扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
计算机网络技术与网络安全问题研究 版权信息
- ISBN:9787561266489
- 条形码:9787561266489 ; 978-7-5612-6648-9
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机网络技术与网络安全问题研究 内容简介
本书分七章, 内容包括: 网络安全概述 ; 网络安全技术 ; 数据加密技术与应用 ; 网络数据库与数据安全 ; 互联网安全 ; 无线网络安全 ; 网络新技术与新趋势。
计算机网络技术与网络安全问题研究 目录
第1章 网络安全概述
1.1 网络安全概论
1.2 网络安全面临的威胁与风险
1.3 网络安全体系结构
1.4 网络安全策略与技术
1.5 网络安全评价准则
第2章 网络安全技术
2.1 访问控制列表的配置与应用
2.2 防火墙的配置与应用
2.3 Sniffer软件的应用
2.4 入侵检测系统
第3章 数据加密技术与应用
3.1 密码学基础
3.2 数据加密体制
3.3 数字签名与认证
3.4 网络保密通信
第4章 网络数据库与数据安全
4.1 网络数据库安全概述
4.2 网络数据库的安全特性和策略
4.3 网络数据库用户管理
4.4 数据备份、恢复和容灾
4.5 大数据及其安全
第5章 互联网安全
5.1 TCP/IP协议及其安全
5.2 Internet欺骗
5.3 网站安全
5.4 电子邮件安全
5.5 电子商务安全
第6章 无线网络安全
6.1 无线网络的协议与技术
6.2 无线网络安全
第7章 网络新技术与新趋势
7.1 物联网技术
7.2 云计算
7.3 虚拟化技术
7.4 三网融合
7.5 全光通信技术
参考文献
1.1 网络安全概论
1.2 网络安全面临的威胁与风险
1.3 网络安全体系结构
1.4 网络安全策略与技术
1.5 网络安全评价准则
第2章 网络安全技术
2.1 访问控制列表的配置与应用
2.2 防火墙的配置与应用
2.3 Sniffer软件的应用
2.4 入侵检测系统
第3章 数据加密技术与应用
3.1 密码学基础
3.2 数据加密体制
3.3 数字签名与认证
3.4 网络保密通信
第4章 网络数据库与数据安全
4.1 网络数据库安全概述
4.2 网络数据库的安全特性和策略
4.3 网络数据库用户管理
4.4 数据备份、恢复和容灾
4.5 大数据及其安全
第5章 互联网安全
5.1 TCP/IP协议及其安全
5.2 Internet欺骗
5.3 网站安全
5.4 电子邮件安全
5.5 电子商务安全
第6章 无线网络安全
6.1 无线网络的协议与技术
6.2 无线网络安全
第7章 网络新技术与新趋势
7.1 物联网技术
7.2 云计算
7.3 虚拟化技术
7.4 三网融合
7.5 全光通信技术
参考文献
展开全部
书友推荐
- >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
二体千字文
二体千字文
¥16.8¥40.0
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72