扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
西班牙语词根宝典
-
>
英语大书虫世界经典名译典藏书系:中国人的精神 (英汉对照)(精选权威版本)
-
>
许渊冲译唐诗三百首:汉文·英语
-
>
四级词汇词根+联想记忆法:乱序版
-
>
The secret garden
-
>
英国文学名篇选注
-
>
许渊冲译千家诗
信息安全专业科技英语 版权信息
- ISBN:7563513888
- 条形码:9787563513888 ; 978-7-5635-1388-8
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>>
信息安全专业科技英语 内容简介
本书采用英文方式介绍了信息安全领域*常用的知识。从技术方面来讲主要有黑客攻击技术、密码学、防火墙技术、入侵检测技术、网络安全协议、虚拟专用网技术、计算机病毒、公钥基础设施等。除此之外还介绍了当前信息安全管理方面的一些知识。
本书适合于信息安全专业的研究生或本科生。本书一方面可以作为“信息安全专业科技英语”课的教材,另一方面也可以作为信息安全专业“信息安全概论”课的英文版教材。
信息安全专业科技英语 目录
Chapter 1 Hacker Attack Technology
1.1 Definition and Classification of Attack
1.2 The Process or Methodology Hackers Use to Attack
1.3 The Methods and Ways of Attack
Chapter 2 Cryptography
2.1 Cryptography Introduction
2.2 Substitution Cryptography
2.3 Symmetric-key Cry6ptography
2.4 Public-key Cryptography
2.5 Cryptographic Hash Function
Chapter 3 Firewall
3.1 Introduction
3.2 Firewall Technologies
3.3 Firewall Architectures
3.4 Windows Firewall
3.5 Problems and Benefits of Firewall
Chapter 4 Intrusion Detection System
4.1 Introduction
4.2 State of the Art
4.3 Data Collection
4.4 Data Processing for Detection
4.5 Alarms, Logs and Actions
4.6 Example: Data Mining Approaches for IDS
4.7 Known Problems with IDS
Chapter 5 Network Security Protocol
5.1 Introduction
5.2 Kerberos Protocol
……
Chapter 6 Virtual Private Network
Chapter 7 Computer Virus
Chapter 8 Public-Key Infrastructure
Chapter 9 Information Security Management
参考文献
1.1 Definition and Classification of Attack
1.2 The Process or Methodology Hackers Use to Attack
1.3 The Methods and Ways of Attack
Chapter 2 Cryptography
2.1 Cryptography Introduction
2.2 Substitution Cryptography
2.3 Symmetric-key Cry6ptography
2.4 Public-key Cryptography
2.5 Cryptographic Hash Function
Chapter 3 Firewall
3.1 Introduction
3.2 Firewall Technologies
3.3 Firewall Architectures
3.4 Windows Firewall
3.5 Problems and Benefits of Firewall
Chapter 4 Intrusion Detection System
4.1 Introduction
4.2 State of the Art
4.3 Data Collection
4.4 Data Processing for Detection
4.5 Alarms, Logs and Actions
4.6 Example: Data Mining Approaches for IDS
4.7 Known Problems with IDS
Chapter 5 Network Security Protocol
5.1 Introduction
5.2 Kerberos Protocol
……
Chapter 6 Virtual Private Network
Chapter 7 Computer Virus
Chapter 8 Public-Key Infrastructure
Chapter 9 Information Security Management
参考文献
展开全部
书友推荐
本类畅销
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40