成功加入购物车

去购物车结算 X
纸墨文化图书店
  • 信息安全导论 结合生活实例,全方位地提升信息安全意识;面向普通学生,系统性地讲述核心原理技术。从纷繁复杂的专业知识中捋出清晰脉络,让入门之后的学习变得更加轻松。
图文详情

信息安全导论 结合生活实例,全方位地提升信息安全意识;面向普通学生,系统性地讲述核心原理技术。从纷繁复杂的专业知识中捋出清晰脉络,让入门之后的学习变得更加轻松。

举报

二手书不保证完全没有笔记 介意慎拍!

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787302617143
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 13.57 2.8折

定价 ¥49.00 

品相 九品

优惠 满减券
    发货
    承诺48小时内发货
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2026-02-25

    数量
    库存5
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    三年老店
    店铺等级
    拍卖等级
    资质认证
    90天平均
    成功完成
    86.75% (4880笔)
    好评率
    99.89%
    发货时间
    23.15小时
    地址
    四川省成都市成华区
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      综合性图书
      货号:
      9787302617143
      商品描述:
      前言

        随着信息技术的不断发展和信息产业的空前繁荣,信息安全的重要性愈发凸显。近些年,黑客攻击、计算机中毒、账号被窃、资料泄露、信用卡盗刷等恶性事件频发,对社会的正常运转和人们的日常生活都构成了极大的威胁。前沿科学技术的发展,比如物联网、大数据、云计算、深度学习、智能驾驶,也都需要考虑各类信息安全问题。这就给所有人提出了新的挑战——必须具备信息安全方面的基本技能与核心素养。
      信息安全涉及的知识领域非常广泛,比如数学、物理学、计算机科学、电子信息、心理学、法律等,是一门典型的交叉学科。虽然人们都希望了解信息安全的相关理论和技术,但横亘在人们面前的是两座难以翻越的大山——复杂的专业术语和深奥的数学知识,这也是我在北京工商大学讲授“信息安全导论”课时发现的难题。
      这些年市面上关于信息安全的教材已有很多,我在这十多年的教学过程中也翻阅过上百本图书,但一直没有找到一本特别容易阅读、适合普通读者理解的入门教材。大部分教材对于基础扎实的信息安全相关专业高年级学生来说比较合适,但对于数学功底不深的非相关专业本科生来说还是有些难度。
      未来,有竞争力的人才必须具备基于专业的跨界能力。我们尤其缺乏有专业深度的通才。所以,在完成几轮“信息安全导论”课教学之后,我就开始整理手头的材料,打算完成一本能供各专业的学生轻松入门、从零开始的教材,并在“信息安全导论”课程的教学改革中做出以下有益尝试。
      一、 学习一个新领域的知识,多半要从了解其背景开始。对普通人来说,只有知道了由来、应用和意义,与自己的生活体验紧密联系起来,才能真正引发兴趣,理解起来才更加容易。多年来的教学实践表明,兴趣是第一位的,思维方式的转变是最为关键的。这并不是说具体的理论与技术不重要,而是说,当读者有了兴趣、转变了思维方式之后,自然会去学习和钻研。
      二、 每个人都有安全意识,只不过零散地存在于头脑之中,缺少系统化的整理。作为“信息安全导论”课程的教材,本书着重梳理这一学科的脉络,避开一些技术细节,以免读者因为信息冗杂而产生认知负担。毕竟,先搭起框架,再深入了解每一个技术细节就会变得轻松一些。
      三、 学习信息安全的相关理论和技术并不需要很高的数学水平,只要着眼于理论与现实的内在联系、技术与生活的紧密结合,即使仅有中学的数学基础,也可以掌握信息安全的大多数内容。需要进一步解释的地方,已经通过附录的形式列于本书最后。至于正文中的扩展阅读内容和脚注,可供有兴趣的读者选读,直接跳过也不会影响对本书整体内容的理解。
      感谢北京工商大学计算机学院(网络空间安全学院)的大力支持,使得我在教学和科研工作之余得以完成本书。由于作者的精力、能力有限,本书出现一些错误在所难免,一些内容也只是个人观点。不过,正如吴军博士所说的那样: “写书的目的是抛砖引玉,引起读者的思考,而不只是为了灌输内容。”
      在写作过程中,我参考了大量信息安全方面的文献。可以说,没有前人的贡献,就没有本书的诞生,在此,向相关文献的作者表示由衷的感谢。也希望本书能成为这些经典的先导读物。 曹健
      2022年7月
      于北京工商大学

