扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
计算机网络安全理论及应用 版权信息
- ISBN:9787517040446
- 条形码:9787517040446 ; 978-7-5170-4044-6
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>>
计算机网络安全理论及应用 本书特色
本书是作者结合多年的经验,吸取了国内外大量同类书刊的精华,并结合近年来计算机网络安全技术的发展而完成。本书系统地介绍了计算机网络攻防技术与安全管理.内容包括计算机网络安全概述、数字信息加密与认证技术、虚拟专用网与访问控制技术、无线网络安全、操作系统安全、电子邮件安全、防火墙、人侵检测技术与发展、计算机病毒及其防治、网络安全管理与评审等。
计算机网络安全理论及应用 内容简介
本书系统地介绍了计算机网络攻防技术与安全管理, 内容包括计算机网络安全概述、数字信息加密与认证技术、虚拟专用网与访问控制技术、无线网络安全、操作系统安全、电子邮件安全、防火墙、入侵检测技术等。
计算机网络安全理论及应用 目录
前言第1章 计算机网络安全概述 1.1 计算机网络安全的威胁 1.2 计算机网络安全的体系结构与模型 1.3 计算机网络安全的现状和发展趋势第2章 数字信息加密与认证技术 2.1 密码学概述 2.2 古典密码 2.3 对称密钥加密与非对称密钥加密 2.4 密钥管理 2.5 数字签名 2.6 认证技术第3章 虚拟专用网与访问控制技术 3.1 虚拟专用网概述 3.2 VPN隧道协议 3.3 虚拟专用网的应用 3.4 访问控制技术的概述 3.5 访问控制技术的分类与模型第4章 无线网络安全 4.1 无线网络标准 4.2 无线网络面临的安全问题 4.3 无线网络安全协议 4.4 无线网络常用的安全技术第5章 操作系统安全 5.1 操作系统NT的安全 5.2 操作系统UNIX的安全 5.3 操作系统的安全配置第6章 电子邮件安全 6.1 电子邮件安全概述 6.2 几种电子邮件安全技术 6.3 PKI技术 6.4 应用实例:通过Outlook Express发送电子邮件第7章 防火墙 7.1 防火墙的概述 7.2 防火墙技术的分类 7.3 防火墙的体系结构第8章 入侵检测技术与发展 8.1 入侵检测系统概述 8.2 基于主机的入侵检测技术 8.3 基于网络的入侵检测技术 8.4 分布式入侵检测技术 8.5 无线网络入侵检测技术 8.6 入侵检测系统的测试评估 8.7 入侵检测研究新动向第9章 计算机病毒及其防治 9.1 计算机病毒的概述 9.2 计算机病毒的工作原理 9.3 恶意代码 9.4 计算机病毒的清除与防治第10章 网络安全管理与评审 10.1 网络安全管理概述 10.2 网络设备安全管理 10.3 网络信息安全管理 10.4 网络安全运行管理 10.5 网络安全评估与测评参考文献
展开全部
书友推荐
- >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥24.9¥58.0 - >
有舍有得是人生
有舍有得是人生
¥27.8¥45.0 - >
二体千字文
二体千字文
¥29.4¥40.0 - >
中国历史的瞬间
中国历史的瞬间
¥18.2¥38.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥15.1¥39.8
本类畅销
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40