您好,欢迎光临有路网!
网络信息安全
QQ咨询:
有路璐璐:

网络信息安全

  • 作者:徐明
  • 出版社:西安电子科技大学出版社
  • ISBN:9787560616605
  • 出版日期:2006年05月01日
  • 页数:131
  • 定价:¥11.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书围绕网络信息**中的基本问题,比较全面地介绍了网络信息**的基础理论和应用实践知识。本书的内容包括:网络信息**概论,密码技术,PKI,**技术应用,防火墙技术,病毒原理,网络黑客攻击技术,入侵检测技术,计算机取证技术以及信息隐藏等技术。
    本书可作为高等学校网络工程、计算机、信息**专业本科生、研究生的教材,也可作为相关领域专业科研人员的参考书。
    目录
    第1章 网络信息**概论
    1.1 网络信息**问题的根源
    1.2 网络信息**体系架构
    1.3 网络**防范体系层次
    1.4 常见网络信息**技术
    习题
    第2章 密码技术
    2.1 密码学基本概念
    2.2 古典密码
    2.3 对称密码
    2.4 公钥密码
    2.5 消息验证和数字签名
    习题
    第3章 公钥基础设施(PKI)
    3.1 PKI概述
    3.2 PKI组件
    3.3 PKI核心服务
    3.4 PKI支撑服务
    3.5 PKI标准
    3.6 证书和认证
    3.7 密钥和证书管理
    3.8 证书撤消
    3.9 PKI信任模型
    习题
    第4章 密码技术应用
    4.1 IPSec
    4.2 SSL
    4.3 S-HTTP
    4.4 SMIME
    4.5 SET
    4.6 PGP
    习题
    第5章 黑客入侵��术
    5.1 一般的常用入侵方法
    5.2 网络攻击的一般步骤
    5.3 扫描技术
    5.4 拒绝服务攻击技术
    5.5 缓冲区溢出
    5.6 后门技术
    5.7 Sniffer技术
    习题
    第6章 病毒原理
    6.1 计算机病毒
    6.2 病毒的**
    6.3 常用的反病毒技术
    6.4 计算机病毒技术新动向
    习题
    第7章 防火墙技术
    7.1 防火墙的功能
    7.2 防火墙实现原理
    7.3 Linux的IPTables的防火墙
    7.4 Windows XP自带防火墙
    习题
    第8章 入侵检测技术
    8.1 概述
    8.2 IDS功能与模型
    8.3 IDS技术原理
    8.4 IDS的局限性
    8.5 Snort
    8.6 蜜罐技术
    习题
    第9章 信息隐藏与隐写分析技术
    9.1 隐写与隐写分析的定义
    9.2 隐写技术
    9.3 隐写分析技术
    9.4 常用隐写与隐写分析工具
    习题
    第10章 计算机与网络取证技术
    10.1 数字证据
    10.2 计算机取证原则
    10.3 计算机取证步骤
    10.4 计算机取证方法
    10.5 常用取证工具
    10.6 当前计算机取证技术的局限和反取证技术
    10.7 计算机取证的发展趋势
    习题
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外