网络基础与信息安全技术研究

价格 82.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 63 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介


  《网络基础与信息安全技术研究》旨在对计算机网络基础与信息安全技术进行全方面的探讨和研究。全书内容包括计算机网络相关知识、数据通信基础知识、计算机网络体系结构、计算机局域网技术、计算机广域网技术、信息安全相关知识、信息加密与隐藏技术、病毒与恶意代码、黑客与攻击技术、防火墙与VPN技术、操作系统与数据库系统安全、网络应用安全等。本书内容全面,结构合理,表述严谨,并包括信息安全方面的一些*成果。不但可作为高等院校信息安全相关专业师生的参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。

目录


第1章 计算机网络概述
1.1 计算机网络的形成与发展
1.2 计算机网络的定义与功能
1.3 计算机网络的分类
1.4 计算机网络的拓扑结构
第2章 数据通信基础知识
2.1 数据通信概述
2.2 数据通信方式
2.3 数据编码技术
2.4 多路复用技术
2.5 数据交换技术
2.6 差错控制技术
第3章 计算机网络体系结构
3.1 网络体系结构概述
3.2 OSI参考模型
3.3 TCP/IP参考模型
3.4 OSI与TCP/IP两种模型的比较
第4章 计算机局域网技术
4.1 局域网概述
4.2 传统局域网
4.3 高速局域网
4.4 交换式局域网
4.5 虚拟局域网
4.6 无线局域网
第5章 计算机广域网技术
5.1 广域网概述
5.2 公用电话交换网
5.3 分组交换网
5.4 数字数据网
5.5 帧中继网
5.6 综合业务数字网
5.7 异步传输模式
第6章 信息安全概述
6.1 信息与信息安全
6.2 信息安全面临的威胁
6.3 信息安全体系结构
6.4 信息安全的研究现状及发展趋势
6.5 信息安全与法律
第7章 信息加密与隐藏技术
7.1 密码学概述
7.2 传统密码体制
7.3 对称密码体制
7.4 非对称密码体制
7.5 密钥管理
7.6 信息隐藏技术
7.7 数字水印技术
第8章 病毒与恶意代码分析
8.1 计算机病毒概述
8.2 计算机病毒的工作原理
8.3 计算机病毒的检测与防范
8.4 反病毒技术
8.5 恶意代码分析
第9章 黑客与攻击技术
9.1 黑客攻击概述
9.2 端口扫描
9.3 网络监听
9.4 缓冲区溢出攻击
9.5 拒绝服务攻击
9.6 欺骗攻击与防范
第10章 防火墙与VPN技术
10.1 防火墙概述
10.2 防火墙的实现技术
10.3 防火墙的体系结构
10.4 防火墙的选购
10.5 VPN技术
第11章 操作系统与数据库系统安全
11.1 操作系统安全概述
11.2 典型的操作系统安全
11.3 数据库系统安全
第12章 网络应用安全
12.1 Web应用安全
12.2 电子商务安全
12.3 电子邮件安全
参考文献

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号