本书主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件和入侵检测等技术。这两条主线相互交织,形成维护网络安全的防御体系,缺一不可。本书以此为指导思想,用较短的篇幅向读者深入浅出、系统地介绍计算机网络安全理论与实践的主要研究成果和发展动向,使读者在一个学期的学时之内既学到理论知识又学到实用的安全技术。
| 图书 | 计算机网络安全的理论与实践 |
| 内容 | 编辑推荐 本书主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件和入侵检测等技术。这两条主线相互交织,形成维护网络安全的防御体系,缺一不可。本书以此为指导思想,用较短的篇幅向读者深入浅出、系统地介绍计算机网络安全理论与实践的主要研究成果和发展动向,使读者在一个学期的学时之内既学到理论知识又学到实用的安全技术。 内容推荐 本书主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件和入侵检测等技术。这两条主线相互交织,形成维护网络安全的防御体系,缺一不可。本书以此为指导思想,用较短的篇幅向读者深入浅出、系统地介绍计算机网络安全理论与实践的主要研究成果和发展动向,使读者在一个学期的学时之内既学到理论知识又学到实用的安全技术。 本书内容包括网络安全概论,标准常规加密算法,公钥密码体系,密钥的产生、输送与管理方法,公钥证书,数据认证方法,实用网络安全协议及无线网安全协议,防火墙原理,抗恶意软件,万维网安全和入侵检测系统。本书还包括相当数量的实际操作练习。 本书可作为高等院校本科高年级学生和一年级研究生的“计算机网络安全”教材,亦可作为计算机工作者和系统管理人员的参考书和自修读物。 目录 第1章 网络安全概论 第2章 加密算法 第3章 公钥密码体系和钥匙管理 第4章 数据认证 第5章 实用网络安全协议 第6章 防火墙原理 第7章 抗恶意软件 第8章 入侵检测 附录1 美国标准信息交换代码(ASCII) 附录2 SHA-512常量(十六进制数表示) 参考文献 名词索引(汉英对照) |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 计算机网络安全的理论与实践 |
| 副书名 | |
| 原作名 | |
| 作者 | 王杰 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 高等教育出版社 |
| 商品编码(ISBN) | 9787040201413 |
| 开本 | 16开 |
| 页数 | 213 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 270 |
| 出版时间 | 2006-10-01 |
| 首版时间 | 2006-10-01 |
| 印刷时间 | 2006-10-01 |
| 正文语种 | 汉 |
| 读者对象 | 青年(14-20岁),普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | 0.31 |
| CIP核字 | |
| 中图分类号 | TP393.08 |
| 丛书名 | |
| 印张 | 14.25 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 240 |
| 宽 | 170 |
| 高 | 9 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。