欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全技术(教育部高等学校电工电子基础课程教学指导分委员会推荐教材)
      • 作者:编者:罗俊海|责编:文怡
      • 出版社:清华大学
      • ISBN:9787302652250
      • 出版日期:2024/02/01
      • 页数:360
    • 售价:31.6
  • 内容大纲

        本书系统全面地讲述了信息安全的基础理论和相关技术。全书共11章,在注重知识的系统性、全面性和前沿性的同时详细讲述了数论基础、密码学基础理论、安全保障模型与体系、安全认证技术、访问控制技术、安全风险评估、安全应急处理,安全集成、安全运维以及云原生安全。本书知识脉络清晰,讲解深入浅出,内容新颖全面,覆盖了当前信息安全领域的主要研究内容,有助于读者学习信息安全技术的基本理论。
        本书既可作为高等院校信息安全或网络空间安全专业的基础教材,也可作为计算机科学与工程、信息与通信工程专业的本科高年级学生或研究生的入门教材或参考书,还适合作为信息安全服务或工程专业技术人员的参考书或培训用书。
  • 作者介绍

        罗俊海,博士,电子科技大学副教授、硕士生导师。主要研究领域为数据安全和智能计算。主持国家自然科学基金、四川省科技厅基金、总装预研基金和中央高校基本科研业务等15项,参与制定标准6项,发表文章60余篇,其中SCI检索50余篇,总引用2000余次。申请和授权发明专利40余项,获四川省科学技术进步奖二等奖2项和三等奖1项。出版《多源数据融合和传感器管理》《使用HTML和CSS开发WEB网站》《物联网系统开发及应用实战》等专著和教材5部,以及《实用MATLAB深度学习:基于项目的方法》《Python深度强化学习:使用PyTorch,TensorFlow和OpenAl》等译著。
  • 目录

    第1章  绪论
      1.1  信息安全概述
        1.1.1  基本概念
        1.1.2  安全属性
        1.1.3  信息安全发展阶段
        1.1.4  安全策略
        1.1.5  信息安全特征
      1.2  安全事件因素
        1.2.1  脆弱性
        1.2.2  安全威肋
      1.3  网络攻击
        1.3.1  网络攻击方法
        1.3.2  网络攻击环节
      1.4  信息安全涉及的内容
        1.4.1  物理安全
        1.4.2  网络通信安全
        1.4.3  计算环境安全
        1.4.4  区域边界安全
        1.4.5  管理安全
      1.5  法律法规和标准
        1.5.1  常见法律法规
        1.5.2  监测预警标准
        1.5.3  等级保护标准
        1.5.4  管理体系标准
        1.5.5  风险管理标准
        1.5.6  安全运维标准
        1.5.7  事件管理标准
        1.5.8  关键信息基础设施保护标准
      1.6  AI+网络安全
        1.6.1  可信的AI决策
        1.6.2  检测和缓解对抗性输入
        1.6.3  设计可信赖的AI增强系统
        1.6.4  增强系统的可信度
        1.6.5  自主和半自主的网络安全
        1.6.6  自主网络防御
        1.6.7  用于安全的预测分析
        1.6.8  博弈论的应用
        1.6.9  安全人机接口协调
      1.7  本章小结
      习题
    第2章  数论基础
      2.1  基本概念
        2.1.1  映射与等价关系
        2.1.2  同余式
        2.1.3  整除
        2.1.4  带余除法
        2.1.5  最大公因子
        2.1.6  素数
      2.2  费马定理和欧拉定理
        2.2.1  费马定理

        2.2.2  欧拉定理
      2.3  模运算
        2.3.1  模
        2.3.2  同余性质
        2.3.3  模算术运算
        2.3.4  模运算性质
        2.3.5  模逆元
      2.4  群
        2.4.1  群的定义
        2.4.2  子群
        2.4.3  陪集
      2.5  环和域
        2.5.1  环
        2.5.2  有限域
    ……
    第3章  密码学基础理论
    第4章  安全保障模型与体系
    第5章  安全认证技术
    第6章  访问控制技术
    第7章  安全风险评估
    第8章  安全应急处理
    第9章  安全集成
    第10章  安全运维
    第11章  云原生安全
    参考文献