暂无评论
图文详情
- ISBN:9787030258618
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:220
- 出版时间:2009-10-01
- 条形码:9787030258618 ; 978-7-03-025861-8
内容简介
本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。
本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。
目录
第1章 网络信息安全概述
1.1 网络信息安全基础知识
1.1.1 网络信息安全的内涵
1.1.2 网络信息安全的特征
1.1.3 网络信息安全的关键技术
1.1.4 网络信息安全分类
1.1.5 网络信息安全问题的根源
1.1.6 网络信息安全策略
1.2 网络信息安全体系结构与模型
1.2.1 iso/osi安全体系结构
1.2.2 网络信息安全解决方案
1.2.3 网络信息安全等级与标准
1.3 网络信息安全管理体系(nisms)
1.3.1 信息安全管理体系定义
1.3.2 信息安全管理体系构建
1.4 网络信息安全评测认证体系
1.4.1 网络信息安全度量标准
1.4.2 各国测评认证体系与发展现状
1.4.3 我国网络信息安全评测认证体系
1.5 网络信息安全与法律
1.5.1 网络信息安全立法的现状与思考
1.5.2 我国网络信息安全的相关政策法规
第2章 密码技术
2.1 密码技术概述
2.1.1 密码技术的起源、发展与应用
2.1.2 密码技术基础
2.1.3 标准化及其组织机构
2.2 对称密码技术
2.2.1 对称密码技术概述
2.2.2 古典密码技术
2.2.3 序列密码技术
2.2.4 des(数据加密标准)
2.2.5 idea(国际数据加密算法)
2.2.6 aes(高级加密标准)
2.3 非对称密码技术
2.3.1 非对称密码技术概述
2.3.2 rsa算法
2.3.3 diffie-hellman密钥交换协议
2.3.4 eigamal公钥密码技术
2.3.5 椭圆曲线密码算法
2.4 密钥分配与管理技术
2.4.1 密钥分配方案
2.4.2 密钥管理技术
2.4.3 密钥托管技术
2.4.4 pki(公钥基础设施)技术
2.4.5 pmi(授权管理基础设施)技术
2.5 数字签名
2.5.1 数字签名及其原理
2.5.2 数字证书
2.5.3 数字签名标准与算法
2.6 信息隐藏技术
2.6.1 信息隐藏技术原理
2.6.2 数据隐写术(steganography)
2.6.3 数字水印
第3章 访问控制与防火墙技术
3.1 访问控制技术
3.1.1 访问控制技术概述
3.1.2 访问控制策略
3.1.3 访问控制的常用实现方法
3.1.4 windows nt/2k安全访问控制手段
3.2 防火墙技术基础
3.2.1 防火墙概述
3.2.2 防火墙的类型
……
第4章 入侵检测与安全审计
第5章 黑客与病毒防范技术
第6章 操作系统安全技术
第7章 数据库系统安全技术
1.1 网络信息安全基础知识
1.1.1 网络信息安全的内涵
1.1.2 网络信息安全的特征
1.1.3 网络信息安全的关键技术
1.1.4 网络信息安全分类
1.1.5 网络信息安全问题的根源
1.1.6 网络信息安全策略
1.2 网络信息安全体系结构与模型
1.2.1 iso/osi安全体系结构
1.2.2 网络信息安全解决方案
1.2.3 网络信息安全等级与标准
1.3 网络信息安全管理体系(nisms)
1.3.1 信息安全管理体系定义
1.3.2 信息安全管理体系构建
1.4 网络信息安全评测认证体系
1.4.1 网络信息安全度量标准
1.4.2 各国测评认证体系与发展现状
1.4.3 我国网络信息安全评测认证体系
1.5 网络信息安全与法律
1.5.1 网络信息安全立法的现状与思考
1.5.2 我国网络信息安全的相关政策法规
第2章 密码技术
2.1 密码技术概述
2.1.1 密码技术的起源、发展与应用
2.1.2 密码技术基础
2.1.3 标准化及其组织机构
2.2 对称密码技术
2.2.1 对称密码技术概述
2.2.2 古典密码技术
2.2.3 序列密码技术
2.2.4 des(数据加密标准)
2.2.5 idea(国际数据加密算法)
2.2.6 aes(高级加密标准)
2.3 非对称密码技术
2.3.1 非对称密码技术概述
2.3.2 rsa算法
2.3.3 diffie-hellman密钥交换协议
2.3.4 eigamal公钥密码技术
2.3.5 椭圆曲线密码算法
2.4 密钥分配与管理技术
2.4.1 密钥分配方案
2.4.2 密钥管理技术
2.4.3 密钥托管技术
2.4.4 pki(公钥基础设施)技术
2.4.5 pmi(授权管理基础设施)技术
2.5 数字签名
2.5.1 数字签名及其原理
2.5.2 数字证书
2.5.3 数字签名标准与算法
2.6 信息隐藏技术
2.6.1 信息隐藏技术原理
2.6.2 数据隐写术(steganography)
2.6.3 数字水印
第3章 访问控制与防火墙技术
3.1 访问控制技术
3.1.1 访问控制技术概述
3.1.2 访问控制策略
3.1.3 访问控制的常用实现方法
3.1.4 windows nt/2k安全访问控制手段
3.2 防火墙技术基础
3.2.1 防火墙概述
3.2.2 防火墙的类型
……
第4章 入侵检测与安全审计
第5章 黑客与病毒防范技术
第6章 操作系统安全技术
第7章 数据库系统安全技术
展开全部
节选
本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。 本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。
本类五星书
本类畅销
-
MySQL数据库案例教程
¥34.9¥49.8 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
删繁就简-单片机入门到精通
¥27.3¥39.0 -
计算
¥92.2¥128.0 -
秒懂剪映应用技巧
¥43.7¥59.8 -
抖音短视频
¥18.1¥42.0 -
C语言程序设计
¥31.9¥45.5 -
C程序设计(第五版)
¥34.3¥49.0 -
C语言程序设计(第4版)
¥41.3¥59.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
人工智能
¥17.6¥55.0 -
UNIX环境高级编程(第3版)
¥174.0¥229.0 -
中文版PHOTOSHOP 2024完全自学教程
¥83.9¥119.8 -
智能控制与强化学习先进值迭代评判设计
¥104.9¥139.8 -
实战数据可视化Excel篇
¥27.4¥49.8 -
人工智能应用基础(第2版)
¥32.7¥46.0 -
做好课题申报:AI辅助申请书写作
¥48.9¥69.8 -
企业AI之旅
¥43.5¥79.0 -
高效写论文:AI辅助学术论文写作
¥48.9¥69.8 -
因果漫步
¥65.0¥89.0