您好,欢迎来到聚文网。 登录 免费注册
Python工程应用——网络信息安全

Python工程应用——网络信息安全

  • 字数: 424000
  • 装帧: 平装
  • 出版社: 西安电子科技大学出版社
  • 作者: 王晓东
  • 出版日期: 2022-01-01
  • 商品条码: 9787560662459
  • 版次: 1
  • 开本: 16开
  • 页数: 279
  • 出版年份: 2022
定价:¥45 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书以信息安全基础知识点为理论依据,采用Python初学者易于理解的叙述方法,较为全面地介绍了基于Python的安全编程思路和实现技术。全书共分为9章:第1章绪论,探讨了Python与安全编程的关系,以及安全编程的基本思路;第2章介绍Python语言基础知识,为后续章节提供编程语言基础;第3章围绕古典、现代密码体制介绍了密码学编程方法;第4章介绍了区块链编程技术,设计了最简单的区块链系统;第5章从空间域和变换域两个方面介绍了数字水印编程技术;第6章介绍了身份认证编程,设计实现了口令、人脸、说话人识别模块;第7章介绍了计算机主机的安全保护编程,列举了主机安全运维管理、恶意软件分析和漏洞模糊测试编程实例;第8章介绍了计算机网络的安全保护编程,给出了网络嗅探、扫描、防火墙、入侵检测的实现方案;第9章介绍了内容安全保护的编程方法。 本书密切结合信息安全专业理论知识,同时兼顾了Python编程实践技术,知识点明晰,难易适中,可供计算机技术、网络工程、信息安全及相关专业技术人员学习参考。
目录
第1章  绪 论 1 1.1 网络信息安全概述 1 1.2 Python语言简介 2 1.2.1 Python发展回顾 2 1.2.2 Python工作原理 3 1.2.3 Python的特点 4 1.3 Python安全编程 6 1.3.1 安全应用程序的分类 6 1.3.2 Python安全编程思路 6 1.3.3 Python安全开发趋势 9 思考题 10 第2章  Python语言基础知识 11 2.1 Python开发环境构建 11 2.1.1 编辑器与解释器 11 2.1.2 开发环境 13 2.1.3 插件开发 15 2.1.4 第三方库 16 2.1.5 虚拟环境 20 2.1.6 项目克隆 24 2.2 数据类型与变量 25 2.2.1 数据类型的分类 25 2.2.2 变量的命名规范与声明 26 2.3 控制语句 26 2.3.1 if语句 26 2.3.2 for循环 27 2.3.3 while循环 27 2.4 函数 28 2.4.1 函数的定义 28 2.4.2 局部变量与全局变量 29 2.4.3 内置函数 29 2.4.4 匿名函数 30 2.5 模块 31 2.6 文件操作 32 2.7 异常处理 33 2.7.1 异常的类型 33 2.7.2 异常的捕捉与处理 33 2.8 面向对象编程 36 2.8.1 类与对象的创建 36 2.8.2 类的公有成员和私有成员 37 2.8.3 类的构造方法与析构方法 37 2.8.4 类的继承 38 2.9 正则表达式 38 2.9.1 通用语法 38 2.9.2 re模块 40 2.10 张量计算 41 2.10.1 张量的定义 41 2.10.2 张量的声明 43 2.10.3 张量的运算 44 思考题 45 第3章  密码学编程 47 3.1 密码学基础 47 3.1.1 密码学基础 47 3.1.2 密码体制的分类 48 3.1.3 密码体制的安全性 49 3.2 古典密码 49 3.2.1 古典密码思想 49 3.2.2 移位密码 50 3.2.3 代换密码 52 3.2.4 维吉尼亚密码 56 3.3 分组密码 58 3.3.1 分组密码基础 58 3.3.2 DES算法 59 3.4 序列密码 67 3.4.1 序列密码原理 67 3.4.2 随机序列密码 68 3.5 公钥密码 70 3.5.1 公钥密码思想 70 3.5.2 RSA算法 70 3.5.3 DH算法 77 3.6 单向函数 