您好,欢迎光临有路网!
基于案例的网络安全技术与实践
QQ咨询:
有路璐璐:

基于案例的网络安全技术与实践

  • 作者:朱宏峰
  • 出版社:清华大学出版社
  • ISBN:9787302302452
  • 出版日期:2012年12月01日
  • 页数:372
  • 定价:¥39.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络**技术与实践》主要介绍了研究和掌握网络**技术**的基本数学方法、**协议以及相关的网络**典型知识,主要内容包括密码学数学基础、古典密码、计算密码、物理密码、基本**协议、N方**协议、网络**体系结构、网络实体**、网络**协议、访问控制与VPN、防火墙与隔离网闸、入侵检测技术、计算机病毒等方法与技术,并同步介绍了这些方法与技术在实际应用中的典型案例。
    《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络**技术与实践》适用于计算机专业本科生以及对当前密码学与网络**感兴趣的技术人员。
    基于案例的网络**技术与实践_朱宏峰 等编_清华大学出版社_
    文章节选
    1.3 计算机网络**的宏观层次
    计算机网络**的实质就是**立法、**技术和**管理的综合实施,从这3个层次分别对**策略进行限制、监视和保障。
    1.3.1 **立法
    法律是规范人们一般社会行为的准则。法律从形式上分为宪法、法律、法规、法令、条令、条例和实施办法、实施细则等,从内容上分为社会规范和技术规范。
    计算机网络时代向传统法律提出了许多****的挑战,健全的**法律法规体系是确保信息**的基础,不论是国外还是国内,以法律的形式规定和规范信息**工作都是有效实施**措施的有力保证。
    1.**立法的内容
    **立法包括3个方面的内容:
    (1)公法。公法的内容应包括对网络进行管理的行政法内容,对网络纠纷进行裁决的诉讼法内容,对网络犯罪行为追究的刑法、形式诉讼法的内容。
    (2)私法。私法是从民法的角度,对网络主体及其权利义务、网络行为、网络违法行为的民事责任做出规定。
    (3)网络利用的法律问题。这部��内容是针对人们利用网络进行网络以外的活动而做出法律规定。
    2.国外**立法的现状
    发达**较早开展了相关计算机应用的法律问题,制定了一些相关的法律和法规,用来规范计算机在社会和经济活动中的使用。美国不仅信息技术具有国际领先水平,而且信息**法律体系也比较完备。美国在1987年再次修改了计算机犯罪法,此外,逐步制定了计算机**法、电子通信隐私法、个人隐私法、电子数据**法等多部法律。其他很多**也制定了比较成熟的信息**法律。
    3.我国**立法的现状
    目前我国**立法的主要特点:
    (1)信息**法律法规体系初步形成。
    (2)与信息**相关的司法和行政管理体系迅速完善。
    (3)目前法律规定中法律少而规章等偏多,缺乏信息**的基本法。
    (4)相关法律规定篇幅偏小、行为规范较简单。
    (5)与信息**相关的其他法律有待完善。
    ……
    目录
    **篇 引言
    第1章 网络**概述
    1.1 计算机网络**的概念
    1.1.1 计算机网络**的定义
    1.1.2 计算机网络**的含义
    1.2 计算机网络**的攻击与防御
    1.2.1 潜伏者——谁是主要威胁
    1.2.2 层次化网络**的核心问题
    1.2.3 网络**的攻防体系
    1.2.4 影响网络**的因素
    1.3 计算机网络**的宏观层次
    1.3.1 **立法
    1.3.2 **管理
    1.3.3 **技术措施
    1.4 计算机网络**的法律和法规
    1.4.1 国外的相关法律和法规
    1.4.2 我国的相关法律和法规
    1.5 小结
    1.6 习题
    第2章 数学基础
    2.1 数论基础
    2.1.1 整除及辗转相除
    2.1.2 算术基本定理
    2.1.3 同余式
    2.1.4 费马小定理和欧拉定理
    2.2 抽象代数基础
    2.3 离散概率基础
    2.4 信息论基础
    2.5 计算到底有多难:复杂性理论基础
    2.5.1 基本概念
    2.5.2 计算模型与判定问题
    2.5.3 复杂性类
    2.6 计算困难问题及其假设
    2.6.1 大整数因子分解问题和RSA问题
    2.6.2 离散对数和Diffie-Hellman问题
    2.6.3 椭圆曲线和双线性对问题
    2.7 小结
    2.8 习题

    第二篇 密码学——奠基之石
    第3章 古典密码
    3.1 一些有趣的解谜实例
    3.2 密码演化:从艺术到**
    3.3 密码学基本概念
    3.4 古典替换密码体制
    3.4.1 古典单码加密法
    3.4.2 古典多码加密法
    3.5 古典换位密码体制
    3.6 隐写术:在敌人面前通信
    3.7 小结
    3.8 习题
    第4章 计算密码
    4.1 对称密钥密码
    4.1.1 计算对称密码的特点
    4.1.2 流密码基本概念
    4.1.3 流密码实例
    4.1.4 分组密码基本概念
    4.1.5 分组密码实例:DES算法
    4.2 公开密钥密码
    4.2.1 从对称密码到非对称密码
    4.2.2 实现:Diffie-Hellman密钥交换
    4.2.3 中间人攻击
    4.2.4 RSA密码系统:凑成欧拉定理
    4.3 散列函数
    4.3.1 我的“奶酪”完整么
    4.3.2 鸽洞原理与随机预言
    ……

    第三篇 **协议——衔接之桥
    第四篇 网络**——应用之钥
    附录
    参考文献
    编辑推荐语
    《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络**技术与实践》具有以下特点: 教学目标明确,注重理论与实践的结合; 教学方法灵活,培养学生自主学习的能力; 教学内容先进,反映了计算机网络的*新发展; 教学模式完善,提供了配套的教学资源解决方案。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外