0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 计算机网络 > 计算机网络安全与加密技术

浏览历史

计算机网络安全与加密技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全与加密技术
  • 书号:7030079701
    作者:李健 李海泉
  • 外文书名:
  • 装帧:
    开本:
  • 页数:544
    字数:810000
    语种:
  • 出版社:科学出版社
    出版时间:2003-11-21
  • 所属分类:TP8 远动技术
  • 定价: ¥55.00元
    售价: ¥43.45元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

用户评论

全部咨询

本书共17章和5个附录,分别介绍了计算机网络概述,计算机网络的安全,局域网的安全,Windows NT的安全,Internet防火墙,网络计算机安全,计算机的防电磁泄漏,软件安全与加密技术,操作系统的安全,数据库的安全与加密,计算机网络数据加密与认证,PGP数据加密系统,文件传输安全,电子邮件安全,Web站点的安全,计算机病毒的检测与消除,计算机网络的安全评估,以及PGP命令及其用法,防火墙产品简介,监察和入侵检测工具,内部弱点扫描工具和美国计算机安全评估标准等附录。全书深入浅出,结构合理,层次清晰,有一定的理论深度和较高的实用价值。
本书可作为计算机工程、信息工程、信息系统与信息管理等专业的技术人员的参考书,也可作为高等院校相关专业教材,还可以作为工程技术人员进修教材。
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 出版前言
    序言
    前言
    1 计算机网络概述
    1.1 计算机网络
    1.2 计算机网络的基本体系结构
    1.3 计算机网络协议
    1.4 计算机局域网
    1.5 Internet网
    1.6 计算机网络的互联
    1.7 计算机网络的应用
    1.8 网络安全面临的威胁
    本章小结
    习题与思考
    2 计算机网络的安全
    2.1 开放互联网络的安全体系结构
    2.2 网络的安全策略与安全机制
    2.3 网络的安全对策和安全技术
    2.4 网络的安全功能
    2.5 网络的访问控制
    2.6 网络的路由选择
    2.7 网络的信息流分析控制
    本章小结
    习题与思考
    3 局域网的安全
    3.1 局域网的可靠性
    3.2 局域网的安全技术
    3.3 网络访问控制
    3.4 网络的分层构造
    3.5 通信线路的安全保护
    3.6 传输安全控制
    3.7 网络终端和工作站的安全
    3.8 Novell网的安全措施
    本章小结
    习题与思考
    4 Windows NT的安全
    4.1 Windows NT的安全基础
    4.2 Windows NT的安全模型
    4.3 Windows NT的安全机制
    4.4 用户的登陆
    4.5 Windows NT的访问控制
    4.6 Windows NT网络的安全配置及其应用
    4.7 Windows NT的安全措施
    4.8 使用审计系统
    本章小结
    习题与思考
    5 Internet防火墙
    5.1 Internet的安全问题
    5.2 设计防火墙的目的与作用
    5.3 防火墙的概念与类型
    5.4 防火墙的设计与实现
    5.5 防火墙的安全体系结构
    5.6 防火墙的组合变化
    5.7 典型的防火墙产品
    5.8 防火墙的发展趋势
    本章小结
    习题与思考
    6 网络计算机安全
    6.1 网络计算计算所面临的安全威胁
    6.2 影响计算机系统安全的因素
    6.3 计算机系统的安全对策
    6.4 计算机系统的安全技术
    6.5 计算机的抗电磁干扰
    6.6 计算机的访问控制
    6.7 计算机的安全防护
    6.8 环境安全
    6.9 纪录媒体的保护与管理
    本章小结
    习题与思考
    7 计算机的防电磁泄漏
    7.1 计算机的电磁泄漏特性
    7.2 对计算机辐射电磁泄漏信息的接受与测试
    7.3 计算机的TEMPEST技术
    7.4 外部设备的TEMPEST技术
    7.5 计算机设备的电磁辐射标准
    7.6 发展我国的TEMPEST技术的措施
