附件:设置1:设置2:设置3:本书力图化繁为简, 将工作生活中常见的众多信息安全威胁归纳为四个种类 —— 截取、篡改、伪造、中断。针对这四类威胁由浅入深地介绍了相应的技术手段 —— 加密技术、完整性技术、认证技术和网络防御技术。通过9个章节的内容, 让读者系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。正文后面的5个附录, 是对核心知识的延伸与扩展, 有兴趣的读者可以进行阅读, 直接略过也不会影响对主体内容的理解。摘要:有书目
附注提要
本书力图化繁为简, 将工作生活中常见的众多信息安全威胁归纳为四个种类 —— 截取、篡改、伪造、中断。针对这四类威胁由浅入深地介绍了相应的技术手段 —— 加密技术、完整性技术、认证技术和网络防御技术。通过9个章节的内容, 让读者系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。正文后面的5个附录, 是对核心知识的延伸与扩展, 有兴趣的读者可以进行阅读, 直接略过也不会影响对主体内容的理解。