计算机网络安全

价格 28.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 8 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《21世纪高等院校网络工程规划教材:计算机网络安全》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。
  《21世纪高等院校网络工程规划教材:计算机网络安全》内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。《21世纪高等院校网络工程规划教材:计算机网络安全》还可作为相关的计算机网络安全方面的科技工作者的实用参考书。

目录

第1章 网络安全概述
1.1 网络安全与网络安全特性
1.2 网络安全的含义
1.3 网络安全特性
1.4 主要安全威胁
1.5 网络的不安全因素
1.6 网络攻击类型
1.7 网络安全模型
1.7.1 网络安全基本模型
1.7.2 P2DR模型
1.8 网络安全体系结构
1.9 安全等级
1.10 安全管理及其作用辨析
本章小结
习题
第2章 数据保密性机制
2.1 网络安全中的数据保密性概述
2.2 数据保密性机制的评价标准
2.2.1 加密算法的安全强度
2.2.2 加密密钥的安全强度
2.2.3 加密算法的性能
2.2.4 加密的工作模式
2.2.5 加密算法的可扩展性
2.2.6 加密的信息
2.3 基本加密技术与评价
2.3.1 替换加密技术与评价
2.3.2 置换加密技术与评价
2.4 加密算法的分类与评价
2.4.1 按密码体制分类
2.4.2 按密码体制分类的评价
2.4.3 按加密方式分类
2.4.4 按加密方式分类的评价
2.5 数据加密标准与评价
2.5.1 DES主要步骤
2.5.2 DES详细步骤
2.5.3 DES的分析与评价
2.6 RSA加密机制与评价
2.6.1 RSA加解密过程
2.6.2 RSA密钥的计算
2.6.3 RSA的加密与解密
2.6.4 RSA加密机制的分析与评价
2.7 RSA与DES结合加密机制与评价
2.7.1 RSA与DES相结合的加密机制
2.7.2 RSA与DES相结合的加密机制的分析与评价
2.8 数据保密性的应用实例与作用辨析
2.8.1 数据保密性的应用实例
2.8.2 加密技术在网络安全中的作用辨析
本章小结
习题
第3章 数据完整性机制
第4章 用户不可抵赖性机制
第5章 用户身份可鉴别性机制
第6章 网络访问的可控性机制
第7章 网络可用性机制
第8章 计算机网络安全实验
附录A 计算机网络原理概述
附录B 计算机网络安全辩证观
附录C 书中部分习题参考答案
参考文献

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号