计算机网络信息安全保密技术 雷咏梅

计算机网络信息安全保密技术

库存:暂无
开本:
页数:178
出版时间:2003年09月
新旧程度:二手旧书
作者:雷咏梅
出版社:清华大学出版社
ISBN:9787302070191

定   价:¥16
促销价:¥5.8

收藏

服务承诺:正品保证 按时发货 极速退款 七天无理由退换

出版社:清华大学出版社
包装:
页数:178
IBSN:9787302070191
开本:
字数:
版次:
出版时间:2003年09月
用纸:
书名:计算机网络信息安全保密技术
学长二手书店的横幅
【计算机网络信息安全保密技术】编辑推荐

暂无内容

【计算机网络信息安全保密技术】内容简介

本书从实用角度讲数据加密和身份认证技术,简要地介绍操作系统与数据库安全方面的基础知识,分析了常见操作系统的安全特性,同时对Internet中的安全业务和安全协议进行了介绍。本书在内容选材上从实用出发,对理解实用技术的基本原理也有充分的论述。因此,只需要读者具有基本的计算机网络知识就可以掌握本书的全部内容。本书选材新颖,内容丰富,条理清晰,每一章有具体的应用实例分析,便于读者学以致用。本书可作为高职高专的教材,也可供相关专业的科技人员参考。

【计算机网络信息安全保密技术】作者简介

暂无内容

【计算机网络信息安全保密技术】目录
第1章 概述
1. 1 引论
1. 2 什么是计算机安全
1. 3 计算机系统受到的安全威胁
1. 3. 1 对安全的攻击
1. 3. 2 计算机系统受到的安全威胁
1. 3. 3 计算机系统的脆弱性
1. 4 保密性模型和完整性模型
1. 4. 1 数据保密性
1. 4. 2 数据的完整性
1. 5 身份认证与鉴别
1. 5. 1 身份认证
1. 5. 2 数字签名技术
1. 6 国内外网络安全标准与政策现状
1. 6. 1 国外网络安全标准
1. 6. 2 国内安全标准和实施情况
1. 7 本章小结
习题
第2章 电子商务中的安全问题
2. 1 电子商务安全的整体架构
2. 1. 1 电子商务的基本概念
2. 1. 2 电子商务安全的整体架构
2. 1. 3 安全架构的工作机制
2. 1. 4 电子商务的安全要素
2. 2 电子商务的安全技术
2. 3 电子商务交易中的安全措施
2. 3. 1 电子交易过程中的网络安全措施
2. 3. 2 电子商务交易中的安全措施
2. 4 电子商务与加密技术
2. 4. 1 计算机网络安全的基础--密码技术
2. 4. 2 软加密技术
2. 4. 3 硬加密技术
2. 5 网上支付安全解决方案举例
2. 5. 1 网上交易流程
2. 5. 2 网上支付举例
2. 6 本章小结
习题
上机练习
第3章 数据加密原理
3. 1 概述
3. 1. 1 加密历史简介
3. 1. 2 什么是数据加密
3. 1. 3 基本概念
3. 1. 4 密码的分类
3. 2 对称密钥体制
3. 2. 1 数据加密的基本方式
3. 2. 2 数据加密标准
3. 2. 3 国际数据加密算法及应用
3. 3 公开密钥密码体制--非对称密钥体制
3. 3. 1 公开密钥密码简介
3. 3. 2 公开密钥密码系统
3. 3. 3 公开密钥密码应用
3. 3. 4 加密技术中的摘要函数
3. 4 基于背包问题的密码设计
3. 4. 1 背包密码设计
3. 4. 2 密码体制的数学描述
3. 5 RSA系统
3. 5. 1 RSA算法的描述
3. 5. 2 RSA的硬件与软件实现
3. 6 密钥的管理
3. 6. 1 密钥的使用要注意时效和次数
3. 6. 2 多密钥的管理
3. 7 加密技术的应用
3. 7. 1 在电子商务方面的应用
3. 7. 2 加密技术在VPN中的应用
3. 8 文件加密
3. 8. 1 文件加密
3. 8. 2 公钥和私钥的获取
3. 9 本章小结
习题
上机练习
第4章 计算机网络安全
4. 1 Internet安全
4. 1. 1 Internet主要服务与安全威胁
4. 1. 2 调制解调器安全
4. 1. 3 TCP/IP协议的安全缺陷
4. 1. 4 开放互联网络的安全服务
4. 2 网络通信安全
4. 2. 1 网络模型与协议
4. 2. 2 网络通信中的一般加密方法
4. 2. 3 局域网通信安全措施
4. 2. 4 对网络安全的威胁和策略
4. 3 Internet安全对策与秘密邮件
4. 3. 1 Internet安全对策
4. 3. 2 紧急响应组织
4. 3. 3 增强型加密邮件
4. 4 计算机病毒
4. 4. 1 病毒定义和分类
4. 4. 2 病毒发作的现象和应采取的措施
4. 4. 3 病毒的预防
4. 4. 4 几种典型病毒的特征及其预防
4. 5 防火墙技术
4. 5. 1 防火墙是什么
4. 5. 2 防火墙的基本技术
4. 5. 3 防火墙的安全技术分析
4. 6 本章小结
习题
上机练习
第5章 数字签名与身份认证技术
5. 1 数字签名技术
5. 1. 1 数字签名的概念
5. 1. 2 带加密的数字签名
5. 1. 3 RSA公钥签名技术
5. 1. 4 数字签名的应用
5. 2 电子商务安全交易的关键环节--身份认证
5. 2. 1 CA的定义
5. 2. 2 CA的作用
5. 3 数字证书
5. 3. 1 什么是数字证书
5. 3. 2 数字证书的标准
5. 3. 3 数字证书的使用
5. 4 电子商务认证中心安全方案
5. 5 OutlookExpress下的操作实例
5. 6 本章小结
习题
实践训练题
第6章 操作系统与数据库安全
6. 1 安全操作系统的设计
6. 2 访问控制
6. 2. 1 访问控制的基本任务
6. 2. 2 自主访问控制
6. 2. 3 口令
6. 3 基于Windows操作系统的安全技术
6. 3. 1 Windows操作系统安全
6. 3. 2 WindowsNT操作系统的安全技术
6. 4 UNIX安全技术
6. 5 数据库的安全策略及安全模型
6. 5. 1 安全数据库基本要求
6. 5. 2 数据库基本安全架构
6. 5. 3 数据库的安全模型
6. 6 数据库加密
6. 6. 1 数据库密码系统的基本流程
6. 6. 2 加密机制
6. 6. 3 数据库加密的范围
6. 6. 4 数据库加密对数据库管理系统原有功能的O嘲
6. 7 数据库安全新策略
6. 7. 1 现有数据库文件安全技术
6. 7. 2 现有数据库文件安全技术的局限性
6. 7. 3 实例--Access 97/2000数据库的安全问题
6. 7. 4 数据库安全新策略
6. 8 通用智能题库安全保密系统的实现
6. 9 本章小结
习题
上机练习
第7章 安全电子交易
7. 1 电子交易的基本流程
7. 2 电子交易的安全标准
7. 2. 1 常用数据交换协议
7. 2. 2 SSL协议
7. 3 安全电子交换协议SET简述
7. 3. 1 SET的基本概念
7. 3. 2 SET基本原理
7. 4 SET的安全需求与特征
7. 4. 1 SET的安全需求
7. 4. 2 SET的关键特征
7. 4. 3 SET的购物流程
7. 4. 4 SET的双向签名
7. 5 SET中的支付处理
7. 5. 1 交易过程
7. 5. 2 支付认可
7. 5. 3 支付获取
7. 6 SET存在的问题
7. 7 本章小结
习题
上机练习
参考文献
【计算机网络信息安全保密技术】节选
暂无内容
二手书温馨提示

