如何正确认识和把握新形势下的信息安全,仍然值得我们去进一步深入研究。大约20世纪90年代开始,信息安全概念就已经从单纯的信息内容的保密性扩展到信息和信息系统的完整性和可用性。本书对信息化与信息安全保密的形势、概念、技术、管理和人才的知识结构和技能等方面作了全面深入的介绍;同时对国际上信息安全保障的新情况,新技术、新法规、新标准,以及我国信息安全保密工作的政策、法规、标准和工作要求等内容都作了系统全面的介绍。
| 图书 | 信息安全保密教程(上下)/信息安全系列丛书 |
| 内容 | 编辑推荐 如何正确认识和把握新形势下的信息安全,仍然值得我们去进一步深入研究。大约20世纪90年代开始,信息安全概念就已经从单纯的信息内容的保密性扩展到信息和信息系统的完整性和可用性。本书对信息化与信息安全保密的形势、概念、技术、管理和人才的知识结构和技能等方面作了全面深入的介绍;同时对国际上信息安全保障的新情况,新技术、新法规、新标准,以及我国信息安全保密工作的政策、法规、标准和工作要求等内容都作了系统全面的介绍。 内容推荐 建设信息安全保障体系是信息安全保障工作的重要任务,信息安全保密是信息安全保障中的核心问题之一。为跟上信息化的飞速发展,使信息安全保密工作者更好地完成历史重任,本教程以二十章的篇幅,对信息化与信息安全保密的形势、概念、技术、管理和人才的知识结构和技能等方面作了全面深入的介绍;本教程不但叙述了国际上信息安全保障的新情况,新技术、新法规、新标准,也系统全面地介绍了我国信息安全保密工作的政策、法规、标准和工作要求,从而为从事信息安全保密的领导、管理人员和技术人员提供了权威性教材。 目录 上 册 序 总序 前言 第1章 信息化与信息安全保密 第2章 信息安全保障框架 第3章 信息安全保密管理 第4章 信息安全保密法律、法规和标准 第5章 信息安全等级保护与风险评估 第6章 应急处理 第7章 信息系统安全工程 第8章 人的意识、培训和教育 第9章 密码技术 第10章 身份鉴别与访问控制 下 册 第11章 边界保护 第12章 防病毒 第13章 入侵检测 第14章 漏洞扫描 第15章 物理安全 第16章 电磁兼容与电磁泄漏发射 第17章 基础部件安全 第18章 安全监控与审计 第19章 信息隐藏技术 第20章 其它信息安全保密技术 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 信息安全保密教程(上下)/信息安全系列丛书 |
| 副书名 | |
| 原作名 | |
| 作者 | 赵战生//杜虹//吕述望 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 中国科学技术大学出版社 |
| 商品编码(ISBN) | 9787312019074 |
| 开本 | 16开 |
| 页数 | 682 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 1203 |
| 出版时间 | 2006-04-01 |
| 首版时间 | 2006-04-01 |
| 印刷时间 | 2006-04-01 |
| 正文语种 | 汉 |
| 读者对象 | 研究人员 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | 1.606 |
| CIP核字 | |
| 中图分类号 | TP309 |
| 丛书名 | |
| 印张 | 45.375 |
| 印次 | 1 |
| 出版地 | 安徽 |
| 长 | 285 |
| 宽 | 212 |
| 高 | 34 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | 5000 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。