您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
基于案例的网络安全技术与实践/21世纪高等院校计算机网络工程专业规划教材
装帧: 平装
出版社: 清华大学出版社
作者: 朱宏峰//朱丹//孙阳//刘天华 著作
出版日期: 2012-12-01
商品条码: 9787302302452
版次: 1
出版年份: 2012
定价:
¥39
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络安全技术与实践》适用于计算机专业本科生以及对当前密码学与网络安全感兴趣的技术人员。
内容简介
《基于案例的网络安全技术与实践》主要介绍了研究和掌握网络安全技术推荐的基本数学方法、安全协议以及相关的网络安全典型知识,主要内容包括密码学数学基础、古典密码、计算密码、物理密码、基本安全协议、N方安全协议、网络安全体系结构、网络实体安全、网络安全协议、访问控制与VPN、防火墙与隔离网闸、入侵检测技术、计算机病毒等方法与技术,并同步介绍了这些方法与技术在实际应用中的典型案例。
朱宏峰、朱丹、孙阳、刘天华编著的《基于案例的网络安全技术与实践》适用于计算机专业本科生以及对当前密码学与网络安全感兴趣的技术人员。
目录
第一篇引言
第1章网络安全概述
1.1计算机网络安全的概念
1.1.1计算机网络安全的定义
1.1.2计算机网络安全的含义
1.2计算机网络安全的攻击与防御
1.2.1潜伏者——谁是主要威胁
1.2.2层次化网络安全的核心问题
1.2.3网络安全的攻防体系
1.2.4影响网络安全的因素
1.3计算机网络安全的宏观层次
1.3.1安全立法
1.3.2安全管理
1.3.3安全技术措施
1.4计算机网络安全的法律和法规
1.4.1国外的相关法律和法规
1.4.2我国的相关法律和法规
1.5小结
1.6习题
第2章数学基础
2.1数论基础
2.1.1整除及辗转相除
2.1.2算术基本定理
2.1.3同余式
2.1.4费马小定理和欧拉定理
2.2抽象代数基础
2.3离散概率基础
2.4信息论基础
2.5计算到底有多难:复杂性理论基础
2.5.1基本概念
2.5.2计算模型与判定问题
2.5.3复杂性类
2.6计算困难问题及其假设
2.6.1大整数因子分解问题和RSA问题
2.6.2离散对数和Diffie—Hellman问题
2.6.3椭圆曲线和双线性对问题
2.7小结
2.8习题
第二篇密码学——奠基之石
第3章古典密码
3.1一些有趣的解谜实例
3.2密码演化:从艺术到完美
3.3密码学基本概念
3.4古典替换密码体制
3.4.1古典单码加密法
3.4.2古典多码加密法
3.5古典换位密码体制
3.6隐写术:在敌人面前通信
3.7小结
3.8习题
第4章计算密码
4.1对称密钥密码
4.1.1计算对称密码的特点
4.1.2流密码基本概念
4.1.3流密码实例
4.1.4分组密码基本概念
4.1.5分组密码实例:DES算法
4.2公开密钥密码
4.2.1从对称密码到非对称密码
4.2.2实现:Diffie—Hellman密钥交换
4.2.3中间人攻击
4.2.4RSA密码系统:凑成欧拉定理
4.3散列函数
4.3.1我的“奶酪”完整么
4.3.2鸽洞原理与随机预言
4.3.3直觉的错误:生日攻击
4.3.4实例:MD5
4.4消息认证与消息认证码
4.5数字签名
4.5.1数字签名基本概念
4.5.2基于素数域上离散对数问题的数字签名方案
4.5.3基于因子分解问题的签名方案
4.5.4签密方案实例
4.6小结
4.7习题
4.8实验
第5章物理密码
5.1两种主要的物理密码
5.1.1量子密码
5.1.2混沌密码
5.2量子密码研究综述
5.2.1量子密码与经典密码的辩证关系
5.2.2量子密码的目标与特性
5.2.3量子密码的安全性与攻击
5.2.4抗量子密码技术
5.2.5量子密码研究与应用的新方向
5.3量子密码基础理论:量子信息科学基础
5.3.1什么是量子
5.3.2量子信息
5.3.3量子比特和布洛赫球标识法
5.3.4海森堡(Heisenberg)测不准原理
5.3.5量子不可克隆定理
5.3.6量子信息与线性代数
5.4量子密码基础理论:量子密码学基础
5.4.1量子密码学概述
5.4.2量子密码与传统密码的异同点
5.4.3量子一次一密
5.4.4量子单向函数
5.4.5量子密码安全性挑战
5.5小结
5.6习题
……
第三篇安全协议——衔接之桥
第四篇网络安全——应用之钥
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网