您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全技术(高等学校电子信息类专业系列教材)
字数: 517
出版社: 西安电子科大
作者: 编者:赵泽茂//吕秋云//朱芳|责编:王瑛//毛红兵
商品条码: 9787560621951
版次: 1
开本: 16开
页数: 340
出版年份: 2009
印次: 8
定价:
¥53
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
全书共分15章,内容包 括信息安全概述、信息保密 技术、信息隐藏技术、消息 认证技术、密钥管理技术、 数字签名技术、物理安全、 操作系统安全、网络安全协 议、应用层安全技术、网络 攻击技术、网络防御技术、 计算机病毒、信息安全法律 与法规、信息安全解决方案 等。 本书可作为计算机、通 信、电子工程、信息对抗、 信息管理、信息安全及其他 电子信息类相关专业的本科 生教材,也可作为高等学校 及各类培训机构相关课程的 教材或教学参考书还可供从 事信息安全、信息处理、计 算机、电子商务等领域工作 的科研人员和工程技术人员 参考。
目录
第1章 信息安全概述 1.1 信息安全现状 1.1.1 信息安全的威胁 1.1.2 信息安全涉及的问题 1.1.3 信息安全的困惑 1.2 信息安全需求 1.2.1 信息安全的含义 1.2.2 基本服务需求 1.3 网络不安全的根本原因 1.3.1 系统漏洞 1.3.2 协议的开放性 1.3.3 人为因素 1.4 信息安全体系结构 1.4.1 OSI安全体系结构 1.4.2 TCP/IP安全体系结构 1.4.3 信息安全保障体系 小结 习题 第2章 信息保密技术 2.1 密码学的发展简史 2.2 密码学中的基本术语 2.3 古典密码 2.4 对称密码体制 2.4.1 序列密码 2.4.2 分组密码 2.4.3 数据加密标准——DES 2.5 非对称密码体制 2.5.1 RSA密码算法 2.5.2 Diffie-Hellman密钥交换算法 2.5.3 ElGamal加密算法 2.6 密码学的应用 2.6.1 密码应用模式 2.6.2 加密方式 2.6.3 PGP软件的应用 小结 习题 第3章 信息隐藏技术 3.1 信息隐藏的发展历史 3.1.1 传统的信息隐藏技术 3.1.2 数字信息隐藏技术的发展 3.2 信息隐藏的基本原理 3.2.1 信息隐藏的概念 3.2.2 信息隐藏的分类 3.2.3 信息隐藏的特性 3.3 信息隐藏的算法 3.4 数字水印 3.5 隐通道技术 3.5.1 隐通道的概念 3.5.2 隐通道的分类 3.5.3 隐通道分析方法 3.6 匿名通信技术 3.6.1 匿名通信的概念 3.6.2 匿名通信技术的分类 3.6.3 重路由匿名通信系统 3.6.4 广播式和组播式路由匿名通信 小结 习题 第4章 消息认证技术 4.1 Hash函数 4.1.1 一个简单的Hash函数 4.1.2 完整性检验的一般方法 4.2 消息认证码 4.3 MD5算法 4.4 SHA一1算法 4.5 Hash函数的攻击分析 小结 习题 第5章 密钥管理技术 5.1 密钥的分类 5.2 密钥的生成与存储 5.3 密钥的分配 5.3.1 秘密密钥的分配 5.3.2 公开密钥的分配 5.4 密钥的更新与撤销 5.5 密钥共享 5.6 会议密钥分配 5.7 密钥托管 小结 习题 第6章 数字签名技术 6.1 数字签名的原理 6.2 RSA数字签名和加密 6.3 Schnorr数字签名 6.4 DSA数字签名 6.5 特殊的数字签名 6.6 数字签名的应用 小结 习题 第7章 物理安全 7.1 环境安全 7.1.1 机房安全设计 7.1.2 机房环境安全措施 7.2 设备安全 7.2.1 访问控制技术 7.2.2 防复制技术 7.2.3 硬件防辐射技术 7.2.4 通信线路安全技术 7.3 媒体安全 7.3.1 数据备份 7.3.2 数据备份的常用方法 7.3.3 磁盘阵列(RAID)技术简介 小结 习题 第8章 操作系统安全 8.1 系统漏洞 8.2 Windows系统安全模型 8.3 Windows注册表安全 8.4 Windows帐号与密码 8.5 Windows 2000安全策略 8.6 Windows系统的其他安全措施 习题 第9章 网络安全协议 9.1 TCP/IP协议簇 9.1.1 TCP/IP协议簇的基本组成 9.1.2 TCP/IP协议的封装 9.1.3 TCP连接的建立与关闭过程 9.1.4 TCP/IP协议簇的安全问题 9.2 网络安全协议 9.2.1 应用层的安全协议 9.2.2 传输层的安全协议 9.2.3 网络层的安全协议 9.2.4 网络接口层的安全协议 9.3 SSL协议 9.3.1 SSL安全服务 9.3.2 sSL记录协议 9.3.3 SSL握手协议 9.3.4 SSL协议性能分析 9.4 IPSec协议 9.4.1 IPSec的安全体系结构 9.4.2 IPSec的工作模式 9.4.3 认证头 9.4.4 安全封装载荷 9.4.5 安全关联 9.4.6 因特网密钥交换协议 小结 习题 第10章 应用层安全技术 10.1 Web安全技术 10.1.1 Web概述 10.1.2 Web安全目标 10.1.3 Web安全技术的分类 10.2 电子邮件安全技术 10.2.1 电子邮件系统的组成 10.2.2 电子邮件安全目标 10.2.3 电子邮件安全技术分类 10.2.4 电子邮件安全标准—PGP 10.3 身份认证技术 10.3.1 身份认证的含义 10.3.2 身份认证的方法 10.4 PKI技术 10.4.1 ·PKI技术概述 10.4.2 PKI的组成 10.4.3 数字证书 小结 习题 第11章 网络攻击技术 11.1 信息收集技术 11.1.1 网络踩点 11.1.2 网络扫描 11.1.3 网络监听 11.2 攻击实施技术 11.2.1 社会工程学攻击 11.2.2 日令攻击 11.2.3 漏洞攻击 11.2.4 欺骗攻击 11.2.5 拒绝服务攻击 11.3 隐身巩固技术 11.3.1 网络隐藏技术 11.3.2 设置代理跳板 11.3.3 清除日志 11.3.4 留后门 小结 习题 第12章 网络防御技术 12.1 防火墙技术
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网