
包邮计算机网络安全技术应用探究

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
- ISBN:9787558184413
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:204
- 出版时间:2021-06-01
- 条形码:9787558184413 ; 978-7-5581-8441-3
内容简介
由于互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。加强电子商务的安全,需要采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。 《计算机网络安全技术应用探究》分别从计算机信息技术与网络技术安全英语两个方面进行论述,系统介绍了信息与网络安全管理各方面的知识。 《计算机网络安全技术应用探究》主要内容包括:计算机网络安全概述、网络安全系统模型、安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于无线局域网的异构无线网络攻击环境及防御、网络信息系统安全的技术对策等相关内容。该书始终把内容的可读性、实用性、先进性和科学性作为撰写原则,力求做到内容新颖、结构清晰、概念准确、理论联系实际。
目录
**节 计算机网络安全的含义
第二节 影响计算机网络安全的因素
第三节 计算机网络安全体系结构
第四节 计算机网络安全设计
第五节 计算机网络安全的评价标准
第六节 计算机网络安全的研究意义
第二章 网络安全系统模型
**节 网络安全系统模型的概念
第二节 现有系统模型
第三节 入侵容忍的软件体系结构
第三章 网络安全态势感知体系框架和态势理解技术
**节 态势感知的概念模型
第二节 态势感知的体系框架
第三节 核心概念的形式化描述
第四节 网络安全态势理解技术
第四章 认证Agent的实现及防护
**节 引言
第二节 基于Hooking技术的软件防火墙
第三节 网络访问控制的实现
第四节 认证Agent的动态防护措施
第五节 CONSS的测试
第五章 入侵检测技术方法
**节 入侵行为的分类
第二节 入侵检测的方法
第三节 入侵检测系统的拓扑结构
第四节 入侵检测系统及检测算法的性能分析
第六章 基于模型的网络安全风险评估
**节 引言
第二节 风险评估的相关技术研究
第三节 网络安全评估模型
第四节 基于以组件为中心的访问图模型的网络安全风险评估方法
第七章 基于无线局域网的异构无线网络攻击环境及防御
**节 异构无线网络概述
第二节 异构无线网络安全研究现状
第三节 安全协议研究
第四节 无线局域网的异构无线网络概况
第八章 网络信息系统安全的技术对策
**节 对手和攻击种类
第二节 密钥管理基础设施/公钥基础设施(KMI/PKI)
第三节 重要的安全技术
参考文献
-
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
大数据技术导论(第2版)
¥28.9¥41.0 -
人人都能学AI
¥40.4¥68.0 -
人工智能
¥20.3¥55.0 -
过程控制技术(第2版高职高专规划教材)
¥27.6¥38.0 -
WPS OFFICE完全自学教程(第2版)
¥97.3¥139.0 -
智能视频目标检测与识别技术
¥43.5¥59.0 -
人工智能基础及应用
¥36.0¥48.0 -
深入浅出软件架构
¥117.2¥186.0 -
计算机网络基础(微课版)
¥39.0¥55.0 -
剪映:即梦AI绘画与视频制作从新手到高手
¥66.0¥89.0 -
软件设计的哲学(第2版)
¥52.0¥69.8 -
人工智能的底层逻辑
¥58.7¥79.0 -
剪映+PREMIERE+AIGC 短视频制作速成
¥73.5¥98.0 -
剪映AI
¥52.0¥88.0 -
数据采集与处理
¥36.4¥49.8 -
PLC结构化文本编程(第2版)
¥57.9¥79.0 -
中小型网络组建与管理
¥30.7¥43.0 -
上海市老年教育推荐用书:老年人智慧生活(进阶篇)
¥32.5¥45.0 -
上海市老年教育推荐用书:老年人智慧生活(初级篇)
¥29.3¥45.0