-
内容大纲
本书以物联网、大数据、区块链、人工智能等新技术应用的信息安全知识需求为目标,系统介绍信息安全技术、管理、标准和法律相关理论知识,以点带面,通过典型案例深化信息安全理论知识和实践教学内容。本书主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术、信息安全管理等。
本书结构清晰,知识体系完整,既可作为信息安全或计算机相关专业的本科生、研究生教材或参考书,也可供从事网络与信息安全相关的科研人员、工程技术人员和技术管理人员参考。 -
作者介绍
-
目录
第1章 绪论
1.1 概述
1.2 数据、信息与信息技术
1.2.1 数据与信息
1.2.2 信息技术
1.3 信息安全的内涵
1.3.1 基本概念
1.3.2 安全威胁
1.4 信息安全的实现
1.4.1 信息安全技术
1.4.2 信息安全管理
本章总结
思考与练习
第2章 信息保密技术
2.1 概述
2.2 基本概念
2.2.1 数学基础知识
2.2.2 保密通信的基本模型
2.2.3 密码学的基本概念
2.3 古典密码技术
2.3.1 移位密码
2.3.2 代换密码
2.3.3 置换密码
2.3.4 衡量密码体制安全性的基本准则
2.4 分组密码
2.4.1 DES
2.4.2 分组密码的安全性及工作模式
2.5 公钥密码
2.5.1 公钥密码的基本原理
2.5.2 Diffie-Hellman密钥交换算法
2.5.3 ElGamal加密算法
2.5.4 RSA算法
本章总结
思考与练习
第3章 信息认证技术
3.1 概述
3.2 哈希函数和消息完整性
3.2.1 哈希函数
3.2.2 消息认证码
3.3 数字签名
3.3.1 数字签名的概念
3.3.2 数字签名的实现方法
3.3.3 两种数字签名算法
3.4 身份识别
3.4.1 身份认证的概念
3.4.2 身份认证方案
3.5 公钥基础设施
3.5.1 PKI的组成
3.5.2 CA认证
3.5.3 PKI的功能
本章总结
思考与练习
第4章 信息隐藏技术
4.1 基本概念
4.1.1 信息隐藏概念
4.1.2 信息隐藏技术的发展
4.1.3 信息隐藏的特点
4.1.4 信息隐藏的分类
4.2 信息隐藏技术
4.2.1 隐藏技术
4.2.2 数字水印技术
4.3 信息隐藏的攻击
本章总结
思考与练习
……
第5章 操作系统与数据库安全
第6章 访问控制
第7章 网络安全技术
第8章 信息安全管理
第9章 信息安全标准与法律法规
第10章 无线网络应用安全
第11章 大数据安全
第12章 物联网系统安全
第13章 区块链应用安全
附录A 信息安全编程案例
附录B 基于机器学习方法的SQL注入检测
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
