• 【假一罚四】网络信息安全(高等学校计算机网络工程专业规划教材)编者:徐明//刘端阳//张海平//丁宏
21年品牌 40万+商家 超1.5亿件商品

【假一罚四】网络信息安全(高等学校计算机网络工程专业规划教材)编者:徐明//刘端阳//张海平//丁宏

集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货。可开发票

8.1 5.1折 16 全新

库存7件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者编者:徐明//刘端阳//张海平//丁宏

出版社西安电子科大

ISBN9787560616605

出版时间2006-05

装帧其他

开本其他

定价16元

货号3581033

上书时间2024-06-17

朗朗图书书店

已实名 已认证 进店 收藏店铺
  • 店主推荐
  • 最新上架

   商品详情   

品相描述:全新
商品描述
目录
第1章  网络信息安全概论
  1.1  网络信息安全问题的根源
  1.2  网络信息安全体系架构
  1.3  网络安全防范体系层次
  1.4  常见网络信息安全技术
  习题
第2章  密码技术
  2.1  密码学基本概念
  2.2  古典密码
  2.3  对称密码
  2.4  公钥密码
  2.5  消息验证和数字签名
  习题
第3章  公钥基础设施(PKI)
  3.1  PKI概述
  3.2  PKI组件
  3.3  PKI核心服务
  3.4  PKl支撑服务
  3.5  PKI标准
  3.6  证书和认证
  3.7  密钥和证书管理
  3.8  证书撤消
  3.9  PKI信任模型
  习题
第4章  密码技术应用
  4.1  IPSec
  4.2  SSL
  4.3  SHTIP
  4.4  SMIME
  4.5  SET
  4.6  PGP
  习题
第5章  黑客入侵技术
  5.1  一般的常用入侵方法
  5.2  网络攻击的一般步骤
  5.3  扫描技术
  5.4  拒绝服务攻击技术
  5.5  缓冲区溢出
  5.6  后门技术
  5.7  Sniffer技术
  习题
第6章  病毒原理
  6.1  计算机病毒
  6.2  病毒的防治
  6.3  常用的反病毒技术
  6.4  计算机病毒技术新动向
  习题
第7章  防火墙技术
  7.1  防火墙的功能
  7.2  防火墙实现原理
  7.3  Linux的IPTables的防火墙
  7.4  Windows XP自带防火墙
  习题
第8章  入侵检测技术
  8.1  概述
  8.2  IDS功能与模型
  8.3  IDS技术原理
  8.4  IDS的局限性
  8.5  Snort
  8.6  蜜罐技术
  习题
第9章  信息隐藏与隐写分析技术
  9.1  隐写与隐写分析的定义
  9.2  隐写技术
  9.3  隐写分析技术
  9.4  常用隐写与隐写分析工具
  习题
第10章  计算机与网络取证技术
  10.1  数字证据
  10.2  计算机取证原则
  10.3  计算机取证步骤
  10.4  计算机取证方法
  10.5  常用取证工具
  10.6  当前计算机取证技术的局限和反取证技术
  10.7  计算机取证的发展趋势
  习题
参考文献

内容摘要
 徐明、刘端阳、张海平、丁宏编著的《网络信息安全》围绕网络信息安全中的基本问题,比较全面地介绍了网络信息安全的基础理论和应用实践知识。本书的内容包括:网络信息安全概论,密码技术,PKI,安全技术应用,防火墙技术,病毒原理,网络黑客攻击技术,入侵检测技术,计算机取证技术以及信息隐藏等技术。
本书可作为高等学校网络工程、计算机、信息安全专业本科生、研究生的教材,也可作为相关领域专业科研人员的参考书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP