8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Официальное подлинное] Информационная система безопасности Колледж Информационная безопасность Профессиональное планирование Учебные материалы Криптология Идентичная аутентификация Аутентификация Управление доступом

Цена: 569руб.    (¥31.6)
Артикул: 531502786479

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥77.91 401руб.
¥721 295руб.
¥98.41 770руб.
¥28.5513руб.


  название книги: 
  Цена книги  39,50 Юань
  издательство:  Tsinghua University Press
  дата публикации 2016
  номер ISBN: 9787302422273

Этот учебник основан на моментах знаний Министерства образования «Профессиональное руководство и профессиональные спецификации безопасности информации» и описывает вопросы безопасности и противодействия информационной системе с уровня архитектуры информационной системы.

В книге есть 12 глав, глава 1 представляет основные концепции, историю развития, основные цели и технические системы безопасности информационных систем;    Глава 4, 5 вводит технологию аутентификации и контроля доступа, соответственно;       

Эта книга может быть использована в качестве учебников для студентов и выпускников в области информационной безопасности, информационной конфронтации, компьютерных специальностей, специальностей по инженерным вопросам и других связанных с ними специальностей. В области сетевой информационной безопасности.



1. Сильная систематическая.Содержание обучения заключается в обеспечении уровня безопасности каждого уровня информационной системы, и применение различных уровней различных уровней информационных систем на разных уровнях информационных систем используется в качестве вторичной основной линии, чтобы всесторонне охватить систему знаний учебного плана Полем2. Новый контент.Может отражать последние технологии и направления разработки в области информационной безопасности.

3. Обратите внимание на сочетание теории и технологий в реальных продуктах.Помогите студентам лучше объединить принципы с приложениями, чтобы улучшить их способность использовать.

4. богатые упражнения.Каждая глава является типичным богатым и разнообразным упражнением.Помогите студентам углубить их понимание и понять содержание, а также развивать и обучать учащихся научно -мышления.


Глава 1 Обзор безопасности информационной системы


1.1 Проблемы безопасности компьютерной информационной системы


1.1.1 Информатизация быстрого развития


1.1.2 Ситуация информационной безопасности строго


1.1.3 Основная причина проблемы безопасности информационной системы


1.2 Концепция безопасности информационной системы


1.2.1 Определение безопасности информационной системы


1.2.2 Цель безопасности информационной системы


1.2.3 История развития информационной безопасности


1.3 Основные принципы защиты безопасности информационных систем


1.4 Система технологий безопасности информационной системы


1.5 Резюме


упражнение


Глава 2 Основы кода


2.1 История развития криптографии


2.2 Основная концепция криптографии


2.2.1 Композиция системы паролей


2.2.2 Классификация системы паролей


2.2.3 Два важных принципа дизайна паролей


2.2.4 Анализ пароля


2.3 Система классического кода


2.3.1 Изменение пароля генерации пароля


2.3.2 Замените пароль


2.4 Система симметричных паролей


2.4.1des введение


2.4.2des плюс принцип плотности


2.4.3des Безопасность


2.4.4 Triple des


2.4.5 Стандарт расширенного шифрования AES


2.5 Система паролей открытого ключа


2.5.1 Производство системы паролей открытого ключа


2.5.2 Основные принципы системы паролей открытого ключа


2.5.3RSA Система паролей открытого ключа


2.6 Сертификация сообщения


2.6.1 Сертификация шифрования сообщений


2.6.2 Код сертификации сообщений


2.6.3HASH Функция


2.7 Цифровая подпись


2.7.1 Определение цифровых подписей


2.7.2 Принцип цифровой подписи


2.7.3 Алгоритм цифровой подписи


2.8


2.8.1 Распределение открытого ключа


2.8.2 Цифровой сертификат


2.8.3x.509 Сертификат


2.8.4 открытый ключ ...



 







Благодаря все более популярному и обширному применению компьютеров и сетевых технологий, применение и обмен информацией становятся широко распространенными и глубже, а различные информационные системы стали национальной инфраструктурой.В то же время проблемы безопасности компьютерных информационных систем становятся все более заметными, и ситуация становится все более и более сложной. Даже угрожая национальной безопасности.

Обеспечение безопасности информационной системы является общей концепцией. На рынке в основном ориентированы на безопасность сети, но в учебных книгах меньше, специально объясняющих информационную безопасность из структуры информационной системы, что не способствует реализации соответствующих учебных программ.

Эта книга основана на моментах знаний Министерства образования «Профессиональное руководство и профессиональные спецификации безопасности информации».Информационная система состоит из физического уровня (аппаратный уровень), операционной системы, сети, базы данных, системы приложений и т. Д. информационной системы.Следовательно, содержание учебника заключается в том, чтобы обеспечить безопасность уровня каждого уровня информационной системы в качестве основной линии первого уровня, а также оптимизировать и реорганизовать применение различных уровней на разных уровнях информационных систем. охватывает угрозы безопасности и соответствующие защитные контрмеры различных связей всего жизненного цикла.

В этой книге есть 12 глав.  Кроме того, в этой главе она также кратко представляет применение криптографии, которое в частности включает в себя сертификацию сообщений для проверки целостности сообщений, технологии цифровой подписи, используемой для предотвращения инфраструктуры информации и общедоступной ключевой инфраструктуры, которая эффективно управляет и предоставляет общие услуги безопасности.   для обеспечения контроля и юридического использования;       Злоустойчивый код: вирус, троян и червь. 

Чен Пин предложил учебную программу учебника и написал главу 1, 2, 3, 4, 5, 6, 8, 9, 10, 11, 11 и 11. Чжао Мин отвечал за написание главы 7 и 12. Конструктивные мнения и технические поддерживать.

Из -за ограниченного уровня собственного уровня автора должно быть много недостаточных или даже ошибок, и читателям и экспертам просят выдвинуть ценные мнения.