田立勤编写的这本《网络安全的特性机制与评价》以保障计算机网络的安全特性为主线,论述实现计算机网络系统安全、计算机网络数据安全和计算机网络用户安全的三个方面的八大特性与机制(即,计算机网络的可靠性、计算机网络的可用性、计算机网络的可控性,用户身份可鉴别性、用户行为可信性和用户不可抵赖性,网络数据的保密性、网络数据的完整性),并对各个实现机制的意义、定义、导致出现安全问题的原因、评价标准、解决问题的基本思路、分类和实例等进行了详细的论述和分析。
| 图书 | 网络安全的特性机制与评价 |
| 内容 | 编辑推荐 田立勤编写的这本《网络安全的特性机制与评价》以保障计算机网络的安全特性为主线,论述实现计算机网络系统安全、计算机网络数据安全和计算机网络用户安全的三个方面的八大特性与机制(即,计算机网络的可靠性、计算机网络的可用性、计算机网络的可控性,用户身份可鉴别性、用户行为可信性和用户不可抵赖性,网络数据的保密性、网络数据的完整性),并对各个实现机制的意义、定义、导致出现安全问题的原因、评价标准、解决问题的基本思路、分类和实例等进行了详细的论述和分析。 内容推荐 网络安全是计算机和通信领域很重要的研究方向之一,而网络安全特性及其实现机制是保障网络安全中的重要研究内容。田立勤编写的这本《网络安全的特性机制与评价》分为九章,以保障计算机网络的安全特性为主线,论述实现计算机网络系统安全、计算机网络数据安全和计算机网络用户安全的三个方面的八大特性与机制,并对各个实现机制的意义、定义、导致出现安全问题的原因、评价标准、解决问题的基本思路、分类和实例等进行了详细的论述和分析。 《网络安全的特性机制与评价》全面系统地展示了网络安全特性及其实现机制的研究内容和最新成果,具有完整性、实用性和学术性。非常适合我国计算机网络和通信领域的教学、科研工作和工程应用参考。既可以供计算机、通信、电子、信息等相关专业的科研人员、研究生和大学高年级学生作为教材或教学参考书,也可以供计算机网络研究开发人员、网络运营商等网络工程技术人员参考。 目录 第1章 网络安全特性概述 第一部分 网络系统的安全特性、机制与评价 第2章 网络可靠性实现机制与评价 第3章 网络可用性实现机制与评价 第4章 网络访问的可控性实现机制与评价 第二部分 数据的安全特性、机制与评价 第5章 数据保密性实现机制与评价 第6章 数据完整性实现机制与评价 第三部分 用户的安全特性、机制与评价 第7章 用户身份可鉴别性实现机制与评价 第8章 用户不可抵赖性实现机制与评价 第9章 用户行为可信性实现机制与评价 参考文献 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 网络安全的特性机制与评价 |
| 副书名 | |
| 原作名 | |
| 作者 | 田立勤 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 北京交通大学出版社 |
| 商品编码(ISBN) | 9787512114357 |
| 开本 | 16开 |
| 页数 | 291 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 428 |
| 出版时间 | 2013-06-01 |
| 首版时间 | 2013-06-01 |
| 印刷时间 | 2013-06-01 |
| 正文语种 | 汉 |
| 读者对象 | 青年(14-20岁),研究人员,普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | 0.552 |
| CIP核字 | |
| 中图分类号 | TP393.08 |
| 丛书名 | |
| 印张 | 19.25 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 245 |
| 宽 | 176 |
| 高 | 16 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | 800 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。