扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
鲍勃·迪伦诗歌集:1961-2012:典藏版
-
>
双城记-英文版
-
>
四级词汇词根+联想记忆法:乱序版
-
>
The secret garden
-
>
哈克贝利.费恩历险记/床头灯英语.2000词读物(英汉对照)
-
>
10000德语分类词汇联想记忆
-
>
英语词汇全书
信息安全专业科技英语 版权信息
- ISBN:7563513888
- 条形码:9787563513888 ; 978-7-5635-1388-8
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>>
信息安全专业科技英语 内容简介
本书采用英文方式介绍了信息安全领域*常用的知识。从技术方面来讲主要有黑客攻击技术、密码学、防火墙技术、入侵检测技术、网络安全协议、虚拟专用网技术、计算机病毒、公钥基础设施等。除此之外还介绍了当前信息安全管理方面的一些知识。
本书适合于信息安全专业的研究生或本科生。本书一方面可以作为“信息安全专业科技英语”课的教材,另一方面也可以作为信息安全专业“信息安全概论”课的英文版教材。
信息安全专业科技英语 目录
Chapter 1 Hacker Attack Technology
1.1 Definition and Classification of Attack
1.2 The Process or Methodology Hackers Use to Attack
1.3 The Methods and Ways of Attack
Chapter 2 Cryptography
2.1 Cryptography Introduction
2.2 Substitution Cryptography
2.3 Symmetric-key Cry6ptography
2.4 Public-key Cryptography
2.5 Cryptographic Hash Function
Chapter 3 Firewall
3.1 Introduction
3.2 Firewall Technologies
3.3 Firewall Architectures
3.4 Windows Firewall
3.5 Problems and Benefits of Firewall
Chapter 4 Intrusion Detection System
4.1 Introduction
4.2 State of the Art
4.3 Data Collection
4.4 Data Processing for Detection
4.5 Alarms, Logs and Actions
4.6 Example: Data Mining Approaches for IDS
4.7 Known Problems with IDS
Chapter 5 Network Security Protocol
5.1 Introduction
5.2 Kerberos Protocol
……
Chapter 6 Virtual Private Network
Chapter 7 Computer Virus
Chapter 8 Public-Key Infrastructure
Chapter 9 Information Security Management
参考文献
1.1 Definition and Classification of Attack
1.2 The Process or Methodology Hackers Use to Attack
1.3 The Methods and Ways of Attack
Chapter 2 Cryptography
2.1 Cryptography Introduction
2.2 Substitution Cryptography
2.3 Symmetric-key Cry6ptography
2.4 Public-key Cryptography
2.5 Cryptographic Hash Function
Chapter 3 Firewall
3.1 Introduction
3.2 Firewall Technologies
3.3 Firewall Architectures
3.4 Windows Firewall
3.5 Problems and Benefits of Firewall
Chapter 4 Intrusion Detection System
4.1 Introduction
4.2 State of the Art
4.3 Data Collection
4.4 Data Processing for Detection
4.5 Alarms, Logs and Actions
4.6 Example: Data Mining Approaches for IDS
4.7 Known Problems with IDS
Chapter 5 Network Security Protocol
5.1 Introduction
5.2 Kerberos Protocol
……
Chapter 6 Virtual Private Network
Chapter 7 Computer Virus
Chapter 8 Public-Key Infrastructure
Chapter 9 Information Security Management
参考文献
展开全部
书友推荐
- >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥11.0¥23.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
月亮虎
月亮虎
¥17.8¥48.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥6.1¥19.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥15.1¥39.8 - >
莉莉和章鱼
莉莉和章鱼
¥18.1¥42.0
本类畅销
-
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158 -
2023读书月阅读盲盒——去码头整点什么薯条?
¥42.3¥158