您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Python工程应用——网络信息安全
字数: 424000
装帧: 平装
出版社: 西安电子科技大学出版社
作者: 王晓东
出版日期: 2022-01-01
商品条码: 9787560662459
版次: 1
开本: 16开
页数: 279
出版年份: 2022
定价:
¥45
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以信息安全基础知识点为理论依据,采用Python初学者易于理解的叙述方法,较为全面地介绍了基于Python的安全编程思路和实现技术。全书共分为9章:第1章绪论,探讨了Python与安全编程的关系,以及安全编程的基本思路;第2章介绍Python语言基础知识,为后续章节提供编程语言基础;第3章围绕古典、现代密码体制介绍了密码学编程方法;第4章介绍了区块链编程技术,设计了最简单的区块链系统;第5章从空间域和变换域两个方面介绍了数字水印编程技术;第6章介绍了身份认证编程,设计实现了口令、人脸、说话人识别模块;第7章介绍了计算机主机的安全保护编程,列举了主机安全运维管理、恶意软件分析和漏洞模糊测试编程实例;第8章介绍了计算机网络的安全保护编程,给出了网络嗅探、扫描、防火墙、入侵检测的实现方案;第9章介绍了内容安全保护的编程方法。 本书密切结合信息安全专业理论知识,同时兼顾了Python编程实践技术,知识点明晰,难易适中,可供计算机技术、网络工程、信息安全及相关专业技术人员学习参考。
目录
第1章 绪 论 1 1.1 网络信息安全概述 1 1.2 Python语言简介 2 1.2.1 Python发展回顾 2 1.2.2 Python工作原理 3 1.2.3 Python的特点 4 1.3 Python安全编程 6 1.3.1 安全应用程序的分类 6 1.3.2 Python安全编程思路 6 1.3.3 Python安全开发趋势 9 思考题 10 第2章 Python语言基础知识 11 2.1 Python开发环境构建 11 2.1.1 编辑器与解释器 11 2.1.2 开发环境 13 2.1.3 插件开发 15 2.1.4 第三方库 16 2.1.5 虚拟环境 20 2.1.6 项目克隆 24 2.2 数据类型与变量 25 2.2.1 数据类型的分类 25 2.2.2 变量的命名规范与声明 26 2.3 控制语句 26 2.3.1 if语句 26 2.3.2 for循环 27 2.3.3 while循环 27 2.4 函数 28 2.4.1 函数的定义 28 2.4.2 局部变量与全局变量 29 2.4.3 内置函数 29 2.4.4 匿名函数 30 2.5 模块 31 2.6 文件操作 32 2.7 异常处理 33 2.7.1 异常的类型 33 2.7.2 异常的捕捉与处理 33 2.8 面向对象编程 36 2.8.1 类与对象的创建 36 2.8.2 类的公有成员和私有成员 37 2.8.3 类的构造方法与析构方法 37 2.8.4 类的继承 38 2.9 正则表达式 38 2.9.1 通用语法 38 2.9.2 re模块 40 2.10 张量计算 41 2.10.1 张量的定义 41 2.10.2 张量的声明 43 2.10.3 张量的运算 44 思考题 45 第3章 密码学编程 47 3.1 密码学基础 47 3.1.1 密码学基础 47 3.1.2 密码体制的分类 48 3.1.3 密码体制的安全性 49 3.2 古典密码 49 3.2.1 古典密码思想 49 3.2.2 移位密码 50 3.2.3 代换密码 52 3.2.4 维吉尼亚密码 56 3.3 分组密码 58 3.3.1 分组密码基础 58 3.3.2 DES算法 59 3.4 序列密码 67 3.4.1 序列密码原理 67 3.4.2 随机序列密码 68 3.5 公钥密码 70 3.5.1 公钥密码思想 70 3.5.2 RSA算法 70 3.5.3 DH算法 77 3.6 单向函数 81 3.6.1 