学长二手书店致力于帮助广大网友买到更有性价比图书的二手书交易平台,为网友们提供成色新、 品种全、价格实惠的二手书。本店所售书籍均为正版二手书,请出版社同仁支持!拒绝盗版,从我做起,旧书循环,利国利民!本店保证所有书籍均为正版,请广大客户放心购买!书成色8成新,略有笔记和勾画的重点,无缺页,不影响使用和阅读!质量问题包退换!如果原书配有光盘的,光盘不一定会有,一定需要光盘的,请谨慎下单!直接下单,默认光盘随机发放,有无均可!还有就是有洁癖的朋友,在同样有洁癖的店主这里已经为您考虑到了这一点,在产品发出去之前,会进行清洁处理,请广大客户放心使用!

发表评论(10)

  • 最新
  • 最热
  • 无昵称用户 2016年03月10日

    好,满意

  • 2015年06月22日

    不难,不错。

  • 无昵称用户 2015年03月11日

    不错

  • 无昵称用户 2014年03月31日

    就是很喜欢这本书

  • 路过清风明月 2014年01月27日

    给朋友买的,据说还不错

  • 无昵称用户 2013年09月08日

    书不错,还有优惠,下次还来了

  • 无昵称用户 2013年03月03日

    内容挺详细

  • satan 2012年10月31日

    好书.

  • 无昵称用户 2011年10月08日

    很好的一本书

  • spirit156101 2007年07月19日

    这本书还不错的,还比较有层次的!

上一页
1
下一页

分享微信朋友圈

计算机网络信息安全保密技术的二维码

打开微信,使用“扫一扫”即可将图书分享至朋友圈

加学长二手书店微信公众号

学长二手书店微信公众号

掌握学长二手书店最新优惠