×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
#网络信息安全技术概论(第二版)

#网络信息安全技术概论(第二版)

1星价 ¥34.6 (7.2折)
2星价¥34.6 定价¥48.0
暂无评论
图文详情
  • ISBN:9787030273802
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:302
  • 出版时间:2020-02-01
  • 条形码:9787030273802 ; 978-7-03-027380-2

内容简介

本书系统介绍了计算机网络信息安全的基本理论和关键技术,主要内容包括:网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全技术、防火墙技术、计算机病毒与恶意代码的防治、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等。本书的附录给出了近年来国家有关部门出台的网络安全方面的主要相关法规。 本书可作为高等学校信息安全、计算机科学与技术、信息管理和通信等专业及其他IT有关专业本科生和研究生的教材,也可作为从事网络信息安全技术的教学、科研和工程技术人员的参考书。

目录

前言
第1章 网络安全概述
1.1 网络安全的基础知识
1.1.1 网络安全的基本概念
1.1.2 网络安全的特征
1.1.3 网络安全的目标
1.2 威胁网络安全的因素
1.2.1 网络的安全威胁
1.2.2 网络安全的问题及原因
1.3 网络安全防护体系
1.3.1 网络安全策略
1.3.2 网络安全体系
1.4 网络安全的评估标准
1.4.1 信息安全评价标准
1.4.2 我国网络信息安全标准
简介
习题1
第2章 密码技术
2.1 密码技术概述
2.2 古典密码体制
2.2.1 代换密码
2.2.2 置换密码
2.3 对称密码体制
2.3.1 分组密码概述
2.3.2 数据加密标准DES
2.3.3 高级加密标准AES
2.3.4 分组密码工作模式
2.3.5 流密码
2.4 非对称密码体制
2.4.1 非对称密码体制的基本概念
2.4.2 非对称密码体制的原理
2.4.3 RSA算法
2.4.4 RSA算法中的计算问题
2.4.5 RSA算法的安全性
2.4.6 非对称密码体制的应用
2.5 椭圆曲线密码体制
2.5.1 椭圆曲线
2.5.2 有限域上的椭圆曲线
2.5.3 椭圆曲线上的密码算法
2.5.4 椭圆曲线密码体制的安全性
2.6 密码技术应用案例
2.7 密码技术发展趋势
习题2
第3章 密钥管理技术
3.1 密钥管理技术概述
3.2 密钥的分类
3.3 密钥的协商与分发技术
3.3.1 双方密钥协商与Diffie-Hellman密钥交换协议
3.3.2 基于密钥分发中心的密钥分发
3.4 公钥基础设施PKI
3.4.1 PKI概述
3.4.2 公钥证书
3.4.3 公钥证书管理
3.4.4 PKI的信任模型
3.5 密钥管理技术应用
3.6 密钥管理技术发展趋势
习题3
第4章 数字签名与认证技术
4.1 数字签名的概念与原理
4.1.1 数字签名的概念
4.1.2 数字签名的原理
4.2 消息认证与哈希函数
……
第5章 黑客技术
第6章 网络漏洞扫描技术
第7章 网络入侵检测技术
第8章 Internet的基础设施安全技术
第9章 防火墙技术
第10章 计算机病毒与恶意代码的防治
第11章 信息隐藏技术
第12章 基于生物特征的身份认证技术
第13章 网络信息审计技术
参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航