81 3.6.1 单向函数算法基础 81 3.6.2 单向函数的常用算法 82 思考题 83 第4章  区块链编程 84 4.1 区块链概述 84 4.1.1 区块链的概念 84 4.1.2 区块链的分类 85 4.1.3 区块链的发展 85 4.2 区块链原理 86 4.2.1 区块链的结构组成 86 4.2.2 区块链的关键技术 88 4.2.3 区块链的工作过程 90 4.2.4 区块链共识的达成 91 4.3 区块链设计 92 4.3.1 区块链类 92 4.3.2 Web框架 98 4.3.3 工作过程 102 思考题 106 第5章  数字水印编程 107 5.1 信息隐藏与数字水印概述 107 5.1.1 信息隐藏的概念 107 5.1.2 数字水印的概念 109 5.2 空间域图像水印 111 5.2.1 空间域水印基础 111 5.2.2 LSB水印 112 5.3 变换域图像水印 114 5.3.1 变换域水印基础 114 5.3.2 DCT水印 116 5.3.3 DWT水印 122 思考题 126 第6章  身份认证编程 127 6.1 身份认证概述 127 6.1.1 身份认证的定义 127 6.1.2 身份认证的分类 127 6.2 口令认证 128 6.2.1 口令认证简介 128 6.2.2 挑战-响应口令认证 129 6.3 人脸识别 131 6.3.1 人脸识别技术简介 131 6.3.2 人脸识别工具 133 6.3.3 人脸识别认证 135 6.4 说话人识别 139 6.4.1 说话人识别简介 139 6.4.2 说话人识别工具 142 6.4.3 说话人相似度分析 143 思考题 153 第7章  主机安全编程 155 7.1 主机安全概述 155 7.1.1 主机安全威胁 155 7.1.2 主机安全技术 156 7.2 主机安全运维管理 157 7.2.1 安全运维管理工作 157 7.2.2 主机安全运维工具 158 7.2.3 运维信息的查看与代理 159 7.3 主机恶意软件分析 164 7.3.1 恶意软件查杀原理 164 7.3.2 恶意软件分析工具 166 7.3.3 恶意软件分析实现 174 7.4 主机漏洞模糊测试 185 7.4.1 漏洞挖掘技术概述 185 7.4.2 漏洞模糊测试工具 187 7.4.3 分层模糊测试实现 189 思考题 193 第8章  网络安全编程 195 8.1 网络安全概述 195 8.1.1 计算机通信网简介 195 8.1.2 TCP/IP协议的组成 196 8.1.3 网络安全威胁与防御 197 8.2 网络嗅探技术 198 8.2.1 网络嗅探原理 198 8.2.2 网络嗅探工具 199 8.2.3 网络嗅探安全开发 200 8.3 网络扫描技术 203 8.3.1 网络扫描基础 203 8.3.2 扫描编程工具 204 8.3.3 网络主机/端口/漏洞扫描 205 8.4 防火墙技术 214 8.4.1 防火墙技术原理 214 8.4.2 防火墙编程工具 215 8.4.3 防火墙规则实现 218 8.5 入侵检测技术 221 8.5.1 入侵检测技术原理 221 8.5.2 入侵检测编程工具 222 8.5.3 入侵检测实现 224 思考题 231 第9章  内容安全编程 232 9.1 内容安全概述 232 9.1.1 内容安全的定义 232 9.1.2 内容安全技术 232 9.1.3 内容识别原理 234 9.2 文本内容安全 235 9.2.1 文本内容安全算法 235 9.2.2 文本内容分析工具 238 9.2.3 文本内容安全实现 239 9.3 图像内容安全 244 9.3.1 图像内容安全算法 244 9.3.2 图像内容分析工具 251 9.3.3 图像内容安全实现 255 9.4 语音内容安全 273 9.4.1 语音内容安全模型 273 9.4.2 语音内容分析工具 274 9.4.3 语音内容安全实现 276 思考题 278 参考文献 279

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网