Python工程应用——网络信息安全
¥
16.65
3.7折
¥
45
全新
仅1件
作者王晓东
出版社西安电子科技大学出版社
出版时间2021-12
版次1
装帧其他
上书时间2024-11-30
商品详情
- 品相描述:全新
图书标准信息
-
作者
王晓东
-
出版社
西安电子科技大学出版社
-
出版时间
2021-12
-
版次
1
-
ISBN
9787560662459
-
定价
45.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
288页
-
字数
424千字
- 【内容简介】
-
本书以信息安全基础知识点为理论依据,采用Python初学者易于理解的叙述方法,较为全面地介绍了基于Python的安全编程思路和实现技术。全书共分为9章:第1章绪论,探讨了Python与安全编程的关系,以及安全编程的基本思路;第2章介绍Python语言基础知识,为后续章节提供编程语言基础;第3章围绕古典、现代密码体制介绍了密码学编程方法;第4章介绍了区块链编程技术,设计了简单的区块链系统;第5章从空间域和变换域两个方面介绍了数字水印编程技术;第6章介绍了身份认证编程,设计实现了口令、人脸、说话人识别模块;第7章介绍了计算机主机的安全保护编程,列举了主机安全运维管理、恶意软件分析和漏洞模糊测试编程实例;第8章介绍了计算机网络的安全保护编程,给出了网络嗅探、扫描、防火墙、入侵检测的实现方案;第9章介绍了内容安全保护的编程方法。
本书密切结合信息安全专业理论知识,同时兼顾了Python编程实践技术,知识点明晰,难易适中,可供计算机技术、网络工程、信息安全及相关专业技术人员学习参考。
- 【目录】
-
章 绪 论1
1.1 网络信息安全概述1
1.2 python语言简介2
1.2.1 python发展回顾2
1.2.2 python工作3
1.2.3 python的特点4
1.3 python安全编程6
1.3.1 安全应用程序的分类6
1.3.2 python安全编程思路6
1.3.3 python安全开发趋势9
思题10
第2章 python语言基础知识11
2.1 python开发环境构建11
2.1.1 编辑器与解释器11
2.1.2 开发环境13
2.1.3 插件开发15
2.1.4 第三方库16
2.1.5 虚拟环境20
2.1.6 项目克隆24
2.2 数据类型与变量25
2.2.1 数据类型的分类25
2.2.2 变量的命名规范与声明26
2.3 控制语句26
2.3.1 if语句26
2.3.2 for循环27
2.3.3 while循环27
2.4 函数28
2.4.1 函数的定义28
2.4.2 局部变量与全局变量29
2.4.3 内置函数29
2.4.4 匿名函数30
2.5 模块31
2.6 文件作32
2.7 异常处理33
2.7.1 异常的类型33
2.7.2 异常的捕捉与处理33
2.8 面向对象编程36
2.8.1 类与对象的创建36
2.8.2 类的公有成员和私有成员37
2.8.3 类的构造方法与析构方法37
2.8.4 类的继承38
2.9 正则表达式38
2.9.1 通用语法38
2.9.2 re模块40
2.10 张量计算41
2.10.1 张量的定义41
2.10.2 张量的声明43
2.10.3 张量的运算44
思题45
第3章 密码学编程47
3.1 密码学基础47
3.1.1 密码学基础47
3.1.2 密码体制的分类48
3.1.3 密码体制的安全49
3.2 古典密码49
3.2.1 古典密码思想49
3.2.2 移位密码50
3.2.3 代换密码52
3.2.4 维吉尼亚密码56
3.3 分组密码58
3.3.1 分组密码基础58
3.3.2 des算法59
3.4 序列密码67
3.4.1 序列密码67
3.4.2 序列密码68
3.5 公钥密码70
3.5.1 公钥密码思想70
3.5.2 rsa算法70
3.5.3 dh算法77
3.6 单向函数81
3.6.1 单向函数算法基础81
3.6.2 单向函数的常用算法82
思题83
第4章 区块链编程84
4.1 区块链概述84
4.1.1 区块链的概念84
4.1.2 区块链的分类85
4.1.3 区块链的发展85
4.2 区块链86
4.2.1 区块链的结构组成86
4.2.2 区块链的关键技术88
4.2.3 区块链的工作过程90
4.2.4 区块链共识的达成91
4.3 区块链设计92
4.3.1 区块链类92
4.3.2 web框架98
4.3.3 工作过程102
思题106
第5章 数字水印编程107
5.1 信息隐藏与数字水印概述107
5.1.1 信息隐藏的概念107
5.1.2 数字水印的概念109
5.2 空间域图像水印111
5.2.1 空间域水印基础111
5.2.2 ls印112
5.3 变换域图像水印114
5.3.1 变换域水印基础114
5.3.2 dct水印116
5.3.3 dwt水印122
思题126
第6章 身份认证编程127
6.1 身份认证概述127
6.1.1 身份认证的定义127
6.1.2 身份认证的分类127
6.2 令认证128
6.2.1 令认证简介128
6.2.2 挑战-响应令认证129
6.3 人脸识别131
6.3.1 人脸识别技术简介131
6.3.2 人脸识别工具133
6.3.3 人脸识别认证135
6.4 说话人识别139
6.4.1 说话人识别简介139
6.4.2 说话人识别工具142
6.4.3 说话人相似度分析143
思题153
第7章 主机安全编程155
7.1 主机安全概述155
7.1.1 主机安全威胁155
7.1.2 主机安全技术156
7.2 主机安全运维管理157
7.2.1 安全运维管理工作157
7.2.2 主机安全运维工具158
7.2.3 运维信息的查看与代理159
7.3 主机恶意软件分析164
7.3.1 恶意软件查杀164
7.3.2 恶意软件分析工具166
7.3.3 恶意软件分析实现174
7.4 主机漏洞模糊测试185
7.4.1 漏洞挖掘技术概述185
7.4.2 漏洞模糊测试工具187
7.4.3 分层模糊测试实现189
思题193
第8章 网络安全编程195
8.1 网络安全概述195
8.1.1 计算机通信网简介195
8.1.2 tcp/ip协议的组成196
8.1.3 网络安全威胁与御197
8.2 网络技术198
8.2.1 网络198
8.2.2 网络工具199
8.2.3 网络安全开发200
8.3 网络扫描技术203
8.3.1 网络扫描基础203
8.3.2 扫描编程工具204
8.3.3 网络主机/端/漏洞扫描205
8.4 火墙技术214
8.4.1 火墙技术214
8.4.2 火墙编程工具215
8.4.3 火墙规则实现218
8.5 入侵检测技术221
8.5.1 入侵检测技术221
8.5.2 入侵检测编程工具222
8.5.3 入侵检测实现224
思题231
第9章 内容安全编程232
9.1 内容安全概述232
9.1.1 内容安全的定义232
9.1.2 内容安全技术232
9.1.3 内容识别234
9.2 文本内容安全235
9.2.1 文本内容安全算法235
9.2.2 文本内容分析工具238
9.2.3 文本内容安全实现239
9.3 图像内容安全244
9.3.1 图像内容安全算法244
9.3.2 图像内容分析工具251
9.3.3 图像内容安全实现255
9.4 语音内容安全273
9.4.1 语音内容安全模型273
9.4.2 语音内容分析工具274
9.4.3 语音内容安全实现276
思题278
参文献279
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价