单向函数算法基础 81 3.6.2 单向函数的常用算法 82 思考题 83 第4章 区块链编程 84 4.1 区块链概述 84 4.1.1 区块链的概念 84 4.1.2 区块链的分类 85 4.1.3 区块链的发展 85 4.2 区块链原理 86 4.2.1 区块链的结构组成 86 4.2.2 区块链的关键技术 88 4.2.3 区块链的工作过程 90 4.2.4 区块链共识的达成 91 4.3 区块链设计 92 4.3.1 区块链类 92 4.3.2 Web框架 98 4.3.3 工作过程 102 思考题 106 第5章 数字水印编程 107 5.1 信息隐藏与数字水印概述 107 5.1.1 信息隐藏的概念 107 5.1.2 数字水印的概念 109 5.2 空间域图像水印 111 5.2.1 空间域水印基础 111 5.2.2 LSB水印 112 5.3 变换域图像水印 114 5.3.1 变换域水印基础 114 5.3.2 DCT水印 116 5.3.3 DWT水印 122 思考题 126 第6章 身份认证编程 127 6.1 身份认证概述 127 6.1.1 身份认证的定义 127 6.1.2 身份认证的分类 127 6.2 口令认证 128 6.2.1 口令认证简介 128 6.2.2 挑战-响应口令认证 129 6.3 人脸识别 131 6.3.1 人脸识别技术简介 131 6.3.2 人脸识别工具 133 6.3.3 人脸识别认证 135 6.4 说话人识别 139 6.4.1 说话人识别简介 139 6.4.2 说话人识别工具 142 6.4.3 说话人相似度分析 143 思考题 153 第7章 主机安全编程 155 7.1 主机安全概述 155 7.1.1 主机安全威胁 155 7.1.2 主机安全技术 156 7.2 主机安全运维管理 157 7.2.1 安全运维管理工作 157 7.2.2 主机安全运维工具 158 7.2.3 运维信息的查看与代理 159 7.3 主机恶意软件分析 164 7.3.1 恶意软件查杀原理 164 7.3.2 恶意软件分析工具 166 7.3.3 恶意软件分析实现 174 7.4 主机漏洞模糊测试 185 7.4.1 漏洞挖掘技术概述 185 7.4.2 漏洞模糊测试工具 187 7.4.3 分层模糊测试实现 189 思考题 193 第8章 网络安全编程 195 8.1 网络安全概述 195 8.1.1 计算机通信网简介 195 8.1.2 TCP/IP协议的组成 196 8.1.3 网络安全威胁与防御 197 8.2 网络嗅探技术 198 8.2.1 网络嗅探原理 198 8.2.2 网络嗅探工具 199 8.2.3 网络嗅探安全开发 200 8.3 网络扫描技术 203 8.3.1 网络扫描基础 203 8.3.2 扫描编程工具 204 8.3.3 网络主机/端口/漏洞扫描 205 8.4 防火墙技术 214 8.4.1 防火墙技术原理 214 8.4.2 防火墙编程工具 215 8.4.3 防火墙规则实现 218 8.5 入侵检测技术 221 8.5.1 入侵检测技术原理 221 8.5.2 入侵检测编程工具 222 8.5.3 入侵检测实现 224 思考题 231 第9章 内容安全编程 232 9.1 内容安全概述 232 9.1.1 内容安全的定义 232 9.1.2 内容安全技术 232 9.1.3 内容识别原理 234 9.2 文本内容安全 235 9.2.1 文本内容安全算法 235 9.2.2 文本内容分析工具 238 9.2.3 文本内容安全实现 239 9.3 图像内容安全 244 9.3.1 图像内容安全算法 244 9.3.2 图像内容分析工具 251 9.3.3 图像内容安全实现 255 9.4 语音内容安全 273 9.4.1 语音内容安全模型 273 9.4.2 语音内容分析工具 274 9.4.3 语音内容安全实现 276 思考题 278 参考文献 279
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网