第一图书网

信息安全导论

王丽娜 著 武汉大学出版社
出版时间:

1970-1  

出版社:

武汉大学出版社  

作者:

王丽娜 著  

页数:

369  

前言

21世纪是信息的时代,信息成为一种重要的战略资源,信息的安全保障能力成为一个国家综合国力的重要组成部分。一方面,信息科学和技术正处于空前繁荣的阶段,信息产业成为世界第一大产业。另一方面,危害信息安全的事件不断发生,信息安全的形势是严峻的。信息安全事关国家安全,事关社会稳定,必须采取措施确保我国的信息安全。我国政府高度重视信息安全技术与产业的发展,先后在成都、上海和武汉建立了信息安全产业基地。发展信息安全技术和产业,人才是关键。人才培养,教育是根本。2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准,武汉大学又建立了信息安全的硕士点、博士点和企业博士后产业基地。自此以后,我国的信息安全专业得到迅速的发展。到目前为止,全国设立信息安全专业的高等院校已达50多所。我国的信息安全人才培养进入蓬勃发展阶段。为了给信息安全专业的大学生提供一套适用的教材,武汉大学出版社组织全国40多所高校,联合编写出版了这套《信息安全系列教材》。该套教材涵盖了信息安全的主要专业领域,既有基础课教材,又有专业课教材,既有理论课教材,又有实验课教材。这套书的特点是内容全面,技术新颖,理论联系实际。教材结构合理,内容翔实,通俗易懂,重点突出,便于讲解和学习。它的出版发行,一定会推动我国信息安全人才培养事业的发展。诚恳希望读者对本系列教材的缺点和不足提出宝贵的意见。

内容概要

  信息安全概述、对称密码、公匙密码与Hash函数、网络安全等,内容丰富。

书籍目录

第一章 信息安全概述1.1 信息安全问题产生的技术原因1.2 信息安全技术的发展阶段1.3 积累重要的信息安全属性1.4 信息安全研究的主要领域1.5 信息安全理论与技术面临的挑战习题第二章 对称密码2.1 密码学引言2.2 古典密码2.3 序列密码2.4 分组密码2.5 其他新型密码习题第三章 公钥密码与Hash函数3.1 公钥密码的基本原理3.2 单项函数3.3 RSA算法3.4 其他公钥密码算法3.5 数字签名习题第四章 网络安全4.1 网络攻击与入侵检测4.2 防火墙技术4.3 虚拟专用网4.4 计算机病毒4.5 E-mail安全第五章 操作系统与数据库安全5.1 操作系统安全概述5.2 操作系统安全机制5.3 隐蔽信道及其分类5.4 隐蔽信道分析5.5 数据库安全5.6 推理信道分析及处理习题第六章 公共基础设施PKI6.1 PKI概述6.2 PKI组建6.3 PKI服务6.4 证书与证书操作6.5 PKI操作6.6 嵌入式移动设备在PKI中的应用习题第七章 无线局域网安全保护7.1 无线局域网安全概述7.2 WEP的安全性分析7.3 WLAN增强的安全机制7.4 保障WLAN的安全第八章 软件保护8.1 软件保护概述8.2 软件保护原理与技术8.3 软件破解原理与技术习题第九章 信息隐藏技术与应用9.1 信息隐藏技术概论9.2 隐藏技术与分析9.3 数字图像水印原理与技术习题第十章 应急响应与取证10.1 计算机网络攻击应急响应10.2 计算机及网络取证10.3 取证中所用的关键技术和工具习题第十一章 灾难备份与恢复11.1 灾难备份与恢复概述11.2 灾难备份与恢复技术背景11.3 备份技术与策略11.4 灾难恢复策略11.5 应用搞可用性技术习题第十二章 可信计算12.1 可信计算的由来12.2 可信计算平台12.3 可信计算的应用习题第十三章 信息安全管理13.1 安全威胁13.2 信息安全管理体系的原理13.3 信息安全管理国际标准13.4 风险分析13.5 风险评估习题第十四章 信息安全测评认证14.1 安全评估标准14.2 国家信息安全测评认证体系14.3 国外测评认证体系与发展现状习题第十五章 信息保障技术框架15.1 信息保障技术框架概述15.2 深度防御战略第十六章 信息安全相关法律问题16.1 纯正的计算机犯罪与不纯正的计算机犯罪16.2 泛海信息网络安全行为的法律责任16.3 计算机犯罪对策习题参考文献

章节摘录

插图:


编辑推荐

《信息安全导论》由武汉大学出版社出版。

图书封面

广告

下载页面


信息安全导论 PDF格式下载



相关图书