搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
信息安全原理与商务应用
0.00     定价 ¥ 59.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787121327490
  • 作      者:
    朱小栋,等
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2021-01-01
收藏
编辑推荐

如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。

展开
作者简介

朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。

展开
目录

第 1 篇 信息安全原理篇

第 1 章 信息安全概述 ................................................................................................................. 1

1.1 信息的概念 ........................................................................................................... 1

1.1.1 信息的定义 ............................................................................................... 1

1.1.2 信息的属性和价值 ................................................................................... 2

1.2 信息、数据与知识 ............................................................................................... 2

1.2.1 数据的定义 ............................................................................................... 2

1.2.2 知识的定义 ............................................................................................... 3

1.2.3 信息、数据和知识的区别 ....................................................................... 3

1.3 信息安全的概念 ................................................................................................... 4

1.3.1 信息安全的定义 ....................................................................................... 4

1.3.2 信息的保密性 ........................................................................................... 5

1.3.3 信息的完整性 ........................................................................................... 5

1.3.4 信息的不可抵赖性 ................................................................................... 5

1.3.5 信息的可用性 ........................................................................................... 5

1.3.6 信息的可控性 ........................................................................................... 5

1.4 信息安全的评价标准 ........................................................................................... 6

1.4.1 我国的评价标准 ....................................................................................... 6

1.4.2 国外的评价标准 ....................................................................................... 9

1.5 保障信息安全的必要性 ..................................................................................... 13

1.5.1 我国信息安全现状 ................................................................................. 13

1.5.2 信息安全的威胁 ..................................................................................... 14

1.5.3 信息安全与国家安全 ............................................................................. 16

1.5.4 信息安全的保障措施 ............................................................................. 16 

1.6 大数据时代的信息安全 ..................................................................................... 17

1.6.1 大数据的概述 ......................................................................................... 17

1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18

1.6.3 大数据时代信息安全的发展 ................................................................. 20

1.7 本章习题 ............................................................................................................. 20

1.7.1 基础填空 ................................................................................................. 20

1.7.2 概念简答 ................................................................................................. 21

1.7.3 上机实践 ................................................................................................. 21

第 2 章 信息安全相关的法律法规 ........................................................................................... 22

2.1 计算机犯罪 ......................................................................................................... 22

2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22

2.1.2 计算机犯罪特点 ..................................................................................... 22

2.1.3 计算机犯罪的发展趋势 ......................................................................... 23

2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23

2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23

2.2.2 美国计算机犯罪相关立法 ..................................................................... 24

2.2.3 英国计算机犯罪相关立法 .................


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录