您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全原理与技术/蔡芳
字数: 403千字
装帧: 平装
出版社: 华中科技大学出版社
作者: 蔡芳
出版日期: 2019-08-01
商品条码: 9787568054959
版次: 1
开本: 其他
页数: 255
出版年份: 2019
定价:
¥39.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书注重培养学生的应用能力,强调知识、能力与素质的综合训练。凝结了一线教师丰富的教学经验和教学研究成果,在教学内容和方法上做出不断的尝试和创新。
内容简介
本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
目录
目录第一章 概述1.1 信息安全的概念1.2 信息安全研究的主要内容1.2.1信息安全基础理论1.2.2信息安全应用技术1.2.3信息安全管理研究1.3 信息安全的重要性与面临的威胁1.3.1信息安全的重要性1.3.2信息安全所面临的威胁1.4 可信计算机系统评价准则习题第二章 密码学概述2.1 密码学基础2.2密码学的基本概念2.2.1 密码编码学2.2.2密码分析学2.2.3密码管理学2.3经典密码学2.3.1单表代换密码2.3.2多表代换密码2.3.3多字母代换密码习题第三章 对称加密体制3.1 分组密码3.1.1 分组密码结构3.1.2 数据加密标准DES3.1.3三重DES3.1.4 高级加密标准AES3.2 流密码 3.2.1 流密码结构 3.2.2 密钥流生成器 3.2.3 RC4算法3.3 分组密码的工作模式 3.3.1 ECB模式 3.3.2 CBC模式 3.3.3 CFB模式 3.3.4 OFB模式习题第四章 非对称加密体制 4.1 公钥密码体制简介 4.1.1 公钥密码体制的设计原理 4.1.2 公钥密码分析4.2 RSA算法 4.2.1 RSA算法的数学问题4.2.2 RSA算法中的计算问题4.2.3 RSA 安全性讨论4.3 椭圆曲线密码算法 4.3.1 一般椭圆曲线 4.3.2 有限域上的椭圆曲线 4.3.3 椭圆曲线密码算法4.4 ElGamal 密码体制习题第五章 消息认证和散列函数5.1 消息认证 5.1.1 加密认证 5.1.2 消息认证码5.2 安全散列函数 5.2.1 散列函数的性质 5.2.2 散列函数的一般结构 5.2.3 生日攻击 5.2.4 SHA-1安全散列算法5.3 数字签名 5.3.1 数字签名原理 5.3.2 数字签名流程习题 第六章 身份认证和访问控制6.1 单机状态下的身份认证 6.1.1 基于口令的认证 6.1.2 基于智能卡的认证 6.1.3 基于生物特征的认证6.2 认证协议 6.2.1 双向认证协议 6.2.2 单向认证协议6.3 认证协议的实现 6.3.1 拨号认证协议6.3.2 Kerberos认证协议6.4 访问控制 6.4.1 访问控制的基本原理 6.4.2 自主访问控制 6.4.3 强制访问控制 6.4.4 基于角色的访问控制习题第七章 网络攻击与防范7.1 安全扫描技术7.2 端口扫描 7.2.1 端口扫描概述 7.2.2 TCP扫描 7.2.3 端口扫描防范7.3 嗅探攻击 7.3.1 嗅探攻击概述 7.3.2 网络嗅探的检测与防范7.4 拒绝服务攻击 7.4.1 DDOS概述 7.4.2 DDOS攻击使用的常用工具 7.4.3 DDOS的检测与防范7.5 ARP攻击 7.5.1 ARP概述 7.5.2 常见ARP攻击类型 7.5.3 ARP攻击的检测与防范7.6 Web攻击 7.6.1 SQL注入7.6.2 XSS攻击7.7 其他网络攻击类型 7.7.1 木马植入与防护 7.7.2 DNS攻击与防范习题第八章 入侵检测技术8.1 入侵检测概述 8.1.1 入侵检测的基本概念 8.1.2入侵检测系统基本模型8.2 入侵检测系统分析技术 8.2.1 异常检测技术 8.2.2 误用检测技术8.3入侵检测系统分类 8.3.2 基于主机的入侵检测系统 8.3.3 基于网络的入侵检测系统 8.3.3 分布式入侵检测系统习题第九章 防火墙技术9.1 防火墙概述 9.1.1 防火墙的基本概念 9.1.2 防火墙的作用 9.1.3防火墙的类别9.2 防火墙技术 9.2.1包过滤技术 9.2.2 应用级网关 9.2.3 电路级网关9.3 防火墙的体系结构 9.3.1 双宿主主机防火墙 9.3.2 屏蔽主机防火墙 9.3.3 屏蔽子网防火墙9.4 防火墙技术的发展趋势 9.4.1 透明接入技术 9.4.2分布式防火墙技术 9.4.3 以防火墙为核心的网络安全体系习题第十章 网络安全协议10.1 安全协议概述 10.1.1应用层安全协议 10.1.2传输层安全协议 10.1.3 网络层安全协议10.2 IPSec安全体系结构 10.2.1 IPSec概述 10.2.2 安全关联和安全策略10.3 AH协议10.4 ESP协议10.5 密钥交换协议10.6 SSL协议 10.6.1 SSL协议概述 10.6.2 SSL记录协议 10.6.3 SSL密文修改协议 10.6.4 SSL告警协议 10.6.5 SSL握手协议 10.6.6 SSL协议的应用及安全性分析10.7 SET协议 10.7.1 SET协议概述 10.7.2 SET协议的工作流程 10.7.3 SET交易类型习题第十一章 大数据背景下的计算安全11.1大数据安全 11.1.1大数据的相关概念 11.1.2大数据的思维方式 11.1.2 大数据背景下的安全问题11.2 云计算安全 11.2.1云计算概述 11.2.2 云计算面临的安全威胁 11.2.3 云环境下的安全措施11.3 物联网安全 11.3.1 物联网概述 11.3.2 物联网的安全特性与架构 11.3.3 工业控制及数据安全习题附录 实验部分实验一 端口扫描实验实验二 利用Wire Shark 进行网络协议分析实验三 ARP攻击实验实验四 SQL注入
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网