您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全与管理
出版社: 清华大学出版社
作者: 陈红松 著作
出版日期: 2010-10-01
商品条码: 9787811237436
版次: 1
出版年份: 2010
定价:
¥33
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《网络安全与管理》:高等学校信息安全类专业系列教材。
目录
第1章网络安全与管理概述与规划
1.1网络安全与管理概述
1.1.1网络安全与管理的基本概念
1.1.2网络安全与管理的定义
1.1.3网络安全与管理的基本属性
1.2网络安全与管理问题的产生背景
1.2.1网络安全问题是国际性问题
1.2.2网络安全问题的根源
1.2.3网络安全威胁的发展趋势
1.2.4我国网络安全与管理现状
1.2.5网络安全管理的必要性
1.3网络安全与管理的特点及设计原则
1.3.1网络安全与管理的特点
1.3.2网络安全管理的设计原则
1.3.3信息安全管理的原则
1.4网络安全管理设计规划与实施案例
1.4.1网络安全系统的设计规划步骤
1.4.2银行系统网络安全设计与实施案例
小结
习题
第2章网络安全与管理的体系规范
2.1网络安全防范体系
2.2开放系统互联安全体系结构
2.2.1安全服务
2.2.2特定的安全机制
2.2.3普遍性安全机制
2.2.4安全管理
2.3Internet网络安全体系结构
2.3.1IPSEC安全协议
2.3.2SSL安全协议
2.4信息保障技术框架
2.5ISO/IEC18028-2网络安全框架
2.6Bs7799信息安全管理体系规范
小结
习题
第3章网络攻击与安全评估
3.1网络攻击的概念及分类
3.1.1网络攻击的基本概念
3.1.2网络攻击的分类
3.2计算机及网络的漏洞分析
3.2.1漏洞的基本概念及分类
3.2.2网络漏洞
3.2.3漏洞分级
3.2.4漏洞的发现
3.3网络脆弱性的评估技术
3.3.1网络脆弱性的概念
3.3.2网络脆弱性的评估
3.3.3评估网络脆弱性的准则
3.4信息系统安全风险的概念与评估
3.4.1风险的基本概念
3.4.2信息系统安全风险的概念
3:4.3信息安全风险评估
3.4.4风险评估指标体系的设计原则
3.5网络与信息安全的风险管理
3.5.1网络风险管理
3.5.2信息安全风险管理
小结
习题
第4章网络安全的密码学基础
4.1密码学概述
4.1.1密码学起源及发展阶段
4.1.2密码学的基本概念
4.2密码系统的设计与分析
4.2.1密码系统的设计原则
4.2.2密码分析的概念与方法
4.3对称密码体制
4:3.1对称密码体制的基本概念
4.3.2对称密码体制的分类
4.3.3DES密码算法分析
4.4公钥密码体制
4.4.1公钥密码体制的基本概念
4.4.2公钥密码体制的特点及应用
4.4.3ISA密码算法分析
4.5散列函数
4.5.1散列函数的基本概念
4.5.2散列函数的构造方法
4.5.3散列函数的密码分析
4.6数字签名
4.6.1数字签名的基本概念
4.6.2常用的数字签名算法简介
4.6.3数字签名的系统描述
4.6.4数字签名及验证过程
4.6.5数字签名的分类
4.6.6RSA数字签名算法
4.7密钥管理
4.7.1密钥管理的基本概念
4.7.2密钥的使用阶段
4.7.3密钥的有效期
4.7.4密钥托管
4.8密码学与安全协议
4.8.1安全协议的基本概念
4.8.2安全协议的安全性质
4.8.3安全协议的缺陷分析
4.8.4安全协议的分析
4.9密码学在网络安全中的应用
4.9认证的应用
4.9.2电子邮件安全
4.9.3IP层安全
4.9.4Web安全
小结
习题
第5章身份认证与网络安全
5.1身份认证技术
5.1.1身份认证技术简介
5.1.2身份认证系统的特征
5.1.3用户身份认证的分类
5.2基于口令的身份认证
5.2.1口令的存储
5.2.2口令机制
5.2.3对口令协议的基本攻击
5.2.4口令认证的安全性
5.3双因素认证技术
5.3.1双因素认证原理
5.3.2动态口令的产生
5.3.3客户端软件代理
5.3.4管理服务器
5.3.5双因素身份验证系统的几个要点
5.4基于x.509证书的身份认证
5.4.1X.509证书的格式及含义
5.4.2基于X.509证书的双向认证过程
5.5安全认证协议
5.5.1NS认证协议
5.5.2Kerberos认证协议
5.5.3PAP认证协议
5.5.4CHAP认证协议
5.5.5RADIUS认证协议
5.6UsBKey身份认证
5.6.1USBKey身份认证的原理
5.6.2USBKey身份认证的特点
5.7基于生物特征的身份认证
5.7.1基于生物特征的认证方式
5.7.2与传统身份认证技术的比较
5.8零知识认证技术
5.8.1零知识证明
5.8.2零知识身份认证协议
5.9身份认证与授权管理
小结
习题
第6章防火墙技术
6.1防火墙的概念与原理
6.1.1防火墙的基本概念及工作原理
6.1.2防火墙的发展历程
6.1.3防火墙的主要功能
6.1.4防火墙的局限性
6.2防火墙的分类
6.2.1按软硬件的实现形态分类
6.2.2按防火墙的实现技术分类
6.2.3按防火墙结构分类
6.2.4按防火墙的应用部署位置分类
6.2.5按防火墙性能分类
……
第7章虚拟专用网技术
7.1vpn概述
7.2vpn的分类
7.3vpn的设计
7.4vpn的安全性分析
7.5基于pptp/l2tp的vpn技术
7.6基于ipsec的vpn技术
7.7基于ssl的vpn技术
7.8基于mpls的vpn技术
小结
习题
第8章入侵检测技术
8.1入侵检测概述
8.2入侵检测系统的分类
8.3入侵检测系统的部署
8.4入侵检测系统的关键技术
8.5入侵检测系统的标准化
8.6入侵防护
8.7蜜罐与蜜网技术
8.8snort简介
小结
习题
第9章面向内容的网络信息安全
9.1网络内容安全的概念与意义
9.2网络内容安全监控的功能
9.3网络信息内容安全监测的关键技术
9.4面向内容的网络安全监控模型
9.5网络内容安全中的数据挖掘与知识发现
9.6论坛类网站内容安全监控模型
小结
习题
第10章电子商务安全
10.1安全电子商务概述
10.2电子商务中的安全机制
10.3电子商务的支付系统
10.4set协议
10.5ssl协议
小结
习题
第11章无线网络安全技术
11.1无线网络概述
11.2无线网络安全概述
11.3无线局域网安全技术
11.4无线移动网络安全技术
11.5无线adhoc网络的安全技术
11.6传感器网络的安全技术
小结
习题
第12章网络管理原理与技术
12.1网络管理原理及技术概论
12.2snmp网络管理框架
12.3osi网络管理框架
12.4电信管理网
12.5新型网络管理模型
12.6cmip、snmp和corba的安全性比较
小结
习题
第13章网络信息安全的法律法规体系
13.1网络信息安全法制建设的必要性
13.2网络信息安全法律的特点
13.3国外网络安全立法分析
13.4我国网络安全立法体系框架
13.5网络安全相关法律的制定与分析
小结
习题
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网