欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全导论(高等学校网络空间安全专业系列教材)
      • 作者:编者:曹健|责编:谢琛//战晓雷
      • 出版社:清华大学
      • ISBN:9787302617143
      • 出版日期:2022/11/01
      • 页数:152
    • 售价:19.6
  • 内容大纲

        本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁、由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。
        本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材、也可以供相关专业的技术人员或科普爱好者参考。
  • 作者介绍

  • 目录

    第1章  安全:人类永恒的旋律
      1.1  无处不在的威胁
        1.1.1  从“水门事件”说开去
        1.1.2  葬送帝国的“沙丘之变”
        1.1.3  “行骗天下”的传奇经历
        1.1.4  难以承受的系统崩溃
      1.2  各显神通的手段
        1.2.1  威胁的种类
        1.2.2  信息安全的目标
        1.2.3  相应的技术
      1.3  化繁为简的学习
    第2章  信息编码的奥秘
      2.1  数字符号里的学问
        2.1.1  从掰手指到画线
        2.1.2  简洁统一的框架
      2.2  二进制的先天优势
        2.2.1  摆脱思维的惯性
        2.2.2  制定运算的法则
      2.3  信息的定义和度量
        2.3.1  字符编码的原理
        2.3.2  揭示信息的本质
    第3章  古典密码的历史
      3.1  置换密码的思想
      3.2  代换密码的技巧
        3.2.1  单表代换的出现
        3.2.2  分析破译的线索
        3.2.3  多表代换的升级
        3.2.4  适度保护的原则
      3.3  最后的辉煌——转轮密码机
        3.3.1  横空出世的战争利器
        3.3.2  矛与盾的强力碰撞
    第4章  现代密码的飞跃
      4.1  对称密码体制
        4.1.1  序列密码
        4.1.2  分组密码
      4.2  非对称密码体制
        4.2.1  非对称密码的特点
        4.2.2  RSA算法的原理
      4.3  管理密钥的学问
        4.3.1  系统地考虑问题
        4.3.2  混合的加密方案
    第5章  资源的访问控制
      5.1  身份认证
        5.1.1  用户所知道的
        5.1.2  用户所拥有的
        5.1.3  用户生物特征
      5.2  访问授权
    第6章  消息认证的技术
      6.1  检验数据的完整性
        6.1.1  加密认证

        6.1.2  消息摘要
      6.2  证实来源的真实性
        6.2.1  数字签名的原理
        6.2.2  数字证书的应用
    第7章  安全的网络协议
      7.1  互联互通的能力
        7.1.1  连接的开始
        7.1.2  规则的统一
        7.1.3  分组的传递
      7.2  各式各样的服务
        7.2.1  电子邮件和文件传输
        7.2.2  互联网的“灵魂”——万维网
        7.2.3  域名和域名服务
      7.3  后知后觉的升级
        7.3.1  IP的进化
        7.3.2  打上安全的补丁
        7.3.3  电子商务交易的保障
    第8章  网络攻击的手段
      8.1  谁在攻击网络
      8.2  恶意代码
      8.3  黑客技术
    第9章  防御系统的策略
      9.1  防火墙系统
        9.1.1  防火墙的工作策略
        9.1.2  防火墙的实现技术
      9.2  入侵检测系统
      9.3  网络诱骗技术
    附录A  信息安全的虚拟人物
    附录B  信息安全的基本原则
    附录C  信息技术的5次革命
      C.1  语言的突破
      C.2  文字的诞生
      C.3  印刷术的出现
      C.4  电磁波的应用
      C.5  计算机的发明
    附录D  网络服务的两种模式
      D.1  客户/服务器模式
      D.2  对等连接模式
    附录E  “世界头号黑客”凯文·米特尼克
    参考文献