| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202409*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:信息安全導論 (第2版) ISBN:9787111759614 出版社:機械工業 著編譯者:趙斌 何涇沙 王梁 頁數:304 所在地:中國大陸 *此為代購商品 書號:1681134 可大量預訂,請先連絡。 內容簡介 本書介紹了信息安全的概念和現狀、網路環境下的信息安全需求,以及為信息提供安全保護的密碼學相關技術。全書共12章。第1、2章捕述信息安全概念和模型,第3、4章介紹密碼學相關技術和數字簽名,第5、6章介紹身份認證和訪問控制,第7章介紹信息流安全,第8章介紹安全保障體系,第9章介紹網路安全需求和相關技術,第10章介紹區塊鏈技術,第11、12章為信息安全技術的應用(分別介紹物聯網安全技術和智慧城市安全體系)。 本書可以作為高等院校信息安全、計算機科學與技術、軟體工程等專業課程的教材,也可以作為對信息安全感興趣的讀者或者相關工程技術人員學習信息安全相關知識的參考書。目錄 前言第1章 緒論 1 1 信息安全概述 1 1 1 信息 1 1 2 信息安全 1 1 3 信息安全基本特性 1 2 信息安全面臨的威脅 1 3 信息安全體系框架 1 4 信息安全技術體系 1 5 信息安全保障體系 1 5 1 信息安全管理體系 1 5 2 信息安全等級保護 1 5 3 信息安全風險評估 1 5 4 信息安全法律法規 1 6 本章小結 習題 第2章 信息安全模型與策略 2 1 信息安全模型 2 1 1 模型簡介 1 2 模型的分類 2 2 安全策略 2 2 1 安全策略簡介 2 2 2 安全策略的內涵 2 2 3 安全策略的類型 2 3 保密性模型與策略 2 3 1 保密性策略的目標 2 3 2 BLP模型 2 3 3 BLP模型的拓展 2 3 4 BLP模型的局限性 2 4 完整性模型與策略 2 4 1 完整性策略的目標 2 4 2 Biba完整性模型 2 4 3 Lipner完整性模型 2 4 4 Clark-Wilson完整性模型 2 5 混合型模型與策略 2 5 1 混合型策略的目標 2 5 2 Chinese Wall模型 2 5 3 醫療信息系統安全模型 2 5 4 基於創建者的訪問控制模型 2 5 5 基於角色的訪問控制模型 2 6 本章小結 習題 第3章 密碼學原理及密鑰管理 3 1 密碼學基礎 3 1 1 密碼學的基本概念 3 1 2 密碼技術發展簡史 3 1 3 密碼學的基本功能 3 2 密碼體制 3 2 1 對稱加密體制原理 3 2 2 公鑰加密體制原理 3 2 3 密碼體制安全性 3 2 4 密碼分析 3 3 加密方法及技術 3 3 1 基於共享密鑰的加密方法及技術 3 3 2 基於公鑰的加密方法及技術 3 4 密鑰管理方法及技術 3 4 1 基於共享密鑰系統的密鑰管理方法及技術 3 4 2 基於公鑰系統的密鑰管理方法及技術 3 5 Hash函數與MAC演算法 3 5 1 Hash函數 3 5 2 MAC演算法 3 5 3 演算法應用 3 6 本章小結 習題 第4章 數字簽名 4 1 數字簽名概述 4 1 1 數字簽名原理 4 1 2 數字簽名功能 4 1 3 數字簽名與手寫簽名 4 1 4 對數字簽名的攻擊 4 2 數字簽名體制 4 2 1 數字簽名的過程 4 2 2 簽名技術的要求 4 2 3 數字簽名的分類 4 3 直接方式的數字簽名技術 4 3 1 RSA數字簽名 4 3 2 Rabin數字簽名 4 3 3 ElGamal數字簽名 4 3 4 DSA數字簽名 4 4 具有仲裁的數字簽名技術 4 4 1 仲裁方式的一般實施方案 4 4 2 基於傳統密鑰明文可見的仲裁方案 4 4 3 基於傳統密鑰明文不可見的仲裁方案 4 4 4 基於公鑰的仲裁方案 4 5 其他數字簽名技術 4 5 1 盲簽名 4 5 2 不可否認簽名 4 5 3 批量簽名 4 5 4 群簽名 4 5 5 代理簽名 4 5 6 同時簽約 4 6 本章小結 習題 第5章 身份認證 5 1 身份與認證 5 1 1 身份及身份鑒別 5 1 2 身份認證的定義 5 2 身份認證技術 5 2 1 口令 5 2 2 質詢-應答協議 5 2 3 利用信物的身份認證 5 2 4 生物認證 5 3 Kerberos認證系統 5 4 其他身份認證方式 5 4 1 RADIUS認證 5 4 2 HTTP認證 5 4 3 SET認證 5 4 4 零知識證明 5 5 本章小結 習題 第6章 訪問控制 6 1 基本概念 6 1 1 訪問控制的概念 6 1 2 訪問控制與身份認證的區別 6 1 3 訪問控制的目標 6 1 4 安全機制原則 6 2 訪問控制實現機制 6 2 1 訪問控制矩陣 6 2 2 訪問控制列表 6 2 3 能力表 6 3 鎖與鑰匙 6 3 1 鎖與鑰匙的密碼學實現 6 3 2 機密共享問題 6 4 訪問控制模型 6 4 1 訪問控制模型的基本組成 6 4 2 傳統的訪問控制模型 6 4 3 基於角色的訪問控制模型 6 4 4 基於屬性的訪問控制模型 6 5 本章小結 習題 7章信息流安全分析 7 1 基礎與背景 7 1 1 信息流策略 7 1 2 信息流模型與機制 7 2 基於編譯器機制的信息流檢測 77 3 基於執行機制的信息流檢測 7 3 1 Fenton的數據標記機 7 3 2 動態安全檢查 7 4 信息流控制實例 7 5 隱蔽通道 7 5 1 隱蔽通道的概念 7 5 2 隱蔽通道的分類 7 5 3 隱蔽通道分析 7 6 本章小結 習題 第8章 安全保障 8 1 信息安全保障相關概念 8 1 1 信息安全保障的定義 8 1 2 生命周期保障 8 1 3 國內情況 8 1 4 國際情況 8 2 信息安全管理體系 8 2 1 信息安全管理的定義 8 2 2 信息安全管理體系現狀 8 2 3 信息安全管理體系認證 8 3 信息安全等級保護 8 3 1 等級保護的定義 8 3 2 等級劃分 8 3 3 實施原則 8 3 4 測評流程 8 4 信息安全風險評估 8 4 1 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |