• 网络信息安全原理
  • 网络信息安全原理
  • 网络信息安全原理
  • 网络信息安全原理
  • 网络信息安全原理
21年品牌 40万+商家 超1.5亿件商品

网络信息安全原理

12 3.1折 39 八五品

仅1件

安徽合肥
认证卖家担保交易快速发货售后保障

作者梅挺 著

出版社科学出版社

出版时间2009-10

版次1

装帧平装

货号1-41-14

上书时间2024-12-18

飞鹏图书

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 梅挺 著
  • 出版社 科学出版社
  • 出版时间 2009-10
  • 版次 1
  • ISBN 9787030258618
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 220页
  • 字数 280千字
  • 正文语种 简体中文
【内容简介】
《网络信息安全原理》具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。《网络信息安全原理》可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。
【目录】
第1章网络信息安全概述
1.1网络信息安全基础知识
1.1.1网络信息安全的内涵
1.1.2网络信息安全的特征
1.1.3网络信息安全的关键技术
1.1.4网络信息安全分类
1.1.5网络信息安全问题的根源
1.1.6网络信息安全策略
1.2网络信息安全体系结构与模型
1.2.1ISO/OSI安全体系结构
1.2.2网络信息安全解决方案
1.2.3网络信息安全等级与标准
1.3网络信息安全管理体系(NISMS)
1.3.1信息安全管理体系定义
1.3.2信息安全管理体系构建
1.4网络信息安全评测认证体系
1.4.1网络信息安全度量标准
1.4.2各国测评认证体系与发展现状
1.4.3我国网络信息安全评测认证体系
1.5网络信息安全与法律
1.5.1网络信息安全立法的现状与思考
1.5.2我国网络信息安全的相关政策法规

第2章密码技术
2.1密码技术概述
2.1.1密码技术的起源、发展与应用
2.1.2密码技术基础
2.1.3标准化及其组织机构
2.2对称密码技术
2.2.1对称密码技术概述
2.2.2古典密码技术
2.2.3序列密码技术
2.2.4DES(数据加密标准)
2.2.5IDEA(国际数据加密算法)
2.2.6AES(高级加密标准)
2.3非对称密码技术
2.3.1非对称密码技术概述
2.3.2RSA算法
2.3.3Diffie-Hellman密钥交换协议
2.3.4EIGamal公钥密码技术
2.3.5椭圆曲线密码算法
2.4密钥分配与管理技术
2.4.1密钥分配方案
2.4.2密钥管理技术
2.4.3密钥托管技术
2.4.4PKI(公钥基础设施)技术
2.4.5PMI(授权管理基础设施)技术
2.5数字签名
2.5.1数字签名及其原理
2.5.2数字证书
2.5.3数字签名标准与算法
2.6信息隐藏技术
2.6.1信息隐藏技术原理
2.6.2数据隐写术(Steganography)
2.6.3数字水印

第3章访问控制与防火墙技术
3.1访问控制技术
3.1.1访问控制技术概述
3.1.2访问控制策略
3.1.3访问控制的常用实现方法
3.1.4WindowsNT/2K安全访问控制手段
3.2防火墙技术基础
3.2.1防火墙概述
3.2.2防火墙的类型
3.3防火墙安全设计策略
3.3.1防火墙体系结构
3.3.2网络服务访问权限策略
3.3.3防火墙设计策略及要求
3.3.4防火墙与加密机制
3.4防火墙攻击策略
3.4.1扫描防火墙策略
3.4.2通过防火墙认证机制策略
3.4.3利用防火墙漏洞策略
3.5第四代防火墙的主要技术
3.5.1第四代防火墙的主要技术与功能
3.5.2第四代防火墙技术的实现方法
3.5.3第四代防火墙抗攻击能力分析
3.6防火墙发展的新方向
3.6.1透明接入技术
3.6.2分布式防火墙技术
3.6.3以防火墙为核心的网络信息安全体系
3.7防火墙选择原则与常见产品
3.7.1防火墙选择原则
3.7.2常见产品

第4章入侵检测与安全审计
4.1入侵检测系统概述
4.1.1入侵检测定义
4.1.2入侵检测的发展及未来
4.1.3入侵检测系统的功能及分类
4.1.4入侵响应(IntrusionResponse)
4.1.5入侵跟踪技术
4.2入侵检测系统(IDS)的分析方法
4.2.1基于异常的人侵检测方法
4.2.2基于误用的入侵检测方法
4.3入侵检测系统(IDS)结构
4.3.1公共入侵检测框架(CIDF)模型
4.3.2简单的分布式入侵检测系统
4.3.3基于智能代理技术的分布式入侵检测系统
4.3.4自适应入侵检测系统
4.3.5智能卡式入侵检测系统实现
4.3.6典型入侵检测系统简介
4.4入侵检测工具简介
4.4.1日志审查(Swatch)
4.4.2访问控制(TCPwrapper)
4.4.3Watcher检测工具
4.5现代安全审计技术
4.5.1安全审计现状
4.5.2安全审计标准CC中的网络信息安全审计功能定义
4.5.3分布式入侵检测和安全审计系统S_Audit简介

第5章黑客与病毒防范技术
5.1黑客及防范技术
5.1.1黑客原理
5.1.2黑客攻击过程
5.1.3黑客防范技术
5.1.4特洛伊木马简介
5.2病毒简介
5.2.1病毒的概念及发展史
5.2.2病毒的特征及分类
5.3病毒检测技术
5.3.1病毒的传播途径
5.3.2病毒检测方法
5.4病毒防范技术
5.4.1单机环境下的病毒防范技术
5.4.2小型局域网的病毒防范技术
5.4.3大型网络的病毒防范技术
5.5病毒防范产品介绍
5.5.1病毒防范产品的分类
5.5.2防杀计算机病毒软件的特点
5.5.3对计算机病毒防治产品的要求
5.5.4常见的计算机病毒防治产品

第6章操作系统安全技术
6.1操作系统安全概述
6.1.1操作系统安全的概念
6.1.2操作系统安全的评估
6.1.3操作系统的安全配置
6.2操作系统的安全设计
6.2.1操作系统的安全模型
6.2.2操作系统安全性的设计方法及原则
6.2.3对操作系统安全性认证
6.3Windows系统安全防护技术
6.3.1Windows2000Server操作系统安全性能概述
6.3.2Windows2000Server安全配置
6.4Unix/Linux操作系统安全防护技术
6.4.1Solaris系统安全管理
6.4.2Linux安全技术
6.5常见服务的安全防护技术
6.5.1WWW服务器的安全防护技术
6.5.2Xinetd超级防护程序配置
6.5.3SSH(SecureShell)程序

第7章数据库系统安全技术
7.1数据库系统安全概述
7.1.1数据库系统安全简介
7.1.2数据库系统的安全策略与安全评估
7.1.3数据库系统安全模型与控制
7.2数据库系统的安全技术
7.2.1口令保护技术
7.2.2数据库加密技术
7.2.3数据库备份与恢复技术
7.3数据库的保密程序及其应用
7.3.1Protect的保密功能
7.3.2Protect功能的应用
7.4Oracle数据库的安全
7.4.1Oracle的访问控制
7.4.2Oracle的完整性
7.4.3Oracle的并发控制
7.4.4Oracle的审计追踪
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP