信息安全与保密
信息安全与保密封面图

信息安全与保密

黄月江, 主编

出版社:国防工业出版社

年代:2007

定价:52.0

书籍简介:

本书主要介绍了密码学、网络安全保密技术等。

书籍目录:

第1章 信息安全与保密技术综述

1.1 引言

1.2 源远流长的信息安全与保密

1.2.1 信息、信息安全和保密的概念

1.2.2 信息安全的衍变历程

1.2.3 信息安全的五种基本属性

1.2.4 密码学发展史的三个阶段

1.3 通信保密的千秋功罪

1.3.1 密电泄露,清代朝廷割地赔款

1.3.2 对德宣战,密码分析建立奇功

1.3.3 破开紫密,四大航母沉戟海底

1.3.4 乘胜追击,山本五十六葬身丛林

1.4 现代战争的信息卫士

1.4.1 现代信息系统的一般模型

1.4.2 信息安全面临的复杂局面

1.5 信息安全的全新时代

1.5.1 后信息保障时代

1.5.2 全球网格的安全保密应用

1.5.3 “网络中心战”将牵引安全保密技术的长期发展

1.6 安全保密的基本手段

1.6.1 神奇的加密技术

1.6.2 巧妙的鉴别方法

1.6.3 可靠的完整性校验

1.6.4 严密的安全管理

1.7 信息安全保护的基本手段

1.7.1 严格的物理隔离

1.7.2 必要的访问控制

1.7.3 坚固的防火墙

1.7.4 周密的加密保护

1.7.5 灵敏的入侵检测

第2章 奥妙无穷的密码学

2.1 引言

2.2 最基本的概念

2.2.1 一般的保密通信系统

2.2.2 明文

2.2.3 密文

2.2.4 密本

2.2.5 密表

2.2.6 密钥

2.2.7 密码体制

2.2.8 解密和密码分析

2.2.9 密码算法

2.2.10 密码体制(算法)的设计准则

2.2.11 密码学

2.2.12 密码学格言

2.2.13 香农的保密通信理论

2.3 富于想象的古典密码术

2.3.1 英语的统计特性

2.3.2 单表代替体制

2.3.3 多表代替体制

2.4 独具匠心的近代密码术

2.5 日渐成熟的现代密码学

2.5.1 算法复杂性理论基础知识介绍

2.5.2 计算上保密的密码体制

2.5.3 密码体制分类

2.5.4 分组密码体制

2.5.5 序列密码体制

2.5.6 秘密密钥密码体制

2.5 7 公开密钥密码体制

2.5.8 散列函数

2.6 至关重要的密钥管理

2.6.1 密钥管理的基本要求

……

第3章 不断演进的网络安全保密技术

第4章 日新月异的信息系统安全

第5章 外军通信安全保密技术

第6章 信息安全保密技术的综合结构

第7章 军事信息系统安全保密发展思路

缩略语

内容摘要:

本书以通俗的语言全面介绍有关信息安全的知识。内容有综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。
读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。

书籍规格:

书籍详细信息
书名信息安全与保密站内查询相似图书
丛书名现代电子信息技术丛书
9787118055351
如需购买下载《信息安全与保密》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位国防工业出版社
版次2版印次1
定价(元)52.0语种简体中文
尺寸26装帧平装
页数 270 印数

书籍信息归属:

信息安全与保密是国防工业出版社于2008.01出版的中图分类号为 TP393.08 ,TP309 的主题关于 计算机系统-信息系统-安全技术 的书籍。