成功加入购物车

去购物车结算 X
翰林文轩旗舰店
  • 电子安全技术 大中专理科电工电子 王丽芳 主编 新华正版
  • 电子安全技术 大中专理科电工电子 王丽芳 主编 新华正版
  • 电子安全技术 大中专理科电工电子 王丽芳 主编 新华正版
  • 电子安全技术 大中专理科电工电子 王丽芳 主编 新华正版

电子安全技术 大中专理科电工电子 王丽芳 主编 新华正版

举报

大中专理科电工电子 新华书店全新正版书籍 支持7天无理由

  • 作者: 
  • 出版社:    电子工业出版社
  • ISBN:    9787121275883
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 页数:    303页
  • 字数:    424千字
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 页数:  303页
  • 字数:  424千字

售价 25.41 6.0折

定价 ¥42.00 

品相 全新品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-01-03

    数量
    库存3
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      xhwx_1201228236
      品相描述:全新
      正版特价新书
      商品描述:
      目录:

      章  电子安全概述1
      1.1  电子  2
      1.1.1  电子的产生和发展  2
      1.1.2  电子的概念  4
      1.1.3  电子的主要类型  5
      1.2  电子环境  5
      1.2.1  电子环境  5
      1.2.2  电子基础设施  7
      1.3  电子安全  8
      1.3.1  电子的风险和威胁  8
      1.3.2  电子的安全要素  10
      1.3.3  电子安全体系  13
      1.4  电子交易常见问题及解决方  13
      本章小结  14
      思题  15
      第2章  信息加密技术  17
      2.1  信息加密基本思想  18
      2.1.1  密码系统的基本概念  18
      2.1.2  密码系统的安全  19
      2.1.3  密码系统的类型  20
      2.1.4  传统加密技术  20
      2.1.5  对密码系统的攻击  21
      2.2  对称密码技术  22
      2.2.1  des加密标准  22
      2.2.2  aes加密标准  24
      2.2.3  流密码与rc4  25
      2.3  非对称密码技术  27
      2.3.1  公钥密码体制的  27
      2.3.2  rsa密码体制  28
      2.3.3  椭圆曲线密码体制  29
      本章小结  33
      思题  33
      第3章  信息鉴别技术  35
      3.1  消息摘要  36
      3.1.1  消息摘要的概念  36
      3.1.2  哈希算特  37
      3.2  md5算  38
      3.2.1  md5算的目标  38
      3.2.2  md5算的处理过程  38
      3.2.3  md5安全  39
      3.3  sha-1算  39
      3.3.1  sha-1算描述  39
      3.3.2  sha安全  40
      3.3.3  mac算  40
      3.4  数字  41
      3.4.1  数字概念  41
      3.4.2  数字工作过程  42
      3.4.3  数字算dsa  42
      3.4.4  阈下信道  43
      3.5  数字时间戳  44
      3.5.1  数字时间戳概念  44
      3.5.2  数字时间戳的构成  44
      3.5.3  数字时间戳产生过程  45
      本章小结  45
      思题  45
      第4章  公钥基础设施  47
      4.1  公钥基础设施的概念  48
      4.2  数字  49
      4.2.1  数字的概念  49
      4.2.2  数字的格式  50
      4.2.3  撤销列表(crl)  51
      4.2.4  的存放  52
      4.3  公钥基础设施的组成  52
      4.3.1  认证中心  52
      4.3.2  库  55
      4.3.3  密钥备份及恢复  55
      4.3.4  撤销  56
      4.3.5  密钥更新  57
      4.3.6  应用程序接  57
      4.4  公钥基础设施的信任模型  58
      4.4.1  什么是信任模型  58
      4.4.2  交认证  60
      4.4.3  常用的信任模型  60
      4.5  公钥基础设施的服务和实现  64
      4.5.1  身份认证  64
      4.5.2  数据完整  65
      4.5.3  数据保密  66
      4.5.4  不可否认服务  66
      4.5.5  公证服务  66
      4.5.6  时间戳服务  66
      4.6  公钥基础设施的应用  67
      4.6.1  pki相关标准  67
      4.6.2  基于pki的应用领域  71
      4.6.3  pki技术的发展  73
      本章小结  75
      思题  76
      第5章  信息隐藏技术  77
      5.1  信息隐藏技术概述  78
      5.1.1  历史渊源  78
      5.1.2  技术特点  78
      5.1.3  技术分类  79
      5.2  信息隐藏技术  80
      5.2.1  信息隐藏技术的基本  80
      5.2.2  信息隐藏技术的典型模型  80
      5.2.3  信息隐藏技术的基本要求  81
      5.3  信息隐藏算  82
      5.3.1  空间域隐写算  82
      5.3.2  变换域隐写算  84
      5.4  信息隐藏技术应用  87
      5.4.1  数字水印  87
      5.4.2  其他应用领域与发展前景  89
      本章小结  89
      思题  90
      第6章  用户身份认证技术  91
      6.1  身份认证技术概述  92
      6.1.1  什么是身份认证  92
      6.1.2  身份认证的  92
      6.1.3  身份认证的方  93
      6.2  认证令  94
      6.2.1  关键问题  94
      6.2.2  挑战/响应认证机制  95
      6.3  认证令牌  96
      6.3.1  几个术语  96
      6.3.2  时间令牌  96
      6.4  生物特征认证  97
