登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

『簡體書』信息安全原理与商务应用

書城自編碼: 3597060
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 朱小栋 等
國際書號(ISBN): 9787121327490
出版社: 电子工业出版社
出版日期: 2021-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 342

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
浪荡子美学与跨文化现代性:一九三零年代上海、东京及巴黎的浪荡子、漫游者与译者
《 浪荡子美学与跨文化现代性:一九三零年代上海、东京及巴黎的浪荡子、漫游者与译者 》

售價:NT$ 354.0
孤独与相遇的社会学
《 孤独与相遇的社会学 》

售價:NT$ 270.0
精微植物艺术表现技法大全
《 精微植物艺术表现技法大全 》

售價:NT$ 1030.0
坦克行动:一名装甲部队指挥官的战争(1944年至1945年)
《 坦克行动:一名装甲部队指挥官的战争(1944年至1945年) 》

售價:NT$ 519.0
翻译的危险:清代中国与大英帝国之间两位译者的非凡人生
《 翻译的危险:清代中国与大英帝国之间两位译者的非凡人生 》

售價:NT$ 426.0
论法拉比与迈蒙尼德:施特劳斯讲演与论文集:卷三
《 论法拉比与迈蒙尼德:施特劳斯讲演与论文集:卷三 》

售價:NT$ 494.0
实验之火:锻造英格兰炼金术(1300—1700年)
《 实验之火:锻造英格兰炼金术(1300—1700年) 》

售價:NT$ 562.0
高功率激光推进
《 高功率激光推进 》

售價:NT$ 499.0

內容簡介:
本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
關於作者:
朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
目錄
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1
1.1 信息的概念 ........................................................................................................... 1
1.1.1 信息的定义 ............................................................................................... 1
1.1.2 信息的属性和价值 ................................................................................... 2
1.2 信息、数据与知识 ............................................................................................... 2
1.2.1 数据的定义 ............................................................................................... 2
1.2.2 知识的定义 ............................................................................................... 3
1.2.3 信息、数据和知识的区别 ....................................................................... 3
1.3 信息安全的概念 ................................................................................................... 4
1.3.1 信息安全的定义 ....................................................................................... 4
1.3.2 信息的保密性 ........................................................................................... 5
1.3.3 信息的完整性 ........................................................................................... 5
1.3.4 信息的不可抵赖性 ................................................................................... 5
1.3.5 信息的可用性 ........................................................................................... 5
1.3.6 信息的可控性 ........................................................................................... 5
1.4 信息安全的评价标准 ........................................................................................... 6
1.4.1 我国的评价标准 ....................................................................................... 6
1.4.2 国外的评价标准 ....................................................................................... 9
1.5 保障信息安全的必要性 ..................................................................................... 13
1.5.1 我国信息安全现状 ................................................................................. 13
1.5.2 信息安全的威胁 ..................................................................................... 14
1.5.3 信息安全与国家安全 ............................................................................. 16
1.5.4 信息安全的保障措施 ............................................................................. 16
1.6 大数据时代的信息安全 ..................................................................................... 17
1.6.1 大数据的概述 ......................................................................................... 17
1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
1.6.3 大数据时代信息安全的发展 ................................................................. 20
1.7 本章习题 ............................................................................................................. 20
1.7.1 基础填空 ................................................................................................. 20
1.7.2 概念简答 ................................................................................................. 21
1.7.3 上机实践 ................................................................................................. 21
第 2 章 信息安全相关的法律法规 ........................................................................................... 22
2.1 计算机犯罪 ......................................................................................................... 22
2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
2.1.2 计算机犯罪特点 ..................................................................................... 22
2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
2.2.3 英国计算机犯罪相关立法 ..................................................................... 25
2.2.4 德国计算机犯罪相关立法 ..................................................................... 25
2.2.5 日本计算机犯罪相关立法 ..................................................................... 26
2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26
2.3.1 我国计算机犯罪立法的发展 ................................................................. 26
2.3.2 我国信息安全法律法规的发展 ............................................................. 27
2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28
2.5 本章习题 ............................................................................................................. 29
2.5.1 基础填空 ................................................................................................. 29
2.5.2 概念简答 ................................................................................................. 30
2.5.3 上机实践 ................................................................................................. 30
第 3 章 信息安全的加密技术 ................................................................................................... 31
3.1 密码学概述 ......................................................................................................... 31
3.1.1 密码学的概念 ......................................................................................... 31
3.1.2 密码学的产生和发展 ............................................................................. 32
3.1.3 密码算法 ................................................................................................. 34
3.2 传统密码技术 ..................................................................................................... 37
3.2.1 单表代换密码 ......................................................................................... 37
3.2.2 多表代换密码 ......................................................................................... 38
3.2.3 多字母代换密码 ..................................................................................... 39
3.2.4 轮转密码 ................................................................................................. 40
3.3 对称密码技术 ..................................................................................................... 40
3.3.1 DES 算法 ................................................................................................ 41
3.3.2 国际数据加密算法 ................................................................................. 48
3.4 非对称密码技术 ................................................................................................. 51
3.4.1 RSA 密码体制 ........................................................................................ 51
3.4.2 Rabin 密码体制 ...................................................................................... 55
3.4.3 ElGamal 密码体制 .................................................................................. 56
3.5 本章实验磁盘文件加密系统 ...................................................................... 59
3.6 本章习题 ...............................................................................

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.