网络信息安全原理

网络信息安全原理  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,信息安全,

作者: 梅挺著

出 版 社: 科学出版社

出版时间: 2009-10-1字数: 280000版次: 1页数: 220印刷时间: 2009-10-1开本: 16开印次: 1纸张: 胶版纸I S B N : 9787030258618包装: 平装内容简介

本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。

本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。

目录

第1章网络信息安全概述

1.1网络信息安全基础知识

1.1.1网络信息安全的内涵

1.1.2网络信息安全的特征

1.1.3网络信息安全的关键技术

1.1.4网络信息安全分类

1.1.5网络信息安全问题的根源

1.1.6网络信息安全策略

1.2网络信息安全体系结构与模型

1.2.1ISO/OSI安全体系结构

1.2.2网络信息安全解决方案

1.2.3网络信息安全等级与标准

1.3网络信息安全管理体系(NISMS)

1.3.1信息安全管理体系定义

1.3.2信息安全管理体系构建

1.4网络信息安全评测认证体系

1.4.1网络信息安全度量标准

1.4.2各国测评认证体系与发展现状

1.4.3我国网络信息安全评测认证体系

1.5网络信息安全与法律

1.5.1网络信息安全立法的现状与思考

1.5.2我国网络信息安全的相关政策法规

第2章 密码技术

2.1密码技术概述

2.1.1密码技术的起源、发展与应用

2.1.2密码技术基础

2.1.3标准化及其组织机构

2.2对称密码技术

2.2.1对称密码技术概述

2.2.2古典密码技术

2.2.3序列密码技术

2.2.4DES(数据加密标准)

2.2.5IDEA(国际数据加密算法)

2.2.6AES(高级加密标准)

2.3非对称密码技术

2.3.1非对称密码技术概述

2.3.2RSA算法

2.3.3Diffie-Hellman密钥交换协议

2.3.4EIGamal公钥密码技术

2.3.5椭圆曲线密码算法

2.4密钥分配与管理技术

2.4.1密钥分配方案

2.4.2密钥管理技术

2.4.3密钥托管技术

2.4.4PKI(公钥基础设施)技术

2.4.5PMI(授权管理基础设施)技术

2.5数字签名

2.5.1数字签名及其原理

2.5.2数字证书

2.5.3数字签名标准与算法

2.6信息隐藏技术

2.6.1信息隐藏技术原理

2.6.2数据隐写术(Steganography)

2.6.3数字水印

第3章 访问控制与防火墙技术

3.1访问控制技术

3.1.1访问控制技术概述

3.1.2访问控制策略

3.1.3访问控制的常用实现方法

3.1.4Windows NT/2K安全访问控制手段

3.2防火墙技术基础

3.2.1防火墙概述

3.2.2防火墙的类型

……

第4章 入侵检测与安全审计

第5章 黑客与病毒防范技术

第6章 操作系统安全技术

第7章 数据库系统安全技术

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝網路 版權所有 導航