网站购物车   | 店铺购物车  
店铺平均得分:99.69 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 4 9 529
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:乱七八糟   联系方式:购买咨询请联系我  18709203056    地址:陕西省 西安市 长安区 西北工业大学
促销广告:二手教材
图书分类
店铺公告
本店不发急件,每天一点发货,六点填写单号,(着急的朋友请到别地购买)
店铺介绍
二手教材,雅思,托福,考研,计算机,公务员,四六级,各种资格证考试用书,
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:姜文红 出版社:北京交通大学出版社
网络安全与管理
出版日期:2007年06月
ISBN:9787810829847 [十位:781082984X]
页数:185      
定价:¥20.00
店铺售价:¥8.00 (为您节省:¥12.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18709203056
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全与管理》内容提要:
本书介绍网络**和网络管理两方面的基础知识。在网络**部分,主要介绍密码编码学和网络**技术,以及利用**技术构建**的内部网络。在网络管理部分,主要介绍简单网络管理协议的基本原理和应用。本书既注重基础理论的详细介绍,又注重结合实际应用进一步巩固和提高理论知识。
本书可作为高等学校计算机专业高年级本科生的教材和教学参考书。
《网络安全与管理》图书目录:
**部分 网络**
第1章 网络**概述
1.1 网络**的特征
1.2 对网络**造成威胁的因素
1.2.1 信息系统的脆弱性
1.2.2 **性攻击
1.3 **服务
1.4 **机制
1.5 信息系统**评估标准
1.5.1 各个**的评估准则
1.5.2 我国计算机信息系统**保护等级划分准则
1.6 网络**模型
本章小结
思考题
第2章 对称密码体制
2.1 数据加密基本概念
2.1.1 什么是密码学
2.1.2 密码学发展的历史
2.1.3 常用的术语
2.1.4 密码体制的分类
2.2 古典加密技术
2.2.1 数据表示方法
2.2.2 凯撒密码
2.2.3 单表替代密码
2.2.4 多表替代密码
2.2.5 一次密码本
2.2.6 置换技术
2.2.7 简单异或
2.3 对称密码加密技术
2.3.1 数据加密标准
2.3.2 三重DES
2.3.3 国际数据加密算法
2.3.4 **加密标准
2.4 分组密码的工作模式
本章小结
思考题
第3章 公钥密码体制
3.1 公钥密码体制的基本原理
3.1.1 公钥密码体制的发展
3.1.2 公钥密码体制的基本思想
3.2 典型的公钥密码系统
3.2.1 RSA系统
3.2.2 Diffie-Hellman系统
3.3 认证
3.3.1 基于消息加密方式的认证
3.3.2 消息认证码认证方式
3.3.3 散列函数认证方式
3.4 数字签名
3.4.1 直接数字签名
3.4.2 基于可信任的第三方的数字签名
本章小结
思考题
第4章 密钥分配
4.1 对称密码体制的密钥分配
4.2 公钥密码体制的密钥分配
4.2.1 公钥密码体制中公钥的分配
4.2.2 利用公钥密码分配对称密码体制的秘密钥
4.3 Diffie-Hellman密钥交换
4.4 X.509标准
4.4.1 X.509证书的格式
4.4.2 X.509证书的取得
4.4.3 X.509证书的撤销
4.5 公开密钥基础设施
本章小结
思考题
第5章 电子邮件**
5.1 DOS操作系统下PGP软件的使用
5.1.1 PGP的安装
5.1.2 PGP的设定
5.1.3 PGP程序的功能与使用方法
5.2 Windows操作系统下PGP软件的使用
5.3 S/MIME
本章小结
思考题
第6章 IP**协议
6.1 IPSec的产生背景
6.2 IPSec的应用
6.3 IPSec体系结构
6.4 IPSec的实现模式
6.5 IPSec的模块划分
6.5.1 **关联
6.5.2 **策略数据库和**关联数据库
6.5.3 IKE模块
6.5.4 策略和SA管理模块
6.5.5 IPSec模块
6.6 IPSec**机制
6.6.1 认证头
6.6.2 封装**载荷
6.7 密钥管理
6.7.1 ISAKMP消息头结构及说明
6.7.2 载荷类别及说明
6.8 IPSec的应用前景
本章小结
思考题
第7章 **套接字层和传输层**
7.1 概述
7.2 **套接字层的体系结构
7.2.1 SSL记录协议层
7.2.2 SSL握手协议层
本章小结
思考题
第8章 网络**技术
8.1 防火墙技术
8.1.1 基本概念
8.1.2 防火墙的功能
8.1.3 防火墙的分类
8.2 入侵检测技术
8.2.1 入侵检测技术的分类
8.2.2 常用的入侵检测技术
8.3 计算机病毒及其防范措施
8.3.1 计算机病毒的特点
8.3.2 计算机病毒的分类
8.3.3 计算机病毒的**
8.3.4 常用的杀毒软件
本章小结
思考题
第9章 利用防火墙保护内部网络
9.1 内部网络中各种服务器的配置
9.1.1 安装IIS
9.1.2 Web服务器的配置
9.1.3 FTP服务器的配置
9.1.4 DNS服务器的配置
9.1.5 电子邮件服务器的配置
9.2 防火墙的使用
9.3 交换机的使用及VLAN的划分
9.4 路由器的配置使用
9.4.1 路由器的配置方式介绍
9.4.2 路由器的命令行界面
9.4.3 路由器的初始配置
9.4.4 显示配置
9.4.5 包过滤规则的设计
9.4.6 路由器NAT规则的配置
9.4.7 配置StoneGate防火墙NAT策略
本章小结
思考题
第二部分 网络管理
第10章 网络管理
10.1 网络管理概述
10.2 简单网络管理协议
10.2.1 SNMP管理模型
10.2.2 SNMP工作原理
10.2.3 管理信息库
10.2.4 管理信息结构
10.2.5 SNMP消息类型
10.2.6 SNMP消息格式
10.2.7 SNMP的运行过程
10.2.8 SNMP的特点
10.2.9 SSNMPv3
10.3 RMON
10.3.1 RMON管理信息库
10.3.2 RMON使用实例
10.4 CMIS/CMIP
本章小结
思考题
参考文献