网站购物车   | 店铺购物车  
店铺平均得分:99.83 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 0 1 57
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:寄语   联系方式:购买咨询请联系我  15031089452    地址:河北省 保定市 涿州市 涿州市码头镇
促销广告:书是人类进步的阶梯让我们在无穷的书店里探索无穷的真理好书不贵
图书分类
店铺介绍
感谢您能进入我的店铺!

本店宗旨就是买任何东西或者只消费找专业的,因为只有专业的商家才能做他的特色,为您提供专业化的服务,所以我也想把这个建议带给每一个客人,选择专业,选择优质的贴心服务
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络与系统防御技术
出版日期:2007年08月
ISBN:9787811142235 [十位:7811142236]
页数:257      
定价:¥30.00
店铺售价:¥14.40 (为您节省:¥15.60
店铺库存:533
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15031089452
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络与系统防御技术》内容提要:
本书为普通高等学校信息**“十一五”规划教材之一,内容丰富新颖,涵盖当前网络与系统防御领域内各主要技术。涉及的主要网络与系统防御技术有:网络与系统防御基础理论、网络**基础、网络隔离技术、网络**技术、协议**技术、操作系统与主机**技术等。
本书可作为高等院校信息**专业本科生和研究生的教材,也可作为相关领域专业技术人员的参考用书。
《网络与系统防御技术》图书目录:
第1章信息**概述
1.1 信息及信息**
1.1.1 信息
1.1.2 信息技术
1.1.3 信息**
1.2 信息**体系
1.2.1 **服务
1.2.2 **机制
1.2.3 **服务与**机制的关系
1.3 **服务的分层部署与实现
1.4 信息**技术
1.5 网络**威胁
1.6 小结
第2章 信息**中的数学基础
2.1 概率论基础
2.1.1 概率论基础
2.1.2 随机变量及其概率分布
2.1.3 概率论中的几个定理
2.1.4 信息**中的概率论方法
2.2 信息论基础
2.2.1 自信息量
2.2.2 熵
2.2.3 条件熵与通信中的信息论
2.2.4 信息**中的信息论
2.3 计算复杂性与计算模型基础
2.3.1 计算复杂性基础
2.3.2 计算复杂性在信息**中的应用
2.4 初等数论基础
2.4.1 数的整除性
2.4.2 算术基本定理
2.4.3 同余与同余方程
2.4.4 欧拉定理与费尔马定理
2.4.5 中国剩余定理
2.4.6 有限域
2.4.7 欧几里得算法
2.4.8 指数模运算
2.4.9 小结
第3章 密码学基础
3.1 密码学的理论基础
3.1.1 密码学的基本概念
3.1.2 密码分析与密码算法的**性
3.1.3 对称算法和公开密钥算法的概念
3.2 古典密码技术
3.2.1 替换密码
3.2.2 置换密码
3.3 对称密码技术
3.3.1 DES算法
3.3.2 AES算法
3.3.3 其他对称加密算法
3.4 公开密码技术
3.4.1 公开密钥算法的基本思想
3.4.2 RSA算法
3.4.3 Ecc算法
3.4.4 其他公钥算法
3.5 序列密码技术
3.5.1 序列密码的基本概念
3.5.2 常见序列密码算法简介
第4章 网络基础
4.1 概述
4.1.1 计算机网络的演变
4.1.2 计算机网络的概念
4.1.3 计算机网络协议
4.1.4 计算机网络分类
4.1.5 计算机网络的组成与结构
4.1.6 常见计算机网络拓扑结构
4.2 TCP/IP协议基础
4.2.1 TCP/IP协议模型
4.2.2 TCP/IP协议栈
4.2.3 TCP/IP协议数据封装
4.3 IP层协议
4.3.1 IP协议概述
4.3.2 IP协议规范
4.4 传输层协议
4.4.1 TCP协议
4.4.2 UDP协议
4.5 小结
第5章 网络隔离技术
5.1 交换机与网络隔离
5.1.1 交换机与子网隔离
5.1.2 虚拟子网隔离
5.2 路由器与网络隔离
5.2.1 路由器作为****组件
5.2.2 路由器作为**组件的一部分
5.3 防火墙与网络隔离
5.3.1 防火墙中的关键技术
5.3.2 防火墙的典型体系结构
5.3.3 防火墙在网络边界**中的作用
5.4 网络地址转换
5.4.1 网络地址转换基本概念
5.4.2 网络地址转换与网络**
第6章 网络**技术
6.1 **检测技术
6.1.1 入侵检测技术
6.1.2 漏洞检测技术
6.1.3 扫描技术
6.2 **保护技术
6.2.1 **保护目的
6.2.2 **保护方法及关键技术
6.3 **响应技术
6.3.1 **响应意义
6.3.2 **响应的阶段
6.3.3 常见**响应方法
6.4 **恢复技术
6.4.1 灾难恢复的概念
6.4.1 灾难恢复定义及意义
6.4.3 容灾系统分类
6.4.4 容灾关键技术
第7章 协议**技术
7.1 协议**基础
7.1.1 **协议的概念
7.1.2 **协议的分类
7.1.3 **协议缺陷与**协议模型
7.1.4 **协议设计的基本原则
7.1.5 TCP仃P协议与**协议
7.2 认证协议
7.2.1 用户口令认证协议
7.2.2 挑战一握手认证协议
7.2.3 Kerberos认证协议
7.2.4 X.509认证协议
7.2.5 小结
7.3 **协议实例:传输层**协议(TLS)
7.3.1 SSL和TLS协议概述
7.3.2 TLS协议框架
7.3.3 TLS加密规范修改协议:
7.3.4 TLS报警协议
7.3.5 TLS记录层协议
7.3.6 TLS握手协议
7.3.7 小结
第8章 计算机系统**
8.1 计算机系统**基础
8.1.1 计算机系统的层次结构
8.1.2 硬件**保护技术
8.1.3 操作系统**与引用监视器
8.1.4 操作系统**性的评估方法
8.2 计算机系统的物理**
8.2.1 设备防盗
8.2.2 设备防毁
8.2.3 防电磁泄漏
8.2.4 防止线路窃听
8.2.5 抗电磁干扰
8.2.6 电源保护
8.3 计算机系统的可靠性
8.3.1 硬件冗余
8.3.2 软件冗余
8.3.3 数据冗余
8.3.4 时间冗余
8.4 操作系统**
8.4.1 UNIX操作系统**
8.4.2 Windows操作系统**
8.5 操作系统加固技术
8.5.1 防止本地攻击的**加固
8.5.2 抵御网络攻击的**加固
8.5.3 抵御应用程序攻击的**加固
8.6 软件**技术
8.6.1 软件**问题的严重性
8.6.2 **编码基本原则
参考文献
《网络与系统防御技术》编辑推荐与评论:
网络与系统防御技术是一门囊括信息**基础理论与技术、网络**基础理论与技术、协议**理论以及主机**技术等学科内容的综合性防御技术。本书不仅包括网络与系统防御的基础理论,也囊括了网络与系统防御的主要技术,如防火墙技术、入侵检测技术、容灾技术、协议**技术等。此外,结合Windows和UNIX操作系统,本书也系统地介绍了有关系统防御理论及技术。
本书可作为高等院校信息**专业本科生和研究生的教材,也可作为相关领域专业技术人员的参考用书。