Δωρεές 15 Σεπτεμβρίου 2024 – 1 Οκτωβρίου 2024 Σχετικά με συγκέντρωση χρημάτων

网络安全原理与应用

  • Main
  • 网络安全原理与应用

网络安全原理与应用

陈志德,许力主编, 陈志德, 许力主编, 陈志德, 许力
Πόσο σας άρεσε αυτό το βιβλίο;
Ποια είναι η ποιότητα του ληφθέντος αρχείου;
Κατεβάστε το βιβλίο για να αξιολογήσετε την ποιότητά του
Ποια είναι η ποιότητα των ληφθέντων αρχείων;
3 (p1): 第一篇 理 论篇
3 (p1-1): 第1章 引论
3 (p1-1-1): 1.1网络安全的基础
3 (p1-1-1-1): 1.1.1网络安全的含义
3 (p1-1-1-2): 1.1.2网络安全的特征
4 (p1-1-1-3): 1.1.3网络安全的目标
5 (p1-1-1-4): 1.1.4网络安全的体系结构
5 (p1-1-2): 1.2威胁网络安全的因素
5 (p1-1-2-1): 1.2.1网络的安全威胁的类型
6 (p1-1-2-2): 1.2.2物理设备脆弱性
6 (p1-1-2-3): 1.2.3软件系统脆弱性
6 (p1-1-2-4): 1.2.4协议实现的脆弱性
6 (p1-1-2-5): 1.2.5网络架构的脆弱性
6 (p1-1-2-6): 1.2.6经营和管理带来的脆弱性
7 (p1-1-3): 1.3网络安全的防御技术
7 (p1-1-3-1): 1.3.1数据加密
7 (p1-1-3-2): 1.3.2网络故障检测与安全评估
7 (p1-1-3-3): 1.3.3故障恢复与保护倒换
7 (p1-1-3-4): 1.3.4信息传输安全
8 (p1-1-3-5): 1.3.5互联网安全
8 (p1-1-3-6): 1.3.6网络欺骗技术与蜜罐技术
9 (p1-1-3-7): 1.3.7黑客追踪技术
9 (p1-1-4): 1.4信息网络安全策略和安全保护体系
9 (p1-1-4-1): 1.4.1信息网络安全策略
10 (p1-1-4-2): 1.4.2信息网络安全保护体系
11 (p1-1-5): 1.5计算机系统的安全标准
11 (p1-1-6): 1.6网络安全法律法规
12 (p1-1-6-1): 1.6.1国外网络安全相关法律法规
12 (p1-1-6-2): 1.6.2我国网络安全法制法规建设
14 (p1-2): 第2章 对称密码
14 (p1-2-1): 2.1引言
15 (p1-2-2): 2.2古典密码
15 (p1-2-2-1): 2.2.1古典密码简介
15 (p1-2-2-2): 2.2.2代换密码
17 (p1-2-2-3): 2.2.3置换密码
18 (p1-2-3): 2.3分组密码
18 (p1-2-3-1): 2.3.1 DES算法的描述
23 (p1-2-3-2): 2.3.2 AES算法结构
25 (p1-2-3-3): 2.3.3其他分组密码
26 (p1-2-4): 2.4序列密码
26 (p1-2-4-1): 2.4.1线性反馈移位寄存器
27 (p1-2-4-2): 2.4.2非线性序列密码
28 (p1-2-4-3): 2.4.3 RC4序列密码
30 (p1-3): 第3章 公钥密码
30 (p1-3-1): 3.1公钥密码概述
31 (p1-3-2): 3.2 RSA密码体制
31 (p1-3-2-1): 3.2.1简介
32 (p1-3-2-2): 3.2.2 RSA密钥的产生
33 (p1-3-2-3): 3.2.3 RSA的安全性分析
34 (p1-3-3): 3.2椭圆曲线密码体制
35 (p1-3-3-1): 3.2.1椭圆曲线
35 (p1-3-3-2): 3.2.2椭圆曲线上的密码
38 (p1-4): 第4章 安全协议
38 (p1-4-1): 4.1密钥管理协议
38 (p1-4-1-1): 4.1.1 Shamir门限方案
40 (p1-4-1-2): 4.1.2 Diffie-Hellman密钥交换协议
40 (p1-4-2): 4.2 IP层安全协议
41 (p1-4-2-1): 4.2.1 IPSec安全体系结构
41 (p1-4-2-2): 4.2.2安全关联
42 (p1-4-2-3): 4.2.3 SA的创建
42 (p1-4-2-4): 4.2.4 SA的删除
42 (p1-4-2-5): 4.2.5安全策略数据库(SPD)
43 (p1-4-2-6): 4.2.6 IPSec模式
44 (p1-4-2-7): 4.2.7 IPSec处理
44 (p1-4-2-8): 4.2.8认证报头
45 (p1-4-2-9): 4.2.9 AH报头格式
45 (p1-4-2-10): 4.2.10 AH模式
46 (p1-4-2-11): 4.2.11 AH处理
47 (p1-4-2-12): 4.2.12封装安全有效载荷
50 (p1-4-2-13): 4.2.13 ISAKMP
56 (p1-4-3): 4.3 Kerberos协议
56 (p1-4-3-1): 4.3.1 Kerberos协议的结构
58 (p1-4-3-2): 4.3.2 Kerberos交换
59 (p1-4-3-3):…
Έτος:
2012
Έκδοση:
2012
Εκδότης:
北京:电子工业出版社
Γλώσσα:
Chinese
ISBN 10:
7121171902
ISBN 13:
9787121171901
Αρχείο:
PDF, 65.97 MB
IPFS:
CID , CID Blake2b
Chinese, 2012
Διαβάστε online
Η μετατροπή σε βρίσκεται σε εξέλιξη
Η μετατροπή σε απέτυχε

Φράσεις κλειδιά