×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
信息存储安全理论与应用

信息存储安全理论与应用

1星价 ¥27.0 (6.0折)
2星价¥27.0 定价¥45.0
暂无评论
图文详情
  • ISBN:9787118081220
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:228
  • 出版时间:2012-09-01
  • 条形码:9787118081220 ; 978-7-118-08122-0

本书特色

《信息存储安全理论与应用》由张青凤等人编著,本书和国内外出版的同类书比较,在研究讨论一些相关技术的理论的基础上,强化了相关技术的实践性和应用性,并对当今*前沿的热门技术——云计算和云存储的相关问题做了一些研究和分析,这是本书的一个亮点。

内容简介

《信息存储安全理论与应用》由张青凤等人编著,以信息存储安全的角度为着眼点,围绕信息存储安全涉及到的加密技术、身份认证技术、访问控制技术、pki技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和应用这些相关技术,在介绍其相关基本理论的基础上,重点介绍了加密技术、身份认证技术、访问控制技术等核心技术的应用,并配备了来源于实际项目开发中的应用实例对其深入的进行讲解。 《信息存储安全理论与应用》共分为两部分:**部分为基础篇,共7章,主要介绍信息存储所涉及到的主要技术,第二部分为应用篇,共6章,侧重介绍源于项目开发中基于信息存储技术的应用实例。 《信息存储安全理论与应用》的一大亮点是对当前信息安全中*前沿的云计算和云存储相关问题做了比较系统的介绍和探讨。 《信息存储安全理论与应用》适合于信息安全相关专业学生、从事网络安全产品开发的技术人员、企事业单位网络工作人员以及信息安全领域的爱好者阅读。

目录

**部分基础篇第1章信息安全概述1.1信息安全简介1.2信息安全的现状1.3信息安全的体系架构和安全机制1.4常见的网络信息安全技术1.5信息存储安全第2章密码学基础2.1密码学概述2.2密码学基本概念2.3加密算法2.4hash函数2.5密码学新方向第3章身份认证与数字签名技术3.1身份认证技术3.2数字签名技术第4章访问控制技术4.1访问控制概述4.2访问控制的类型.4.3访问控制模型4.4访问控制的手段4.5授权与访问控制实现框架第5章数字证书5.1数字证书简介5.2数字证书的管理5.3ca的交叉认证5.4公钥基础设施pki5.5密钥管理技术第6章信息隐藏技术6.1信息隐藏概述6.2信息隐藏技术原理与模型6.3数字水印6.4信息隐藏关键技术6.5信息隐藏的对抗技术6.6信息隐藏典型算法6.7信息隐藏技术的应用第7章云计算与云存储7.1云计算概述7.2云计算的关键技术与应用7.3云计算的形式与面临问题7.4云存储技术7.5云存储中的访问控制技术7.6云存储的优势和安全性7.7云存储的发展现状和趋势第二部分应用篇第8章智能锁系统概述8.1系统功能概述8.2系统方案设计8.3本章小结第9章基于ekey的安全登录系统9.1安全登录系统的设计9.2安全登录系统实现9.3本章小结第10章基于ekey的文件访问系统10.1文件访问系统设计10.2文件保护系统实现10.3本章小结第11章基于ekey的文件加密系统11.1文件加密系统概述11.2文件加密系统功能模块的设计11.3加密系统的实现11.4系统性能测试与分析11.5本章小结第12章基于数字证书的认证系统12.1认证系统概述12.2认证系统方案设计12.3认证系统的实现12.4本章小结第13章基于rbac的gis系统13.1地理信息系统(gis)的系统简介13.2基于rbac的系统安全管理方案13.3安全管理方案在系统中的引用13.4本章小结第14章云存储的应用14.1云存储的种类及其应用14.2云存储的应用实例14.3本章小结第15章rijndael算法与应用15.irijndael算法简介15.2rijndael基本术语15.3rijndael算法的实现15.4rijndael算法的应用15.5本章小结第16章信息隐藏技术的应用16.1信息隐藏技术的应用历史16.2信息隐藏技术在版权保护中的应用16.3信息隐藏技术在保密通信中的应用16.4信息隐藏技术在hack中的应用16.5本章小结参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航