《信息安全:系统的理论与技术》读书笔记模板_第1页
《信息安全:系统的理论与技术》读书笔记模板_第2页
《信息安全:系统的理论与技术》读书笔记模板_第3页
《信息安全:系统的理论与技术》读书笔记模板_第4页
《信息安全:系统的理论与技术》读书笔记模板_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

读书笔记模板信息安全:系统的理论与技术01思维导图目录分析精彩摘录内容摘要读书笔记作者介绍目录0305020406思维导图信息理论信息安全技术技术信息系统观点信息技术系统密码小结习题信息论基本概念含义性质处理本书关键字分析思维导图内容摘要内容摘要作为广义信息理论的一部分,信息安全受到越来越多的。《信息安全:系统的理论与技术》首先介绍了传统信息论的基本概念和重要定理,然后以系统和运动的观点,对信息安全的含义、性质、模型及处理思路进行了一般性的描述。书中把信息安全分为三种类型,并分别介绍了三类信息安全的相关技术(涉及密码学、信息隐藏及络安全技术),最后简单地介绍了工作中常被忽视的问题,突出了信息安全是自然科学与社会科学之融合体的观点。《信息安全:系统的理论与技术》可作为信息安全专业研究生或高年级本科生的教学用书,也可供从事相关工作的人员阅读。目录分析绪论1.1信息的概念1.2信息的性质1.3信息理论的发展1.4本书内容安排12345目录分析香农信息论基础2.1基本概念2.1.1自信息2.1.2熵2.1.3联合熵与条件熵12345目录分析2.1.4互信息与条件互信息2.1.5平均互信息2.1.6相对熵2.2重要定理目录分析2.2.1链式法则2.2.2杰森(Jensen)不等式2.2.3数据处理不等式2.2.4费诺(Fano)不等式2.2.5渐近均分性2.2.6随机过程的熵率010302040506目录分析2.3马尔可夫过程的简介本章小结习题信息安全概述3.1信息安全的含义12345目录分析3.2信息安全的性质3.3信息安全的系统观3.3.1系统的构成3.3.2系统各部分的影响3.3.3安全设计的系统思考12345目录分析3.4信息安全的运动观3.4.1对抗性3.4.2时变性3.4.3用变性3.5信息安全的模型12345目录分析3.5.1一般性描述3.5.2多级安全模型3.5.3多边安全模型3.5.4安全通信模型目录分析3.6信息安全的处理3.6.1信息安全处理的含义3.6.2风险分析3.6.3安全目标与防范目录分析3.6.4安全标准与评估3.6.5审计3.6.6对不良信息的处理3.7AHP决策方法目录分析本章小结习题A1安全技术——信息加密4.1密码学的基本概念4.2密码系统的信息论描述12345目录分析4.2.1一般常识4.2.2完全保密性4.2.3独立密钥密码体制4.2.4唯一解距离目录分析4.3古典密码4.3.1古典密码简介4.3.2古典密码的启示4.4经典密码4.4.1分组密码与DES12345目录分析4.4.2公钥密码与RSAA1安全技术——信息隐藏A1安全技术——消息认证与数字签名A2安全技术——访问控制A2安全技术——恶意代码与黑客12345目录分析A3安全技术——处置不良信息信息安全实践参考文献名词索引目录分析读书笔记读书笔记这是《信息安全:系统的理论与技术》的读书笔记模板,可以替换为自己的心得。精彩摘录精彩摘录这是《信息安全:系统的理论与技术》的读

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论