信息安全导论(第二版)
¥52.00定价
作者: 印润远,彭灿华
出版时间:2021-01
出版社:中国铁道出版社
- 中国铁道出版社
- 9787113274740
- 2-1
- 403540
- 47249113-3
- 平装
- 16开
- 2021-01
- 498
- 312
- 工学
- 计算机科学与技术
- 计算机类
内容简介
本书从信息安全的基本原理出发,对信息安全技术,如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术及信息安全的体系结构和安全等级等做了详细的介绍,旨在让读者在学习过程中清楚地了解信息安全问题及其解决方案。
全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,重要公式给出推导过程并与现实生活相关联。
本书适合作为普通高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。
全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,重要公式给出推导过程并与现实生活相关联。
本书适合作为普通高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。
目录
第1章 信息安全概述.......................................................................................................... 1
1.1 信息与信息安全........................................................................................................ 1
1.1.1 信息与信息资产............................................................................................... 1
1.1.2 信息安全........................................................................................................ 2
1.2 信息系统面临的威胁及其脆弱性..................................................................................... 6
1.2.1 信息系统面临的威胁.......................................................................................... 7
1.2.2 信息系统受到的威胁和攻击.................................................................................. 9
1.2.3 信息系统的脆弱性........................................................................................... 10
1.3 信息安全政策.....................
1.1 信息与信息安全........................................................................................................ 1
1.1.1 信息与信息资产............................................................................................... 1
1.1.2 信息安全........................................................................................................ 2
1.2 信息系统面临的威胁及其脆弱性..................................................................................... 6
1.2.1 信息系统面临的威胁.......................................................................................... 7
1.2.2 信息系统受到的威胁和攻击.................................................................................. 9
1.2.3 信息系统的脆弱性........................................................................................... 10
1.3 信息安全政策.....................