成功加入购物车

去购物车结算 X
天涯淘书阁
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论
  • 信息安全导论

信息安全导论

举报

全新正版现货

  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸

售价 37.30 7.6折

定价 ¥49.00 

品相 全新品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-10-19

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      教育
      货号:
      29506001
      品相描述:全新
      正版全新
      商品描述:

      【编辑推荐】:

      ? 结合生活实例,深入浅出揭秘信息技术 
      信息安全是一门前沿的交叉学科,内容涉及数学、物理学、计算机科学、电子信息技术、心理学、法律等。本书着眼于理论与现实的内在联系,技术与生活紧密结合,哪怕仅有中学的基础,也一样可以掌握相关理论和技术。 
      ? 拓展认知边界,潜移默化提升安全意识 
      每个人都有安全意识,只不过零散地存在于我们的头脑之中,缺少系统化的整理。作为信息安全的导论,本书立足于从纷繁复杂的专业知识中捋出清晰的脉络。一旦搭起了整体的“框架”,再去钻研细节就会变得非常轻松。 

      【内容简介】:

      本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。 本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。

      【目录】:


      第1章安全: 人类永恒的旋律/1
      1.1无处不在的威胁2
      1.1.1从“水门事件”说开去2
      1.1.2葬送帝国的“沙丘之变”4
      1.1.3“行骗天下”的传奇经历5
      1.1.4难以承受的系统崩溃7
      1.2各显神通的手段9
      1.2.1威胁的种类9
      1.2.2信息安全的目标10
      1.2.3相应的技术12
      1.3化繁为简的学习13
      第2章信息编码的奥秘/15
      2.1数字符号里的学问15
      2.1.1从掰手指到画线16
      2.1.2简洁统一的框架18
      2.2二进制的先天优势22
      2.2.1摆脱思维的惯性22
      2.2.2制定运算的法则25
      2.3信息的定义和度量28
      2.3.1字符编码的原理28
      2.3.2揭示信息的本质30
      第3章古典密码的历史/33
      3.1置换密码的思想33
      3.2代换密码的技巧37
      3.2.1单表代换的出现37
      3.2.2分析破译的线索40
      3.2.3多表代换的升级42
      3.2.4适度保护的原则453.3后的辉煌——转轮密码机46
      3.3.1横空出世的战争利器46
      3.3.2矛与盾的强力碰撞49
      〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52
      4.1对称密码体制52
      4.1.1序列密码52
      4.1.2分组密码55
      4.2非对称密码体制57
      4.2.1非对称密码的特点57
      4.2.2RSA算法的原理59
      4.3管理密钥的学问61
      4.3.1系统地考虑问题62
      4.3.2混合的加密方案64
      第5章资源的访问控制/66
      5.1身份认证67
      5.1.1用户所知道的67
      5.1.2用户所拥有的69
      5.1.3用户生物特征71
      5.2访问授权74
      第6章消息认证的技术/79
      6.1检验数据的完整性80
      6.1.1加密认证80
      6.1.2消息摘要81
      6.2证实来源的真实性84
      6.2.1数字签名的原理84
      6.2.2数字证书的应用86
      第7章安全的网络协议/90
      7.1互联互通的能力91
      7.1.1连接的开始92
      7.1.2规则的统一92
      7.1.3分组的传递95
      7.2各式各样的服务98
      7.2.1电子邮件和文件传输98
      7.2.2互联网的“灵魂”——万维网100
      7.2.3域名和域名服务103
      7.3后知后觉的升级105
      7.3.1IP的进化105
      7.3.2打上安全的补丁108
      7.3.3电子商务交易的保障110
      第8章网络攻击的手段/113
      8.1谁在攻击网络114
      8.2恶意代码116
      8.3黑客技术120
      第9章防御系统的策略/125
      9.1防火墙系统125
      9.1.1防火墙的工作策略126
      9.1.2防火墙的实现技术127
      9.2入侵检测系统131
      9.3网络诱骗技术133
      附录A信息安全的虚拟人物/136
      附录B信息安全的基本原则/137
      附录C信息技术的5次革命/138
      C.1语言的突破138
      C.2文字的诞生140
      C.3印刷术的出现142
      C.4电磁波的应用144
      C.5计算机的发明145
      附录D网络服务的两种模式/148
      D.1客户/服务器模式148
      D.2对等连接模式149
      附录E“世界头号黑客”凯文·米特尼克/151
      参考文献/153

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看