网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息存储安全理论与应用
分类
作者 张青凤
出版社 国防工业出版社
下载
简介
目录

第一部分基础篇

第1章信息安全概述

1.1信息安全简介

1.2信息安全的现状

1.3信息安全的体系架构和安全机制

1.4常见的网络信息安全技术

1.5信息存储安全

第2章密码学基础

2.1密码学概述

2.2密码学基本概念

2.3加密算法

2.4hash函数

2.5密码学新方向

第3章身份认证与数字签名技术

3.1身份认证技术

3.2数字签名技术

第4章访问控制技术

4.1访问控制概述

4.2访问控制的类型

.4.3访问控制模型

4.4访问控制的手段

4.5授权与访问控制实现框架

第5章数字证书

5.1数字证书简介

5.2数字证书的管理

5.3ca的交叉认证

5.4公钥基础设施pki

5.5密钥管理技术

第6章信息隐藏技术

6.1信息隐藏概述

6.2信息隐藏技术原理与模型

6.3数字水印

6.4信息隐藏关键技术

6.5信息隐藏的对抗技术

6.6信息隐藏典型算法

6.7信息隐藏技术的应用

第7章云计算与云存储

7.1云计算概述

7.2云计算的关键技术与应用

7.3云计算的形式与面临问题

7.4云存储技术

7.5云存储中的访问控制技术

7.6云存储的优势和安全性

7.7云存储的发展现状和趋势

第二部分应用篇

第8章智能锁系统概述

8.1系统功能概述

8.2系统方案设计

8.3本章小结

第9章基于ekey的安全登录系统

9.1安全登录系统的设计

9.2安全登录系统实现

9.3本章小结

第10章基于ekey的文件访问系统

10.1文件访问系统设计

10.2文件保护系统实现

10.3本章小结

第11章基于ekey的文件加密系统

11.1文件加密系统概述

11.2文件加密系统功能模块的设计

11.3加密系统的实现

11.4系统性能测试与分析

11.5本章小结

第12章基于数字证书的认证系统

12.1认证系统概述

12.2认证系统方案设计

12.3认证系统的实现

12.4本章小结

第13章基于rbac的gis系统

13.1地理信息系统(gis)的系统简介

13.2基于rbac的系统安全管理方案

13.3安全管理方案在系统中的引用

13.4本章小结

第14章云存储的应用

14.1云存储的种类及其应用

14.2云存储的应用实例

14.3本章小结

第15章rijndael算法与应用

15.irijndael算法简介

15.2rijndael基本术语

15.3rijndael算法的实现

15.4rijndael算法的应用

15.5本章小结

第16章信息隐藏技术的应用

16.1信息隐藏技术的应用历史

16.2信息隐藏技术在版权保护中的应用

16.3信息隐藏技术在保密通信中的应用

16.4信息隐藏技术在hack中的应用

16.5本章小结

参考文献

内容推荐

《信息存储安全理论与应用》由张青凤等人编著,以信息存储安全的角度为着眼点,围绕信息存储安全涉及到的加密技术、身份认证技术、访问控制技术、pki技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和应用这些相关技术,在介绍其相关基本理论的基础上,重点介绍了加密技术、身份认证技术、访问控制技术等核心技术的应用,并配备了来源于实际项目开发中的应用实例对其深入的进行讲解。

《信息存储安全理论与应用》共分为两部分:第一部分为基础篇,共7章,主要介绍信息存储所涉及到的主要技术,第二部分为应用篇,共6章,侧重介绍源于项目开发中基于信息存储技术的应用实例。

《信息存储安全理论与应用》的一大亮点是对当前信息安全中最前沿的云计算和云存储相关问题做了比较系统的介绍和探讨。

《信息存储安全理论与应用》适合于信息安全相关专业学生、从事网络安全产品开发的技术人员、企事业单位网络工作人员以及信息安全领域的爱好者阅读。

编辑推荐

《信息存储安全理论与应用》由张青凤等人编著,本书和国内外出版的同类书比较,在研究讨论一些相关技术的理论的基础上,强化了相关技术的实践性和应用性,并对当今最前沿的热门技术——云计算和云存储的相关问题做了一些研究和分析,这是本书的一个亮点。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/25 1:03:27