搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息社会的守护神:信息安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121096044
  • 作      者:
    冯登国等编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
作者简介
    冯登国,现为中国科学院软件研究所副总工程师、研究员、博士生导师、信息安全国家重点实验室主任、中国密码学会副理事长、国家计算机网络入侵防范中心主任、国家信息化专家咨询委员会委员。长期从事信息安全理论与技术研发工作。曾两次获国家科技进步奖二等奖,并获中国科学院科技进步奖一等奖、北京市科学技术奖一等奖、国家密码科技进步奖一等奖。曾获中国科学院十大杰出优秀青年、国家重点实验室计划先进个人、中国科学院青年科学家奖等荣誉,也是国家杰出青年科学基金获得者和中国科学院“百人计划”入选者。
展开
内容介绍
    《信息社会的守护神:信息安全》共分9章,以通俗易懂的方式介绍了信息安全技术及其在现代社会中的应用。主要内容包括:信息安全的核心基础——信息保密技术,信息社会的信任基础——信息认证技术,信息社会的永恒话题——信息系统安全,当今社会关注的焦点——网络空间安全,信息社会的生命线——安全基础设施,信息安全的参考系——信息安全标准,信息安全的度量器——信息安全测评,信息安全的导航仪——信息安全管理。<br>    《信息社会的守护神:信息安全》是一本科普读物,内容新颖,通俗易懂,并有一定的趣味性。《信息社会的守护神:信息安全》可供国家有关决策部门,从事有关专业的教学、科研和工程技术人员参考,也可供具有中等以上文化程度,有兴趣学习信息安全技术的广大人员参考。
展开
精彩书摘
    第1章 信息安全与现实世界<br>    1.1 信息革命<br>    生产力的革命促进了人类的生存与发展。几千年的人类历史上,主要发生过三次伟大的生产力革命。<br>    第一次是农业革命,它使人类从原始部落的狩猎为生转化为依靠土地,男耕女织,解决赖以为生的衣食问题。<br>    第二次是工业革命,它使人类不但能够利用工具,而且学会利用能源。煤、油、电以及利用能源的机械大大延拓了人类劳动的器官,创造了空前的财富,带来了人类的现代文明。这场革命反映在社会科学上的重大成果是,马克思总结出了社会发展史的科学规律,社会主义从空想走上科学;反映在自然科学上的成就是,人类认识自然规律的研究能力超过了以往的几千年,数学、物理、化学的经典研究奠定了现代科学的基础;反映在人类的生产活动的成就是人们创造财富和抵御自然灾害的能力大大增强。通过车(汽车、火车)、船、飞机、电报、电话、电视,人们的交往空间大大扩大、时效大大提高。人类解决衣、食、住、行、用的能力超过以往任何时代,自然的人向自主的人大大迈进了一步。工业化的早期,革命导师列宁就根据当时的工业革命进程显示的威力,预言苏维埃政权加全国电气化构成人类社会最美好的模式。
展开
目录
第1章 信息安全与现实世界<br>1.1 信息革命<br>1.2 信息安全需求<br>1.3 现实世界中的信息安全<br>第2章 信息安全的核心基础——信息保密技术<br>2.1 充满神秘色彩的加密技术<br>2.1.1 富有艺术感的古典密码<br>2.1.2 最早标准化的密码——分组密码<br>2.1.3 一次一密密码的替身——序列密码<br>2.1.4 密钥可以公开的密码——公钥密码<br>2.2 生死攸关的密钥管理技术<br>2.2.1 过程管理<br>2.2.2 密钥管理协议<br>2.2.3 秘密共享<br>2.3 具有传奇色彩的隐写技术<br>2.4 巧妙的信息泄露防护技术<br>第3章 信息社会的信任基础——信息认证技术<br>3.1 可信的身份认证技术<br>3.1.1 身份认证的基本原理<br>3.1.2 身份认证的分类<br>3.1.3 主要的身份认证技术<br>3.2 可靠的数字签名技术<br>3.2.1 普通数字签名<br>3.2.2 特殊数字签名<br>3.3 高效的Hash函数和MAC技术<br>3.3.1 Hash函数<br>3.3.2 MAC技术<br>3.4 隐蔽的数字水印技术<br>第4章 信息社会的永恒话题——信息系统安全<br>4.1 永远年轻的访问控制技术<br>4.1.1 什么是访问控制<br>4.1.2 访问控制模型与方法<br>4.2 日臻完善的操作系统安全<br>4.2.1 操作系统安全需求<br>4.2.2 主要的操作系统安全技术<br>4.2.3 安全操作系统的研制<br>4.3 日益成熟的数据库安全<br>4.3.1 数据库安全需求<br>4.3.2 主要的数据库安全技术<br>4.4 蒸蒸日上的可信计算技术<br>4.4.1 可信计算的诞生<br>4.4.2 可信计算支撑技术<br>4.4.3 TPM和TCM<br>4.5 日新月异的计算机病毒与防范技术<br>……<br>第5章 当今社会关注的焦点——网络空间安全<br>第6章 信息社会的生命线——安全基础设施<br>第7章 信息安全的参考系——信息安全标准<br>第8章 信息安全的度量器——信息安全测评<br>第9章 信息安全的导航仪——信息安全管理<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证