0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 网络信息安全原理

相同语种的商品

浏览历史

网络信息安全原理


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络信息安全原理
  • 书号:9787030258618
    作者:梅挺
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:232
    字数:280
    语种:中文
  • 出版社:科学出版社
    出版时间:2010-08-01
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥39.00元
    售价: ¥30.81元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。
  本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 网络信息安全概述
    1.1 网络信息安全基础知识
    1.1.1 网络信息安全的内涵
    1.1.2 网络信息安全的特征
    1.1.3 网络信息安全的关键技术
    1.1.4 网络信息安全分类
    1.1.5 网络信息安全问题的根源
    1.1.6 网络信息安全策略
    1.2 网络信息安全体系结构与模型
    1.2.1 ISO/OSI安全体系结构
    1.2.2 网络信息安全解决方案
    1.2.3 网络信息安全等级与标准
    1.3 网络信息安全管理体系(NISMS)
    1.3.1 信息安全管理体系定义
    1.3.2 信息安全管理体系构建
    1.4 网络信息安全评测认证体系
    1.4.1 网络信息安全度量标准
    1.4.2 各国测评认证体系与发展现状
    1.4.3 我国网络信息安全评测认证体系
    1.5 网络信息安全与法律
    1.5.1 网络信息安全立法的现状与思考
    1.5.2 我国网络信息安全的相关政策法规
    第2章 密码技术
    2.1 密码技术概述
    2.1.1 密码技术的起源、发展与应用
    2.1.2 密码技术基础
    2.1.3 标准化及其组织机构
    2.2 对称密码技术
    2.2.1 对称密码技术概述
    2.2.2 古典密码技术
    2.2.3 序列密码技术
    2.2.4 数据加密标准(DES)
    2.2.5 IDEA(国际数据加密算法)
    2.2.6 AES(高级加密标准)
    2.3 非对称密码技术
    2.3.1 非对称密码技术概述
    2.3.2 RSA算法
    2.3.3 Diffie—Hellman密钥交换协议
    2.3.4 EIGamal公钥密码技术
    2.3.5 椭圆曲线密码算法
    2.4 密钥分配与管理技术
    2.4.1 密钥分配方案
    2.4.2 密钥管理技术
    2.4.3 密钥托管技术
    2.4.4 PKI(公钥基础设施)技术
    2.4.5 PMI(授权管理基础设施)技术
    2.5 数字签名
    2.5.1 数字签名及其原理
    2.5.2 数字证书
    2.5.3 数字签名标准与算法
    2.6 信息隐藏技术
    2.6.1 信息隐藏技术原理
    2.6.2 数据隐写术(Steganography)
    2.6.3 数字水印
    第3章 访问控制与防火墙技术
    3.1 访问控制技术
    3.1.1 访问控制技术概述
    3.1.2 访问控制策略
    3.1.3 访问控制的常用实现方法
    3.1.4 Windows NT/2K安全访问控制手段
    3.2 防火墙技术基础
    3.2.1 防火墙概述
    3.2.2 防火墙的类型
    3.3 防火墙安全设计策略
    3.3.1 防火墙体系结构
    3.3.2 网络服务访问权限策略
    3.3.3 防火墙设计策略及要求
    3.3.4 防火墙与加密机制
    3.4 防火墙攻击策略
    3.4.1 扫描防火墙策略
    3.4.2 通过防火墙认证机制策略
    3.4.3 利用防火墙漏洞策略
    3.5 第四代防火墙的主要技术
    3.5.1 第四代防火墙的主要技术与功能
    3.5.2 第四代防火墙技术的实现方法
    3.5.3 第四代防火墙抗攻击能力分析
    3.6 防火墙发展的新方向
    3.6.1 透明接入技术
    3.6.2 分布式防火墙技术
    3.6.3 以防火墙为核心的网络信息安全体系
    3.7 防火墙选择原则与常见产品
    3.7.1 防火墙选择原则
    3.7.2 常见产品
    第4章 入侵检测与安全审计
    4.1 入侵检测系统概述
    4.1.1 入侵检测定义
    4.1.2 入侵检测的发展及未来
    4.1.3 入侵检测系统的功能及分类
    4.1.4 入侵响应(Intrusion Response)
    4.1.5 入侵跟踪技术
    4.2 入侵检测系统(IDS)的分析方法
    4.2.1 基于异常的人侵检测方法
    4.2.2 基于误用的入侵检测方法
    4.3 入侵检测系统(IDS)结构
    4.3.1 公共入侵检测框架(CIDF)模型
    4.3.2 简单的分布式入侵检测系统
    4.3.3 基于智能代理技术的分布式入侵检测系统
    4.3.4 自适应入侵检测系统
    4.3.5 智能卡式入侵检测系统实现
    4.3.6 典型入侵检测系统简介
    4.4 入侵检测工具简介
    4.4.1 日志审查(Swatch)
    4.4.2 访问控制(TCP wrapper)
    4.4.3 Watcher检测工具
    4.5 现代安全审计技术
    4.5.1 安全审计现状
    4.5.2 安全审计标准CC中的网络信息安全审计功能定义
    4.5.3 分布式入侵检测和安全审计系统S_Audit简介
    第5章 黑客与病毒防范技术
    5.1 黑客及防范技术
    5.1.1 黑客原理
    5.1.2 黑客攻击过程
    5.1.3 黑客防范技术
    5.1.4 特洛伊木马简介
    5.2 病毒简介
    5.2.1 病毒的概念及发展史
    5.2.2 病毒的特征及分类
    5.3 病毒检测技术
    5.3.1 病毒的传播途径
    5.3.2 病毒检测方法
    5.4 病毒防范技术
    5.4.1 单机环境下的病毒防范技术
    5.4.2 小型局域网的病毒防范技术
    5.4.3 大型网络的病毒防范技术
    5.5 病毒防范产品介绍
    5.5.1 病毒防范产品的分类
    5.5.2 防杀计算机病毒软件的特点
    5.5.3 对计算机病毒防治产品的要求
    5.5.4 常见的计算机病毒防治产品
    第6章 操作系统安全技术
    6.1 操作系统安全概述
    6.1.1 操作系统安全的概念
    6.1.2 操作系统安全的评估
    6.1.3 操作系统的安全配置
    6.2 操作系统的安全设计
    6.2.1 操作系统的安全模型
    6.2.2 操作系统安全性的设计方法及原则
    6.2.3 对操作系统安全性认证
    6.3 Windows系统安全防护技术
    6.3.1 Windows 2000 Server操作系统安全性能概述
    6.3.2 Windows 2000 Server安全配置
    6.4 Unix/Linux操作系统安全防护技术
    6.4.1 Solaris系统安全管理
    6.4.2 Linux安全技术
    6.5 常见服务的安全防护技术
    6.5.1 WWW服务器的安全防护技术
    6.5.2 Xinetd超级防护程序配置
    6.5.3 SSH(Secure Shell)程序
    第7章 数据库系统安全技术
    7.1 数据库系统安全概述
    7.1.1 数据库系统安全简介
    7.1.2 数据库系统的安全策略与安全评估
    7.1.3 数据库系统安全模型与控制
    7.2 数据库系统的安全技术
    7.2.1 口令保护技术
    7.2.2 数据库加密技术
    7.2.3 数据库备份与恢复技术
    7.3 数据库的保密程序及其应用
    7.3.1 Protect的保密功能
    7.3.2 Protect功能的应用
    7.4 Oracle数据库的安全
    7.4.1 Oracle的访问控制
    7.4.2 Oracle的完整性
    7.4.3 Oracle的并发控制
    7.4.4 Oracle的审计追踪
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证