2026-3-3 6:36:06 周二
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
可编程控制器应用基础
可编程控制器应用基础
计算机组装与联网技术
计算机组装与联网技术
计算机算法基础(第三版)
计算机算法基础(第三版)
计算机组成原理(第2版)
计算机组成原理(第2版)
IBM-PC宏汇编语言程序设计(第二版)——计算机系列教材
IBM-PC宏汇编语言程序设...
计算机基础及应用(第二版)
计算机基础及应用(第二版)
  销售排行  
 计算机组成与体系结构(第三..
 注册表应用完全DIY(含光..
 一台电脑学网管——网络组建..
 微型计算机原理及应用(第三版)
 网络设备安装与调试
 电脑硬道理装机圣手(附光盘)
 电脑维护大师2008
 单片机应用开发实例丛书 5..
江苏发行网 >> 图书 >> 计算机
信息安全与保密(第2版)——现代与未来战争的信息卫士
信息安全与保密(第2版)——现代与未来战争的信息卫士
商品编号:JSFXW20091011101021 版号:9787118055351
开    本:16开 装帧:平装
版    次:2008-1-1 1版
发行单位:江苏发行网
出版单位:国防工业出版社
著 作 者:黄月江 主编
商品数量:2本 被浏览335次  热卖中
商品折扣:7.8 折  赠送积分:0分  共节省19.40元
商品价格: ¥88.00元
¥68.60元
市场价 会员价

内容简介
本书以通俗的语言全面介绍有关信息安全的知识。内容包括:综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。
  读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。 


目录


第1章 信息安全与保密技术综述
1.1 引言
1.2 源远流长的信息安全与保密
1.2.1 信息、信息安全和保密的概念
1.2.2 信息安全的衍变历程
1.2.3 信息安全的五种基本属性
1.2.4 密码学发展史的三个阶段
1.3 通信保密的千秋功罪
1.3.1 密电泄露,清代朝廷割地赔款
1.3.2 对德宣战,密码分析建立奇功
1.3.3 破开紫密,四大航母沉戟海底
1.3.4 乘胜追击,山本五十六葬身丛林
1.4 现代战争的信息卫士
1.4.1 现代信息系统的一般模型
1.4.2 信息安全面临的复杂局面
1.5 信息安全的全新时代
1.5.1 后信息保障时代
1.5.2 全球网格的安全保密应用
1.5.3 “网络中心战”将牵引安全保密技术的长期发展
1.6 安全保密的基本手段
1.6.1 神奇的加密技术
1.6.2 巧妙的鉴别方法
1.6.3 可靠的完整性校验
1.6.4 严密的安全管理
1.7 信息安全保护的基本手段
1.7.1 严格的物理隔离
1.7.2 必要的访问控制
1.7.3 坚固的防火墙
1.7.4 周密的加密保护
1.7.5 灵敏的入侵检测
第2章 奥妙无穷的密码学
2.1 引言
2.2 最基本的概念
2.2.1 一般的保密通信系统
2.2.2 明文
2.2.3 密文
2.2.4 密本
2.2.5 密表
2.2.6 密钥
2.2.7 密码体制
2.2.8 解密和密码分析
2.2.9 密码算法
2.2.10 密码体制(算法)的设计准则
2.2.11 密码学
2.2.12 密码学格言
2.2.13 香农的保密通信理论
2.3 富于想象的古典密码术
2.3.1 英语的统计特性
2.3.2 单表代替体制
2.3.3 多表代替体制
2.4 独具匠心的近代密码术
2.5 日渐成熟的现代密码学
2.5.1 算法复杂性理论基础知识介绍
2.5.2 计算上保密的密码体制
2.5.3 密码体制分类
2.5.4 分组密码体制
2.5.5 序列密码体制
2.5.6 秘密密钥密码体制
2.5 7 公开密钥密码体制
2.5.8 散列函数
2.6 至关重要的密钥管理
2.6.1 密钥管理的基本要求
 ……
第3章 不断演进的网络安全保密技术
第4章 日新月异的信息系统安全
第5章 外军通信安全保密技术
第6章 信息安全保密技术的综合结构
第7章 军事信息系统安全保密发展思路
缩略语


 先读为快


第1章 信息安全与保密技术综述
 1.1 引言
军机自古不可泄。在IT高度发展的现代,发达的电子“千里眼”和“顺风耳”——电子窃听、电子窃录和电子窃照技术,使得战场几乎全透明。战争的胜利常常要靠战场运作的突然性、有效性达成迷惑敌人、协同己军和友军的目的。不言而喻,在这当中,确保己方信息安全保密,同时瓦解敌方信息的安全与保密,不仅非常重要,而且十分必要。因此,在信息时代的军事行动中,信息的安全保密对于战争的胜负具有关键性的决定意义。
2003年3月的伊拉克战争,美英联军40余万部队只用了19天就取得了决定性的胜利。战争中,联军的精确打击、心理战、快速推进、“斩首行动”等高技术作战样式发挥得淋漓尽致。但我们知道,所有这一切,都依靠着各种信息的精确获取、快速生成、准确分发和严格执行。最重要的是,这些信息的流动是安全、可靠的。
战前和战争过程中,美军对伊拉克的所有手机、卫星电话、电子邮件以及传真信号等作了全天候的监听。各种轨道上的各种间谍飞行器(间谍卫星、间谍飞机)、侦察船和间谍聚焦伊拉克,对伊拉克的社会状态、军事布防、部队装备、作战行动等做了图形、图像、话音、数据等全方位的信息透视。如果伊拉克采取了严格的行政和技术保密措施,能够迷惑联军的多层次、多来源、全时空、近实时的多维感知系统,使其听不见、看不清、打不准,情况会如何呢?
这次战争中,联军使用的卫星通信容量约为1991年海湾战争中50万部队的15倍;与“9·11”事件前相比,“保密IP路由网”SIPR—NET的容量增加了557%,时延缩短了38%;国防交换网(DSN)每天处理信息的时间从平时的19.5万分钟激增到伊战高峰时的75万分钟;国防红色交换网(DRSN)每天处理信息的时间也从平时的1.5万分钟增加到4.5万分钟。联军的通信能力满足了伊拉克战争对通信的“爆炸性需求”。倘若联军虽通信畅通,但关键信息被伊方窃取、破译或偷换,情况又会怎样呢?
 ……


书摘与插图


星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师