新書推薦:
《
索恩丛书·盛清统治下的太监与皇帝
》
售價:NT$
403.0
《
透过器物看历史(全6册)
》
售價:NT$
2234.0
《
我在台北故宫博物院读名画
》
售價:NT$
500.0
《
尼罗河往事:古埃及文明4000年
》
售價:NT$
347.0
《
一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作)
》
售價:NT$
250.0
《
重写晚明史(全5册 精装)
》
售價:NT$
3560.0
《
汉末晋初之际政治研究
》
售價:NT$
602.0
《
强者破局:资治通鉴成事之道
》
售價:NT$
367.0
|
內容簡介: |
《信息存储安全理论与应用》以信息存储安全的角度为着眼点,围绕信息存储安全涉及到的加密技术、身份认证技术、访问控制技术、pki技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和应用这些相关技术,在介绍其相关基本理论的基础上,重点介绍了加密技术、身份认证技术、访问控制技术等核心技术的应用,并配备了来源于实际项目开发中的应用实例对其深入的进行讲解。
《信息存储安全理论与应用》共分为两部分:第一部分为基础篇,共7章,主要介绍信息存储所涉及到的主要技术,第二部分为应用篇,共6章,侧重介绍源于项目开发中基于信息存储技术的应用实例。
《信息存储安全理论与应用》的一大亮点是对当前信息安全中最前沿的云计算和云存储相关问题做了比较系统的介绍和探讨。
《信息存储安全理论与应用》适合于信息安全相关专业学生、从事网络安全产品开发的技术人员、企事业单位网络工作人员以及信息安全领域的爱好者阅读。
|
目錄:
|
第一部分基础篇
第1章信息安全概述
1.1信息安全简介
1.2信息安全的现状
1.3信息安全的体系架构和安全机制
1.4常见的网络信息安全技术
1.5信息存储安全
第2章密码学基础
2.1密码学概述
2.2密码学基本概念
2.3加密算法
2.4hash函数
2.5密码学新方向
第3章身份认证与数字签名技术
3.1身份认证技术
3.2数字签名技术
第4章访问控制技术
4.1访问控制概述
4.2访问控制的类型
.4.3访问控制模型
4.4访问控制的手段
4.5授权与访问控制实现框架
第5章数字证书
5.1数字证书简介
5.2数字证书的管理
5.3ca的交叉认证
5.4公钥基础设施pki
5.5密钥管理技术
第6章信息隐藏技术
6.1信息隐藏概述
6.2信息隐藏技术原理与模型
6.3数字水印
6.4信息隐藏关键技术
6.5信息隐藏的对抗技术
6.6信息隐藏典型算法
6.7信息隐藏技术的应用
第7章云计算与云存储
7.1云计算概述
7.2云计算的关键技术与应用
7.3云计算的形式与面临问题
7.4云存储技术
7.5云存储中的访问控制技术
7.6云存储的优势和安全性
7.7云存储的发展现状和趋势
第二部分应用篇
第8章智能锁系统概述
8.1系统功能概述
8.2系统方案设计
8.3本章小结
第9章基于ekey的安全登录系统
9.1安全登录系统的设计
9.2安全登录系统实现
9.3本章小结
第10章基于ekey的文件访问系统
10.1文件访问系统设计
10.2文件保护系统实现
10.3本章小结
第11章基于ekey的文件加密系统
11.1文件加密系统概述
11.2文件加密系统功能模块的设计
11.3加密系统的实现
11.4系统性能测试与分析
11.5本章小结
第12章基于数字证书的认证系统
12.1认证系统概述
12.2认证系统方案设计
12.3认证系统的实现
12.4本章小结
第13章基于rbac的gis系统
13.1地理信息系统gis的系统简介
13.2基于rbac的系统安全管理方案
13.3安全管理方案在系统中的引用
13.4本章小结
第14章云存储的应用
14.1云存储的种类及其应用
14.2云存储的应用实例
14.3本章小结
第15章rijndael算法与应用
15.irijndael算法简介
15.2rijndael基本术语
15.3rijndael算法的实现
15.4rijndael算法的应用
15.5本章小结
第16章信息隐藏技术的应用
16.1信息隐藏技术的应用历史
16.2信息隐藏技术在版权保护中的应用
16.3信息隐藏技术在保密通信中的应用
16.4信息隐藏技术在hack中的应用
16.5本章小结
参考文献
|
|