掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
考研英語背單詞20個詞根詞綴
-
>
西班牙語詞根寶典
-
>
美國K-12原版語文課本--初中·下(全12冊)
-
>
流浪地球劉慈欣
-
>
西南聯大英文課 輕讀禮盒版
-
>
英語大書蟲世界經典名譯典藏書系:中國人的精神 (英漢對照)(精選權威版本)
-
>
許淵沖譯唐詩三百首:漢文·英語
信息安全專業科技英語 版權信息
- ISBN:7563513888
- 條形碼:9787563513888 ; 978-7-5635-1388-8
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
信息安全專業科技英語 內容簡介
本書采用英文方式介紹了信息安全領域*常用的知識。從技術方面來講主要有黑客攻擊技術、密碼學、防火墻技術、入侵檢測技術、網絡安全協議、虛擬專用網技術、計算機病毒、公鑰基礎設施等。除此之外還介紹了當前信息安全管理方面的一些知識。
本書適合于信息安全專業的研究生或本科生。本書一方面可以作為“信息安全專業科技英語”課的教材,另一方面也可以作為信息安全專業“信息安全概論”課的英文版教材。
信息安全專業科技英語 目錄
Chapter 1 Hacker Attack Technology
1.1 Definition and Classification of Attack
1.2 The Process or Methodology Hackers Use to Attack
1.3 The Methods and Ways of Attack
Chapter 2 Cryptography
2.1 Cryptography Introduction
2.2 Substitution Cryptography
2.3 Symmetric-key Cry6ptography
2.4 Public-key Cryptography
2.5 Cryptographic Hash Function
Chapter 3 Firewall
3.1 Introduction
3.2 Firewall Technologies
3.3 Firewall Architectures
3.4 Windows Firewall
3.5 Problems and Benefits of Firewall
Chapter 4 Intrusion Detection System
4.1 Introduction
4.2 State of the Art
4.3 Data Collection
4.4 Data Processing for Detection
4.5 Alarms, Logs and Actions
4.6 Example: Data Mining Approaches for IDS
4.7 Known Problems with IDS
Chapter 5 Network Security Protocol
5.1 Introduction
5.2 Kerberos Protocol
……
Chapter 6 Virtual Private Network
Chapter 7 Computer Virus
Chapter 8 Public-Key Infrastructure
Chapter 9 Information Security Management
參考文獻
1.1 Definition and Classification of Attack
1.2 The Process or Methodology Hackers Use to Attack
1.3 The Methods and Ways of Attack
Chapter 2 Cryptography
2.1 Cryptography Introduction
2.2 Substitution Cryptography
2.3 Symmetric-key Cry6ptography
2.4 Public-key Cryptography
2.5 Cryptographic Hash Function
Chapter 3 Firewall
3.1 Introduction
3.2 Firewall Technologies
3.3 Firewall Architectures
3.4 Windows Firewall
3.5 Problems and Benefits of Firewall
Chapter 4 Intrusion Detection System
4.1 Introduction
4.2 State of the Art
4.3 Data Collection
4.4 Data Processing for Detection
4.5 Alarms, Logs and Actions
4.6 Example: Data Mining Approaches for IDS
4.7 Known Problems with IDS
Chapter 5 Network Security Protocol
5.1 Introduction
5.2 Kerberos Protocol
……
Chapter 6 Virtual Private Network
Chapter 7 Computer Virus
Chapter 8 Public-Key Infrastructure
Chapter 9 Information Security Management
參考文獻
展開全部
書友推薦
- >
李白與唐代文化
- >
我與地壇
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
月亮與六便士
- >
羅曼·羅蘭讀書隨筆-精裝
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
巴金-再思錄
- >
人文閱讀與收藏·良友文學叢書:一天的工作
本類暢銷