欢迎光临中图网 请 | 注册
> >
Python工程应用——网络信息安全

Python工程应用——网络信息安全

出版社:西安电子科技大学出版社出版时间:2021-12-01
开本: 26cm 页数: 279页
中 图 价:¥31.5(7.0折) 定价  ¥45.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
微信公众号

Python工程应用——网络信息安全 版权信息

Python工程应用——网络信息安全 内容简介

本书以信息安全基础知识点为内涵, 采用Python初学者易于理解的叙述方法, 比较全面地介绍了基于Python的安全编程思路和实现技术。全书共分为九章, **章绪论, 探讨了Python与安全编程的关系、以及安全编程的基本思路 ; 第二章介绍Python语言基础知识, 为后续的章节提供编程语言基础 ; 第三章围绕古典、现代密码体制介绍了密码学编程方法 ; 第四章介绍了区块链编程技术, 设计了*简单的区块链系统 ; 第五章从空间域和变换域两个方面介绍了版权保护数字水印技术编程方法 ; 第六章介绍了身份认证的编程, 设计实现了口令、人脸、声纹识别模块 ; 第七章介绍了计算机主机的安全保护编程, 列举了主机安全运维、恶意软件分析和漏洞模糊测试编程实例 ; 第八章介绍了计算机网络的安全保护编程, 给出了网络嗅探、扫描、防火墙、入侵检测实现方案 ; 第九章介绍了内容安全保护的编程方法。

Python工程应用——网络信息安全 目录

第1章 绪论
1.1 网络信息安全概述
1.2 Python语言简介
1.2.1 Python发展回顾
1.2.2 Python工作原理
1.2.3 Python的特点
1.3 Python安全编程
1.3.1 安全应用程序的分类
1.3.2 Python安全编程思路
1.3.3 Python安全开发趋势
思考题

第2章 Python语言基础知识
2.1 Python开发环境构建
2.1.1 编辑器与解释器
2.1.2 开发环境
2.1.3 插件开发
2.1.4 第三方库
2.1.5 虚拟环境
2.1.6 项目克隆
2.2 数据类型与变量
2.2.1 数据类型的分类
2.2.2 变量的命名规范与声明
2.3 控制语句
2.3.1 if语句
2.3.2 for循环
2.3.3 while循环
2.4 函数
2.4.1 函数的定义
2.4.2 局部变量与全局变量
2.4.3 内置函数
2.4.4 匿名函数
2.5 模块
2.6 文件操作
2.7 异常处理
2.7.1 异常的类型
2.7.2 异常的捕捉与处理
2.8 面向对象编程
2.8.1 类与对象的创建
2.8.2 类的公有成员和私有成员
2.8.3 类的构造方法与析构方法
2.8.4 类的继承
2.9 正则表达式
2.9.1 通用语法
2.9.2 re模块
2.10 张量计算
2.10.1 张量的定义
2.10.2 张量的声明
2.10.3 张量的运算
思考题

第3章 密码学编程
3.1 密码学基础
3.1.1 密码学基础
3.1.2 密码体制的分类
3.1.3 密码体制的安全性
3.2 古典密码
3.2.1 古典密码思想
3.2.2 移位密码
3.2.3 代换密码
3.2.4 维吉尼亚密码
3.3 分组密码
3.3.1 分组密码基础
3.3.2 DES算法
3.4 序列密码
3.4.1 序列密码原理
3.4.2 随机序列密码
3.5 公钥密码
3.5.1 公钥密码思想
3.5.2 RSA算法
3.5.3 DH算法
3.6 单向函数
3.6.1 单向函数算法基础
3.6.2 单向函数的常用算法
思考题

第4章 区块链编程
4.1 区块链概述
4.1.1 区块链的概念
4.1.2 区块链的分类
4.1.3 区块链的发展
4.2 区块链原理
4.2.1 区块链的结构组成
4.2.2 区块链的关键技术
4.2.3 区块链的工作过程
4.2.4 区块链共识的达成
4.3 区块链设计
4.3.1 区块链类
4.3.2 Web框架
4.3.3 工作过程
思考题

第5章 数字水印编程
5.1 信息隐藏与数字水印概述
5.1.1 信息隐藏的概念
5.1.2 数字水印的概念
5.2 空间域图像水印
5.2.1 空间域水印基础
5.2.2 LSB水印
5.3 变换域图像水印
5.3.1 变换域水印基础
5.3.2 DCT水印
5.3.3 DWT水印
思考题

第6章 身份认证编程
6.1 身份认证概述
6.1.1 身份认证的定义
6.1.2 身份认证的分类
6.2 口令认证
6.2.1 口令认证简介
6.2.2 挑战-响应口令认证
6.3 人脸识别
6.3.1 人脸识别技术简介
6.3.2 人脸识别工具
6.3.3 人脸识别认证
6.4 说话人识别
6.4.1 说话人识别简介
6.4.2 说话人识别工具
6.4.3 说话人相似度分析
思考题
……

第7章 主机安全编程
第8章 网络安全编程
第9章 内容安全编程

参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服