信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 下载 极速 rtf epub 在线 word txt pdf

信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】电子书下载地址
- 文件名
- [epub 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 epub格式电子书
- [azw3 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 azw3格式电子书
- [pdf 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 pdf格式电子书
- [txt 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 txt格式电子书
- [mobi 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 mobi格式电子书
- [word 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 word格式电子书
- [kindle 下载] 信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】 kindle格式电子书
寄语:
【店主推荐,正版书放心购买,可开发票】
内容简介:
面向21世纪的信息安全指南
信息安全是一个快速发展的领域。着眼于最富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。
主要内容
通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开:
密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。
访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。
协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。
软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。
在本书第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题解答手册可供利用。
书籍目录:
第章引言
.角色列表
.2Alice的网上银行
.2.机密性、完整性和可用性
.2.2CIA并不是全部
.3关于本书
.3.密码学技术
.3.2访问
.3.3协议
.3.4软件安全
.4人的问题
.5原理和实践
.6思考题
第Ⅰ部分加密
第2章加密基础
2.引言
2.2何谓“加密”
2.3经典加密
2.3.简单替换密码
2.3.2简单替换的密码分析
2.3.3安全的定义
2.3.4双换位密码
2.3.5一次性密码本
2.3.6VENONA项目
2.3.7电报密码本
2.3.8876选举密码
2.4现代加密技术的历史
2.5加密技术的分类
2.6密码分析技术的分类
2.7小结
2.8思考题
第3章对称密钥加密
3.引言
3.2流密码加密
3.2.A5/算法
3.2.2RC4算法
3.3分组密码加密
3.3.Feistel密码
3.3.2DES
3.3.3三重DES
3.3.4AES
3.3.5另外三个分组密码加密算法
3.3.6TEA算法
3.3.7分组密码加密模式
3.4完整性
3.5小结
3.6思考题
第4章公开密钥加密
4.引言
4.2背包加密方案
4.3RSA
4.3.教科书式的RSA体制范例
4.3.2重复平方方法
4.3.3加速RSA加密体制
4.4Diffie-Hellman密钥交换算法
4.5椭圆曲线加密
4.5.椭圆曲线的数学原理
4.5.2基于椭圆曲线的Diffie-Hellman密钥交换方案
4.5.3现实中的椭圆曲线加密案例
4.6公开密钥体制的表示方法
4.7公开密钥加密体制的应用
4.7.真实世界中的机密性
4.7.2数字签名和不可否认性
4.7.3机密性和不可否认性
4.8公开密钥基础设施
4.9小结
4.0思考题
第5章哈希函数及其他
5.引言
5.2什么是加密
作者介绍:
MarkStamp,博士是圣何塞州立大学(SanJoseStateUniversity)的计算机科学教授,他为本科牛和研究牛讲解信息安全课程。此外,除了在工业界(译者注 Stamp博士曾有过段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专著。张戈,某人型企业IT架构师,CISSP讲师,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前丰要从事企业IT系统规划和技术架构研究等方面的工作。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
编辑推荐
通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,《安全技术经典译丛 信息安全原理与实践(第2版)》围绕如下4个重要主题进行组织并展开 密码学技术 包括经典密码系统、对称密钏加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。访问 包括身份认证和授权、基于口令的安全、访问列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口、诸如BLP和Biba之类的安伞模型、防火墙以及入侵检测系统等。协议 包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。软件安全 包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及劋作系统安全等。在《安全技术经典译丛 信息安全原理与实践(第2版)》第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,《安全技术经典译丛 信息安全原理与实践(第2版)》还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清·些复杂的主题和问题。,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题等手册可供利用。
书籍介绍
面向21世纪的信息安全指南
信息安全是一个快速发展的领域。着眼于最富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。
主要内容
通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开:
密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。
访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。
协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。
软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。
在本书第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题解答手册可供利用。
网站评分
书籍多样性:5分
书籍信息完全性:6分
网站更新速度:6分
使用便利性:6分
书籍清晰度:8分
书籍格式兼容性:7分
是否包含广告:5分
加载速度:7分
安全性:7分
稳定性:5分
搜索功能:5分
下载便捷性:6分
下载点评
- 傻瓜式服务(97+)
- 藏书馆(424+)
- 书籍完整(573+)
- epub(100+)
- 盗版少(466+)
- 体验满分(589+)
下载评价
- 网友 丁***菱:
好好好好好好好好好好好好好好好好好好好好好好好好好
- 网友 印***文:
我很喜欢这种风格样式。
- 网友 隗***杉:
挺好的,还好看!支持!快下载吧!