       
       
       
       

      商品简介

      本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。 本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。


      目录
      第1章安全:人类永恒的旋律/1

      1.1无处不在的威胁2

      1.1.1从“水门事件”说开去2

      1.1.2葬送帝国的“沙丘之变”4

      1.1.3“行骗天下”的传奇经历5

      1.1.4难以承受的系统崩溃7

      1.2各显神通的手段9

      1.2.1威胁的种类9

      1.2.2信息安全的目标10

      1.2.3相应的技术12

      1.3化繁为简的学习13

      第2章信息编码的奥秘/15

      2.1数字符号里的学问15

      2.1.1从掰手指到画线16

      2.1.2简洁统一的框架18

      2.2二进制的先天优势22

      2.2.1摆脱思维的惯性22

      2.2.2制定运算的法则25

      2.3信息的定义和度量28

      2.3.1字符编码的原理28

      2.3.2揭示信息的本质30

      第3章古典密码的历史/33

      3.1置换密码的思想33

      3.2代换密码的技巧37

      3.2.1单表代换的出现37

      3.2.2分析破译的线索40

      3.2.3多表代换的升级42

      3.2.4适度保护的原则453.3最后的辉煌——转轮密码机46

      3.3.1横空出世的战争利器46

      3.3.2矛与盾的强力碰撞49

      〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52

      4.1对称密码体制52

      4.1.1序列密码52

      4.1.2分组密码55

      4.2非对称密码体制57

      4.2.1非对称密码的特点57

      4.2.2RSA算法的原理59

      4.3管理密钥的学问61

      4.3.1系统地考虑问题62

      4.3.2混合的加密方案64

      第5章资源的访问控制/66

      5.1身份认证67

      5.1.1用户所知道的67

      5.1.2用户所拥有的69

      5.1.3用户生物特征71

      5.2访问授权74

      第6章消息认证的技术/79

      6.1检验数据的完整性80

      6.1.1加密认证80

      6.1.2消息摘要81

      6.2证实来源的真实性84

      6.2.1数字签名的原理84

      6.2.2数字证书的应用86

      第7章安全的网络协议/90

      7.1互联互通的能力91

      7.1.1连接的开始92

      7.1.2规则的统一92

      7.1.3分组的传递95

      7.2各式各样的服务98

      7.2.1电子邮件和文件传输98

      7.2.2互联网的“灵魂”——万维网100

      7.2.3域名和域名服务103

      7.3后知后觉的升级105

      7.3.1IP的进化105

      7.3.2打上安全的补丁108

      7.3.3电子商务交易的保障110

      第8章网络攻击的手段/113

      8.1谁在攻击网络114

      8.2恶意代码116

      8.3黑客技术120

      第9章防御系统的策略/125

      9.1防火墙系统125

      9.1.1防火墙的工作策略126

      9.1.2防火墙的实现技术127

      9.2入侵检测系统131

      9.3网络诱骗技术133

      附录A信息安全的虚拟人物/136

      附录B信息安全的基本原则/137

      附录C信息技术的5次革命/138

      C.1语言的突破138

      C.2文字的诞生140

      C.3印刷术的出现142

      C.4电磁波的应用144

      C.5计算机的发明145

      附录D网络服务的两种模式/148

      D.1客户/服务器模式148

      D.2对等连接模式149

      附录E“世界头号黑客”凯文·米特尼克/151

      参考文献/153


      内容摘要
      本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。

      主编推荐

      ? 结合生活实例,深入浅出揭秘信息技术 
      信息安全是一门前沿的交叉学科,内容涉及数学、物理学、计算机科学、电子信息技术、心理学、法律等。本书着眼于理论与现实的内在联系,技术与生活紧密结合,哪怕仅有中学的基础,也一样可以掌握相关理论和技术。 
      ? 拓展认知边界,潜移默化提升安全意识 
      每个人都有安全意识,只不过零散地存在于我们的头脑之中,缺少系统化的整理。作为信息安全的导论,本书立足于从纷繁复杂的专业知识中捋出清晰的脉络。一旦搭起了整体的“框架”,再去钻研细节就会变得非常轻松。 
      【内容简介】

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看