热门文档
- 2023-10-13 17:09:40 楚辞 中华传统诗词经典 可复制-李山-9787101097528
- 2023-04-19 15:04:26 《千家妙方 上册 1982年》(李文亮等编)
- 2022-09-18 20:22:00 中国人为什么看不起中国人 张鸣
- 2022-09-18 20:22:00 中国兵法之起源 编委会
- 2023-10-13 17:09:40 超速学习:我这样做,一个月学会素描,一年学会四种语言,完成MIT四年课程-斯科特·扬著,林慈敏译-9789861755533
- 2022-11-24 16:17:09 《性体验与性爱心理》尤里-谢尔巴特赫
- 2022-11-24 16:17:09 《性爱健康指南》石四维编著
- 2023-10-13 17:09:40 初中诗词格律读本 可复制-周建忠 徐乃为 王业强编著-9787101121704
- 2023-10-13 17:09:40 曾国藩家书 中华经典藏书(升级版)可复制-檀作文译注-9787101115482
- 2023-10-13 17:09:40 菜根谭 中华经典藏书(升级版)可复制-杨春俏译注-9787101115611
- 2022-09-18 19:48:57 心理催眠术 迈克尔.赫普,温迪.德雷顿著
- 2023-10-13 17:09:40 崇祯帝大传-晁中辰著 可复制-9787101114935
1、本文档共计 257 页,下载后文档不带www.pdfdz.com水印,支持完整阅读内容。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
由于信息安全将成为信息社会中任何人、任何时间、任何地方的不可或缺的需要,我们应该人人都成为信息安全的“明白人”,特别是从事信息化建设、信息管理、信息服务的领导和业务人员,更应该心中有数。为了提高全社会的信息安全意识,普及信息安全知识,我们编写了这本初级读物,希望它对大家了解信息安全技术有所帮助。本书的编写得到了国务院信息化领导小组办公室“跟踪与研究国际上Internet安全技术和安全对策的发展动向”研究课题(编号:GXA9701-1)和中国科学院应用研究与发展重大(编号:KY951-A1-102)的资助。第8章“计算机病毒及其防治”主要采用了王克仁研究员为信息安全国家重点实验室所编写的相关讲稿,在此特致谢意。由于水平和时间有限,本书一定存在不足之处,希望得到读者的指正,使其今后不断充实完善。录前言第1章绪论…11.2信息安全技术中的核心技术一一密码技术…41.3当今社会的热门话题一一网络信息系统的安全…第2章信息保密技术…72.1加密体制的分类及基本要求…72.2分组密码技术…2.2.1分组密码的一般设计原则………92.22分组密码的分析方法…10132.2.4分组密码的工作模式……………192.3公钥加密技术…212.3.1公钥密码的基本观点………21222.3.3公钥基础设施……262.4流密码及其它加密技术…27272.4.2其它加密技术………第3章信息认证技术333.1认证体制的要求…333.2数字签名技术…34343.2.2数字签名算法353.3身份识别技术…393.3.1身份识别的方式……………40