书籍详情
信息安全:系统的理论与技术
作者:林代茂
出版社:科学出版社
出版时间:2008-03-01
ISBN:9787030212085
定价:¥48.00
购买这本书可以去
内容简介
作为广义信息理论的一部分,信息安全受到越来越多的关注。《信息安全:系统的理论与技术》首先介绍了传统信息论的基本概念和重要定理,然后以系统和运动的观点,对信息安全的含义、性质、模型及处理思路进行了一般性的描述。书中把信息安全分为三种类型,并分别介绍了三类信息安全的相关技术(涉及密码学、信息隐藏及网络安全技术),最后简单地介绍了工作中常被忽视的问题,突出了信息安全是自然科学与社会科学之融合体的观点。《信息安全:系统的理论与技术》可作为信息安全专业研究生或高年级本科生的教学用书,也可供从事相关工作的人员阅读。
作者简介
暂缺《信息安全:系统的理论与技术》作者简介
目录
前言
第一章 绪论
1.1 信息的概念
1.2 信息的性质
1.3 信息理论的发展
1.4 本书内容安排
第二章 香农信息论基础
2.1 基本概念
2.1.1 自信息
2.1.2 熵
2.1.3 联合熵与条件熵
2.1.4 互信息与条件互信息
2.1.5 平均互信息
2.1.6 相对熵
2.2 重要定理
2.2.1 链式法则
2.2.2 杰森(Jensen)不等式
2.2.3 数据处理不等式
2.2.4 费诺(Fano)不等式
2.2.5 渐近均分性
2.2.6 随机过程的熵率
2.3* 马尔可夫过程的简介
本章小结
习题
第三章 信息安全概述
3.1 信息安全的含义
3.2 信息安全的性质
3.3 信息安全的系统观
3.3.1 系统的构成
3.3.2 系统各部分的影响
3.3.3 安全设计的系统思考
3.4 信息安全的运动观
3.4.1 对抗性
3.4.2 时变性
3.4.3 用变性
3.5 信息安全的模型
3.5.1 一般性描述
3.5.2 多级安全模型
3.5.3 多边安全模型
3.5.4 安全通信模型
3.6 信息安全的处理
3.6.1 信息安全处理的含义
3.6.2 风险分析
3.6.3 安全目标与防范
3.6.4 安全标准与评估
3.6.5 审计
3.6.6 对不良信息的处理
3.7* AHP决策方法
本章小结
习题
第四章 A1安全技术——信息加密
4.1 密码学的基本概念
4.2 密码系统的信息论描述
4.2.1 一般常识
4.2.2 完全保密性
4.2.3 独立密钥密码体制
4.2.4 唯一解距离
4.3 古典密码
4.3.1 古典密码简介
4.3.2 古典密码的启示
4.4 经典密码
4.4.1 分组密码与DES
4.4.2 公钥密码与RSA
……
第五章 A1安全技术——信息隐藏
第六章 A1安全技术——消息认证与数字签名
第七章 A2安全技术——访问控制
第八章 A2安全技术——恶意代码与黑客
第九章 A3安全技术——处置不良信息
第十章 信息安全实践
参考文献
名词索引
第一章 绪论
1.1 信息的概念
1.2 信息的性质
1.3 信息理论的发展
1.4 本书内容安排
第二章 香农信息论基础
2.1 基本概念
2.1.1 自信息
2.1.2 熵
2.1.3 联合熵与条件熵
2.1.4 互信息与条件互信息
2.1.5 平均互信息
2.1.6 相对熵
2.2 重要定理
2.2.1 链式法则
2.2.2 杰森(Jensen)不等式
2.2.3 数据处理不等式
2.2.4 费诺(Fano)不等式
2.2.5 渐近均分性
2.2.6 随机过程的熵率
2.3* 马尔可夫过程的简介
本章小结
习题
第三章 信息安全概述
3.1 信息安全的含义
3.2 信息安全的性质
3.3 信息安全的系统观
3.3.1 系统的构成
3.3.2 系统各部分的影响
3.3.3 安全设计的系统思考
3.4 信息安全的运动观
3.4.1 对抗性
3.4.2 时变性
3.4.3 用变性
3.5 信息安全的模型
3.5.1 一般性描述
3.5.2 多级安全模型
3.5.3 多边安全模型
3.5.4 安全通信模型
3.6 信息安全的处理
3.6.1 信息安全处理的含义
3.6.2 风险分析
3.6.3 安全目标与防范
3.6.4 安全标准与评估
3.6.5 审计
3.6.6 对不良信息的处理
3.7* AHP决策方法
本章小结
习题
第四章 A1安全技术——信息加密
4.1 密码学的基本概念
4.2 密码系统的信息论描述
4.2.1 一般常识
4.2.2 完全保密性
4.2.3 独立密钥密码体制
4.2.4 唯一解距离
4.3 古典密码
4.3.1 古典密码简介
4.3.2 古典密码的启示
4.4 经典密码
4.4.1 分组密码与DES
4.4.2 公钥密码与RSA
……
第五章 A1安全技术——信息隐藏
第六章 A1安全技术——消息认证与数字签名
第七章 A2安全技术——访问控制
第八章 A2安全技术——恶意代码与黑客
第九章 A3安全技术——处置不良信息
第十章 信息安全实践
参考文献
名词索引
猜您喜欢