    本章小结
    习题与思考
    8 软件安全与加密技术
    8.1 软件安全的基本技术
    8.2 密码学与软件加密
    8.3 换位加密法
    8.4 代替密码加密法
    8.5 综合加密与乘积加密
    8.6 软件加密工具及其应用
    8.7 可执行文件的加密
    8.8 口令加密与限制技术
    本章小结
    习题与思考
    9 操作系统的安全
    9.1 操作系统的安全问题
    9.2 操作系统的安全控制
    9.3 自主访问控制
    9.4 强制访问控制
    9.5 存储器的保护
    9.6 操作系统的安全设计
    9.7 I/O设备的访问控制
    9.8 文件目录与子目录的加密
    本章小结
    习题与思考
    10 数据库的安全与加密
    10.1 数据库的安全概述
    10.2 数据库的安全技术
    10.3 数据库的安全策略与安全评价
    10.4 数据库的安全模型与安全控制
    10.5 数据库的加密
    10.6 数据库文件的保护
    10.7 数据库命令文件的加密
    10.8 数据库的保密功能及其应用
    10.9 ORACLE数据库的安全
    本章小结
    习题与思考
    11 计算机网络传输数据的加密与认证
    11.1 网络传输数据加密概述
    11.2 计算机网络机密技术
    11.3 DES数据加密
    11.4 IDEA数据加密
    11.5 RSA数据加密
    11.6 鉴别技术
    11.7 数字签名
    11.8 密匙的管理
    本章小结
    习题与思考
    12 PGP数据加密系统
    12.1 PGP数据加密软件的加密算法
    12.2 PGP加密软件各版本的发展
    12.3 PGP数据加密软件对文件的加密与解密
    12.4 PGP加密软件运行前的准备和操作
    12.5 PGP系统软件的安装
    12.6 PGP系统软件的校验
    12.7 PGPv5.5的安装与应用
    12.8 加密算法的可靠性
    本章小结
    习题与思考题
    13 文件传输安全
    13.1 文件传输的安全问题
    13.2 文件传输中的安全漏洞
    13.3 文件传输中的安全措施
    13.4 匿名FTP的配置检查
    13.5 文件传输协议的安全检查
    13.6 保证文件传输的安全
    本章小结
    习题与思考题
    4 E-mail的安全
    14.1 E-mail的安全问题
    14.2 E-mail的安全风险
    14.3 E-mail的安全措施
    14.4 电子邮件炸弹的防范和解除
    14.5 邮件垃圾防范和消除
    14.6 电子邮件病毒的防治
    14.7 E-mail的加密与数字签名及验证
    本章小结
    习题与思考题
    15 Web站点的安全
    15.1 Web站点的安全威胁
    15.2 Web站点的风险分析
    15.3安全套层协议
    15.4 Web站点的安全及其安全策略
    15.5 Web站点服务器和用户信息的安全
    15.6 Web站点的安全措施
    15.7 Web站点的安全检查
    15.8 Web站点的安全服务
    本章小结
    习题与思考题
    16 计算机病毒的诊断与消除
    16.1 计算机病毒概述
    16.2 计算机病毒的特征
    16.3 计算机病毒的结构和破坏机理
    16.4 计算机病毒的传播
    16.5 计算机病毒的防范
    16.6计算机病毒的检测与消除
    16.7 病毒与防病毒技术的新进展
    16.8 目前常见的计算机病毒
    本章小结
    习题与思考题
    17 计算机网络的安全评估
    17.1 计算机网络安全评估的目的和重要性
    17.2 制定计算机网络安全标准的策略
    17.3 计算机网络的安全要求
    17.4 系统安全标准的制定
    17.5 系统的安全评估方法
    17.6 计算机的安全等级
    17.7信息技术安全评估准则
    17.8 计算机网络的安全等级
    本章小结
    习题与思考题
    附录
    附录1 PGP命令及其用法
    附录2 防火墙产品简介
    附录3 监查和入侵检查工具
    附录4 内部弱点扫描工具
    附录5 美国计算机系统安全评价标准
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证