书籍详情

信息安全技术

信息安全技术

作者:张剑 著

出版社:电子科技大学出版社

出版时间:2013-12-01

ISBN:9787564721633

定价:¥42.80

购买这本书可以去
内容简介
  《信息安全保障人员认证考试用书:信息安全技术》从信息安全保障WPDRRC模型出发,从应用的视角诠释了信息安全的基本概念与技术,包括密码编码与密码分析、身份认证与访问控制、网络风险与边界防护、平台风险与安全防护、应用风险与安全开发、数据风险与保护措施、物理风险与安全保障以及IPv6的有关信息安全问题。学习《信息安全保障人员认证考试用书:信息安全技术》能全面地掌握信息安全保障工作所需的基本知识,较好地完成认证考试。《信息安全保障人员认证考试用书:信息安全技术》是信息安全保障人员认证考试用书之一,既可供信息安全保障人员培训使用,也可供对信息安全技术感兴趣的读者阅读使用。
作者简介
暂缺《信息安全技术》作者简介
目录
1.1 WPDRRC与PDRR模型
1.1.1 信息定义
1.1.2 安全定义
1.1.3 可用性
1.1.4 完整性
1.1.5 机密性
1.1.6 真实性
1.1.7 不可否认性
1.1.8 其他属性
1.2 信息安全保障对象
1.2.1 本质对象
1.2.2 实体对象
1.3 社会文明发展与信息通信技术
1.3.1 社会文明的发展过程
1.3.2 未来社会的信息技术发展趋势
1.4 信息安全发展过程
1.4.1 数据通信安全
1.4.2 计算机安全
1.4.3 网络安全
1.4.4 信息安全
1.4.5 信息安全保障
1.4.6 未来安全
1.5 本章小结
参考文献
第2章 密码学及应用
2.1 概述
2.1.1 发展历程
2.1.2 密码的本质
2.2 加密
2.2.1 编码
2.2.2 基本概念和术语
2.2.3 对称密码
2.2.4 非对称密码
2.2.5 压缩
2.3 解密
2.3.1 正常解密
2.3.2 攻击
2.4 密钥管理
2.4.1 密钥管理相关标准
2.4.2 密钥的生命周期
2.5 密码应用
2.5.1 身份认证
2.5.2 数字信封
2.5.3 数字指纹
2.5.4 数字签名
2.5.5 数字水印
2.5.6 数字证书
2.5.7 应用实例
2.6 本章小结
参考文献
第3章 身份认证与访问控制
3.1 概述
3.2 标识与认证
3.2.1 标识
3.2.2 认证
3.3 授权
3.3.1 授权技术
3.3.2 PMI技术
3.4 访问控制机制
3.4.1 访问控制矩阵
3.4.2 访问目录表
3.4.3 访问控制表
3.4.4 访问能力表
3.4.5 面向过程的访问控制
3.5 访问控制模型
3.5.1 自主访问控制
3.5.2 强制访问控制
3.5.3 基于角色的访问控制
3.5.4 新型访问控制
3.6 本章小结
参考文献
第4章 网络安全
第5章 平台安全
第6章 应用安全技术
第7章 数据安全
第8章 物理安全技术
第9章 IPv6与安全
信息安全保障人员认证考试用书出版说明
猜您喜欢

读书导航