- 网友 车***波:
很好,下载出来的内容没有乱码。
- 网友 冯***丽:
卡的不行啊
- 网友 后***之:
强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!
- 网友 师***怀:
好是好,要是能免费下就好了
- 网友 常***翠:
哈哈哈哈哈哈
- 网友 訾***晴:
挺好的,书籍丰富
- 网友 堵***格:
OK,还可以
- 网友 谢***灵:
推荐,啥格式都有
- 网友 国***舒:
中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到
- 网友 冷***洁:
不错,用着很方便
喜欢"信息安全原理与实践 (第2版):美国国家安全局密码分析专家新作品面向21世纪的信息安全专业指 【正版】"的人也看了
第19-25届“希望杯”全国数学邀请赛:试题 审题要津 详细评注(高一版) 下载 极速 rtf epub 在线 word txt pdf
点灯人说(精)/点灯人丛书 下载 极速 rtf epub 在线 word txt pdf
美绘国学启蒙读本:乐府 下载 极速 rtf epub 在线 word txt pdf
超级阅读力训练 下载 极速 rtf epub 在线 word txt pdf
紫檀文化之旅 下载 极速 rtf epub 在线 word txt pdf
Perl语言入门 第六版(中文版) 下载 极速 rtf epub 在线 word txt pdf
《社会工作实务过关必做》(中级) 下载 极速 rtf epub 在线 word txt pdf
伦敦罪:伦敦奥运变身复仇游戏,血腥杀手恐怖作案!谁是真凶? 下载 极速 rtf epub 在线 word txt pdf
论语(雕版 红印本)(宣纸) 下载 极速 rtf epub 在线 word txt pdf
金融英语(新编21世纪高等职业教育精品教材·金融类) 下载 极速 rtf epub 在线 word txt pdf
- 9787300186771 下载 极速 rtf epub 在线 word txt pdf
- 手工制作 西南大学出版社 下载 极速 rtf epub 在线 word txt pdf
- 广东自驾车自助游 下载 极速 rtf epub 在线 word txt pdf
- 我是猫 (当当专供异形书签)影响鲁迅的大师经典,知名翻译家竺家荣口碑译本 下载 极速 rtf epub 在线 word txt pdf
- 【官方正版】神话里的真实历史(女娲其实确有其人?为什么玉帝比如来佛祖的地位高?为你还原女娲伏羲、三皇五帝、西王母等神话里的真实历史) 下载 极速 rtf epub 在线 word txt pdf
- 企业制度 生产管理 经济日报出版社 9787801800367 下载 极速 rtf epub 在线 word txt pdf
- 全新正版图书 保险销售一本就够付刚中国纺织出版社9787518073405青岛新华书店旗舰店 下载 极速 rtf epub 在线 word txt pdf
- 9787511527936 下载 极速 rtf epub 在线 word txt pdf
- 脂粉春秋:中国历代妆饰(第2版) 下载 极速 rtf epub 在线 word txt pdf
- 《忠经》《孝经》译读 下载 极速 rtf epub 在线 word txt pdf
书籍真实打分
故事情节:3分
人物塑造:9分
主题深度:4分
文字风格:5分
语言运用:5分
文笔流畅:9分
思想传递:8分
知识深度:6分
知识广度:6分
实用性:8分
章节划分:3分
结构布局:6分
新颖与独特:3分
情感共鸣:9分
引人入胜:7分
现实相关:6分
沉浸感:7分
事实准确性:9分
文化贡献:8分