      6.4.1  足够有效  98
      6.4.2  生物特征模板  98
      6.4.3  认证匹配  99
      6.4.4  易用和安全  99
      6.4.5  存储特征模板  99
      6.4.6  存在的问题  100
      6.5  kerberos身份认证协议  100
      6.5.1  kerberos 协议简介  100
      6.5.2  kerberos 的认证过程  101
      6.5.3  kerberos 的工作模式  101
      本章小结  103
      思题  104
      第7章  访问控制技术  105
      7.1  访问控制的概念与  106
      7.2  访问控制结构  107
      7.2.1  访问控制矩阵  107
      7.2.2  访问能力表  107
      7.2.3  访问控制表  108
      7.2.4  授权关系表  109
      7.3  访问控制策略  109
      7.3.1  基于身份的安全策略  110
      7.3.2  基于规则的安全策略  111
      7.4  访问控制模型  112
      7.4.1  自主访问控制  112
      7.4.2  强制访问控制  113
      7.4.3  基于角的访问控制  114
      7.5  rbac 参模型  116
      7.5.1  rbac0(core rbac)  116
      7.5.2  rbac1(hierarchical rbac)  118
      7.5.3  rbac2(constraint rbac)  120
      本章小结  122
      思题  122
      第8章 互联网安全技术  123
      8.1  网络安全概述  124
      8.1.1  网络安全的概念  124
      8.1.2  网络系统面临的威胁  125
      8.1.3  网络安全的基本原则  125
      8.1.4  网络安全关键技术  126
      8.2  火墙  127
      8.2.1  火墙的概述  127
      8.2.2  火墙的实现技术  128
      8.2.3  火墙的系统结构  133
      8.3  入侵检测系统  136
      8.3.1  入侵检测系统概述  136
      8.3.2  入侵检测系统的数据源  138
      8.3.3  入侵检测技术  139
      8.3.4  入侵检测系统结构  142
      8.4  虚拟专用网络()  144
      8.4.1  概述  144
      8.4.2  的分类  146
      8.4.3  隧道技术  148
      8.4.4  常用的隧道协议  149
      8.5  病毒及护  153
      8.5.1  计算机病毒的产生和发展  153
      8.5.2  计算机病毒及类型  154
      8.5.3  计算机病毒护  157
      本章小结  159
      思题  159
      第9章  电子安全协议  161
      9.1  电子安全协议概述  162
      9.2  安全电子交易协议  162
      9.2.1  set协议概述  162
      9.2.2  set交易的参与者  163
      9.2.3  set协议的安全体系  164
      9.2.4  set的交易流程  164
      9.3  安全套接层协议  165
      9.3.1  ssl概述  165
      9.3.2  ssl 协议结构  166
      9.3.3  ssl记录协议  167
      9.3.4  ssl握手协议  168
      9.3.5  ssl报警协议  170
      9.3.6  ssl协议与set协议的比较  170
      9.4  s协议  171
      9.4.1  s协议概述  171
      9.4.2  s协议结构  172
      9.4.3  s协议的工作  173
      9.4.4  s协议的安全分析  173
      本章小结  175
      思题  176
      0章  数据高可用技术  177
      10.1  数据备份和恢复  178
      10.1.1  数据备份  178
      10.1.2  数据恢复  179
      10.2  网络备份系统  180
      10.2.1  单机备份和网络备份  180
      10.2.2  网络备份系统的组成  181
      10.2.3  网络备份系统方案  182
      10.3  数据容灾  184
      10.3.1  数据容灾概述  184
      10.3.2  数据容灾技术  185
      本章小结  187
      思题  187
      1章  电子支付与安全  189
      11.1  电子支付  190
      11.1.1  电子支付的产生及发展  190
      11.1.2  电子支付的特点  190
      11.2  电子货币  191
      11.2.1  电子货币的概念  191
      11.2.2  电子货币的种类  192
      11.2.3  电子货币的运作形态  194
      11.3  电子支付技术  195
      11.3.1  信用卡  195
      11.3.2  电子支票  195
      11.3.3  智能卡  196
      11.3.4  电子钱包  197
      11.4  电子支付的安全威胁  198
      11.4.1  电子支付的安全概述  198
      11.4.2  网上支付的安全威胁  200
      11.4.3  移动支付的安全威胁  201
      11.5  电子支付安全解决方案  203
      11.5.1    203
      11.5.2  网上银行  207
      11.5.3  信用卡  210
      本章小结  215
      思题  215
      2章  移动电子安全技术  217
      12.1  移动电子  218
      12.2  移动电子的安全威胁  218
      12.2.1  移动通信系统威胁  219
      12.2.2  移动设备自身隐患  219
      12.2.3  外部因素的威胁  220
      12.3  ieee 802.11及其安全机制  221
      12.3.1  ieee 802.11协议  221
      12.3.2  无线局域网的组网方式  222
      12.3.3  ieee 802.11协议的安全机制  223
      12.4  蓝牙及其安全体系  225
      12.4.1  蓝牙技术  225
      12.4.2  蓝牙安全机制 

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看