返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 大话网络* 信息*网络通信物联网密钥*保护框架*协议计算机网络*网络技术书籍
  • 新商品上架
    • 作者: 李劲著 | 无编
    • 出版社: 人民邮电出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李劲著| 无编
    • 出版社:人民邮电出版社
    • 页数:无
    • ISBN:9785132705765
    • 出版周期:旬刊
    • 版权提供:人民邮电出版社
    安徽新华书店旗舰店
    内容介绍

    本书*通过现实案例说明网络*意识的重要性;然后讲述网络*三大“基石”——密码技术、身份鉴别和访问控制;再根据我国网络*相关技术标准体系,对网络*技术体系涉及的物理*、网络通信*、区域边界*、计算环境*及*运营中心5个方面进行描述,并辅以相关案例、*产品介绍;*结合近年来信息技术的发展情况,分别阐述云计算*、移动互联网*、物联网*和工业控制系统*的发展。 本书可作为网络*领域技术人员、管理人员的参考书,也可为非网络*专业人士提供一些有关网络*的科普知识。
    目录

    目 录


    第 1章 概述 1
    1.1 网络空间是什么 2
    1.2 网络空间的影响 3

    第 2章 从信息*到网络* 5
    2.1 什么是信息 6
    2.2 信息*与网络* 8
    2.3 信息*的三要素 8
    2.4 网络*相关案例 9
    2.4.1 *事件 9
    2.4.2 *漏洞 10
    2.4.3 恶意代码 12
    2.4.4 垃圾邮件 12
    2.4.5 网站* 14
    2.4.6 移动* 17
    2.4.7 无线* 22
    2.4.8 信息泄露 24
    2.4.9 社会工程学 26
    2.4.10 物理* 27
    2.4.11 复杂的*持续性威胁(APT)攻击 30
    2.5 防范行之有道 30

    第3章 网络*法律法规体系及等级划分 33
    3.1 网络*法律政策体系 35
    3.2 网络*等级保护标准体系 38
    3.3 网络*等级划分 41
    3.3.1 *保护等级 41
    3.3.2 定级要素 42
    第4章 网络*支撑技术 43
    4.1 密码技术 44
    4.1.1 对称加密的软肋 44
    4.1.2 RSA算法 45
    4.1.3 椭圆曲线密码体制 49
    4.1.4 散列算法 51
    4.1.5 我国商用密码发展历史 53
    4.2 身份鉴别 56
    4.2.1 数字证书/加密解密/公钥私钥 57
    4.2.2 生物特征识别 58
    4.3 访问控制 59

    第5章 物理* 65
    5.1 电影《碟中谍4》中的物理* 66
    5.2 *物理环境技术标准 67
    5.3 解决之道 69

    第6章 网络通信* 73
    6.1 互联网发展史 74
    6.2 网络通信*技术标准 77
    6.3网络通信*的技术和产品 79
    6.4 通信*体系架构 80
    6.4.1 *域划分原则 80
    6.4.2 ××系统网络*域划分 81
    6.5 网络通信*方案 82

    第7章 区域边界* 85
    7.1 *区域边界技术标准 86
    7.2 边界*设备 89
    7.2.1 防火墙 89
    7.2.2*隔离网闸 92
    7.2.3 入侵检测系统(IDS) 95
    7.2.4 入侵防御系统(IPS) 99
    7.2.5 恶意代码防范产品 101
    7.2.6 网络*审计 104
    7.2.7 上网行为管理系统 105
    7.3 *区域边界防护方案 108
    7.3.1 边界访问控制 108
    7.3.2 边界入侵防范 109
    7.3.3 边界完整性检测 109
    7.3.4 边界恶意代码检测 110
    7.3.5 网络*审计部署方案 110

    第8章 计算环境* 111
    8.1 计算机发展史 112
    8.1.1 计算机硬件发展史 112
    8.1.2 计算机软件技术与架构演进 115
    8.1.3 计算机*简史 125
    8.2 *计算环境技术标准 133
    8.3 *计算环境的技术和产品 136
    8.3.1 统一身份认证 136
    8.3.2 终端*管理系统 139
    8.3.3 漏洞扫描工具 141
    8.3.4 Web应用防火墙 142
    8.3.5 数据库审计系统 143
    8.3.6 数据防泄露(DLP)系统 146
    8.4 计算环境*风险应对方案 148

    第9章 *运营中心 153
    9.1 *运营中心是什么 154
    9.2 *运营中心技术标准 156
    9.3 *运营中心的技术和产品 158
    9.3.1 堡垒机 158
    9.3.2 网络*态势感知平台 163

    第 10章 云计算* 169
    10.1 什么是云计算 170
    10.2 云计算*扩展要求技术标准 180
    10.3云计算平台*设计框架 184

    第 11章 移动互联网* 185
    11.1 移动通信发展史 186
    11.1.1 电话的发明 186
    11.1.2 移动通信技术标准的演进 187
    11.1.3 未来的通信 194
    11.2 移动互联*扩展要求技术标准 195
    11.3移动互联系统*防护框架 197

    第 12章 物联网* 199
    12.1物联网时代即将来临 200
    12.2物联网*扩展要求技术标准 202
    12.3 物联网系统*防护框架 204

    第 13章 工业控制系统* 207
    13.1 工业发展简史 208
    13.2工业控制系统*扩展要求技术标准 210
    13.3 工业控制系统等级保护*防护框架 212
    后记 215
    参考文献 216


    作者介绍

    李劲 *工程师,湖北邮电规划设计有限公司信息规划咨询院院长,注册信息*专业人员(CISP)、一级建造师(通信与广电工程),中国通信服务-湖北公司智慧城市*委员会委员。拥有20余年通信信息领域工作经验,多次负责大型信息化项目规划设计及实施工作。主要研究方向为数据通信、政企信息化和信息*,先后发表论文10余篇,拥有《网络*等级保护2.0:定级、测评、实施与运维》《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等多部作品。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购