返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 网络信息安全原理 梅挺著 科学出版社 9787030258618 书籍
  • 新华书店旗下自营,正版全新
    • 作者: 梅挺著著 | 梅挺著编 | 梅挺著译 | 梅挺著绘
    • 出版社: 科学出版社
    • 出版时间:2008-02-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 梅挺著著| 梅挺著编| 梅挺著译| 梅挺著绘
    • 出版社:科学出版社
    • 出版时间:2008-02-01
    • 版次:1
    • 印次:1
    • 印刷时间:2009-12-01
    • 字数:280000
    • 页数:220
    • 开本:16开
    • ISBN:9787030258618
    • 版权提供:科学出版社
    • 作者:梅挺著
    • 著:梅挺著
    • 装帧:平装
    • 印次:1
    • 定价:39.00
    • ISBN:9787030258618
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:2009-12-01
    • 语种:中文
    • 出版时间:2008-02-01
    • 页数:220
    • 外部编号:6161608
    • 版次:1
    • 成品尺寸:暂无

    第1章 网络信息安全概述
     1.1 网络信息安全基础知识
      1.1.1 网络信息安全的内涵
      1.1.2 网络信息安全的特征
      1.1.3 网络信息安全的关键技术
      1.1.4 网络信息安全分类
      1.1.5 网络信息安全问题的根源
      1.1.6 网络信息安全策略
     1.2 网络信息安全体系结构与模型
      1.2.1 ISO/OSI安全体系结构
      1.2.2 网络信息安全解决方案
      1.2.3 网络信息安全等级与标准
     1.3 网络信息安全管理体系(NISMS)
      1.3.1 信息安全管理体系定义
      1.3.2 信息安全管理体系构建
     1.4 网络信息安全评测认证体系
      1.4.1 网络信息安全度量标准
      1.4.2 各国测评认证体系与发展现状
      1.4.3 我国网络信息安全评测认证体系
     1.5 网络信息安全与法律
      1.5.1 网络信息安全立法的现状与思考
      1.5.2 我国网络信息安全的相关政策法规
    第2章 密码技术
     2.1 密码技术概述
      2.1.1 密码技术的起源、发展与应用
      2.1.2 密码技术基础
      2.1.3 标准化及其组织机构
     2.2 对称密码技术
      2.2.1 对称密码技术概述
      2.2.2 古典密码技术
      2.2.3 序列密码技术
      2.2.4 DES(数据加密标准)
      2.2.5 IDEA(数据加密算法)
      2.2.6 AES(加密标准)
     2.3 非对称密码技术
      2.3.1 非对称密码技术概述
      2.3.2 RSA算法
      2.3.3 Diffie-Hellman密钥交换协议  
      2.3.4 EIGamal公钥密码技术
      2.3.5 椭圆曲线密码算法
     2.4 密钥分配与管理技术
      2.4.1 密钥分配方案
      2.4.2 密钥管理技术
      2.4.3 密钥托管技术
      2.4.4 PKI(公钥基础设施)技术
      2.4.5 PMI(授权管理基础设施)技术  
     2.5 数字签名
      2.5.1 数字签名及其原理
      2.5.2 数字证书
      2.5.3 数字签名标准与算法
     2.6 信息隐藏技术
      2.6.1 信息隐藏技术原理
      2.6.2 数据隐写术(Steganography)
      2.6.3 数字水印
    第3章 访问控制与防火墙技术  
     3.1 访问控制技术
      3.1.1 访问控制技术概述
      3.1.2 访问控制策略
      3.1.3 访问控制的常用实现方法
      3.1.4 Windows NT/2K安全访问控制手段
     3.2 防火墙技术基础
      3.2.1 防火墙概述
      3.2.2 防火墙的类型
     ……
    第4章 入侵检测与安全审计
    第5章 黑客与病毒防范技术
    第6章 操作系统安全技术
    第7章 数据库系统安全技术

    本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。
      本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购