TOP
0
0
母親節暖心加碼,點我領取「限時加碼券」
信息安全導論(簡體書)
滿額折

信息安全導論(簡體書)

商品資訊

人民幣定價:49 元
定價
:NT$ 294 元
優惠價
87256
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:7 點
相關商品
商品簡介
名人/編輯推薦
目次
書摘/試閱

商品簡介

《信息安全導論》為《普通高等教育信息安全類國家級特色專業系列規劃教材》之一。全書共分為10章,圍繞著信息安全基礎、系統安全、網絡安全、內容安全和安全管理五個主題展開,涵蓋了信息安全概述、密碼學基礎、物理安全、身份認證、訪問控制、網絡威脅、網絡防御、網絡安全協議、內容安全、信息安全管理等內容。《信息安全導論》力求對信息安全各個層面的概念和內涵進行準確通俗的描述,重點部分做到理論與實例相匹配,以便學生深入理解。《信息安全導論》主要面向信息安全、計算機以及其他相關專業的本科生,也可作為電子、通信、管理以及其他相關專業的研究生普及型課程的教材,還可供從事信息安全方向的教學、管理、開發、服務等工作的人員參考。

名人/編輯推薦

《普通高等教育信息安全類國家級特色專業系列規劃教材:信息安全導論》是一本內容全面、脈絡清晰的信息安全入門教材,面向應用的信息安全層次型結構,圍繞信息安全基礎、系統安全、網絡安全、內容安全和安全管理五部分展開,可贈送電子課件給任課教師。

目次

叢書序
前言
第1章 信息安全概述
1.1 信息安全的理解
1.1.1 信息與信息安全
1.1.2 信息安全的發展階段
1.2 信息安全威脅
1.2.1 信息安全威脅的基本類型
1.2.2 信息安全威脅的主要表現形式
1.3 互聯網的安全性
1.3.1 互聯網的發展現狀
1.3.2 互聯網的安全現狀
1.3.3 互聯網的安全性分析
1.4 信息安全體系結構
1.4.1 面向目標的知識體系結構
1.4.2 面向應用的層次型技術體系架構
1.4.3 面向過程的信息安全保障體系
1.4.4 OSI開放系統互連安全體系結構
習題1

第2章 密碼學基礎
2.1 密碼學基礎知識
2.1.1 引言
2.1.2 密碼體制
2.1.3 密碼的分類
2.2 古典替換密碼
2.2.1 簡單代替密碼
2.2.2 多表代替密碼
2.3 對稱密鑰密碼
2.3.1 對稱密鑰密碼加密模式
2.3.2 數據加密標準DES
2.3.3 分組密碼的工作模式
2.3.4 其他對稱密碼簡介
2.4 公開密鑰密碼
2.4.1 公開密鑰理論基礎
2.4.2 Diffie-Hellman密鑰交換算法
2.4.3 RSA公開密鑰算法
2.4.4 其他公開密鑰密碼簡介
2.5 消息認證
2.5.1 概述
2.5.2 認證函數
2.5.3 散列函數
2.5.4 數字簽名
2.6 密碼學新進展
習題2

第3章 物理安全
3.1 概述
3.2 設備安全防護
3.2.1 防盜
3.2.2 防火
3.2.3 防靜電
3.2.4 防雷擊
3.3 防信息泄露
3.3.1 電磁泄露
3.3.2 竊聽
3.4 物理隔離
3.4.1 物理隔離的理解
3.4.2 物理隔離與邏輯隔離
3.4.3 網絡物理隔離的基本形式
3.5 容錯與容災
3.5.1 容錯
3.5.2 容災
習題3

第4章 身份認證
4.1 概述
4.2 認證協議
4.2.1 基于對稱密鑰的認證協議
4.2.2 基于公開密鑰的認證協議
4.3 公鑰基礎設施PKI
4.3.1 PKI體系結構
……
第5章 訪問控制
第6章 網絡威脅
第7章 網絡防御
第8章 網絡安全協議
第9章 內容安全
第10章 信息安全管理
參考文獻

書摘/試閱

信息犯罪涵蓋的范圍很廣,計算機犯罪和網絡犯罪都應屬于信息犯罪的范疇,而且目前多數信息犯罪均屬于計算機及網絡犯罪。關于計算機犯罪,公安部給出的定義是:“所謂計算機犯罪,就是在信息活動領域中,以計算機信息系統或計算機信息知識作為手段,或者針對計算機信息系統,對國家、團體或個人造成危害,依據法律規定,應當予以刑罰處罰的行為”。由于受到計算機犯罪概念的影響,理論界有學者認為:“網絡犯罪就是行為主體以計算機或計算機網絡為犯罪工具或攻擊對象,故意實施的危害計算機網絡安全的,觸犯有關法律規范的行為。”從計算機犯罪和網絡犯罪的概念解釋可以看出它們之間存在著很多相同之處,一般可以認為網絡犯罪應包含計算機犯罪。
從犯罪的侵害對象上來看,信息犯罪一般可以分為兩類,一類是以信息資源為侵害對象,另一類是以非信息資源的主體為侵害對象。在現代社會,信息資源占有極其重要的戰略地位,有時甚至比物質和能源更為重要,可以說是重要的資產財富,因而很多犯罪分子將其視為重要的犯罪對象。以信息資源為犯罪對象的犯罪形式多種多樣,常見的有以下幾種。
(1)信息破壞。犯罪主體出于某種動機,利用非法手段進入未授權的系統或對他人的信息資源進行非法控制,具體行為表現為故意利用損壞、刪除、修改、增加、干擾等手段,對信息系統內部的硬件、軟件以及傳輸的信息進行破壞,從而導致網絡信息丟失、篡改、更換等,嚴重的可引起系統或網絡的癱瘓。例如,黑客利用不正當的手段取得計算機網絡系統的口令和密碼,非法進入計算機信息系統,篡改用戶數據、搜索和盜取私人文件、攻擊整個信息系統等,此類犯罪對用戶和社會可能造成極大的損失。
(2)信息竊取。此類犯罪是指未經信息所有者同意,擅自秘密竊取或非法使用其信息的犯罪行為,如盜竊公司的商業秘密和個人隱私信息,擅自出版、印刷他人的文學作品、軟件、音像制品等。
(3)信息濫用。這類犯罪是指由使用者違規操作,在信息系統中輸入或者傳播非法數據信息,毀滅、篡改、取代、涂改數據庫中儲存的信息,給他人造成損害的犯罪行為。
當今社會,信息科學和信息技術以造福人類為目標,代表了新技術革命的主流和方向,其成果有效地改善了人類的認知能力、計算能力和控制能力。然而,信息技術也被犯罪分子所關注,并將其作為重要的犯罪手段,實施對社會、國家、他人等非信息資源主體的侵害行為。這類犯罪形式同樣五花八門,其中,以下幾種犯罪行為具有較大的危害性。
(1)妨害國家安全和社會穩定的信息犯罪。犯罪主體利用網絡信息造謠、誹謗或者發表、傳播有害信息,煽動顛覆國家政權、推翻社會制度、分裂國家以及破壞國家統一等。例如,反動組織利用網絡傳播有害信息。

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 256
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區