购买云解压PDF图书

当前位置: 网络基础与信息安全技术研究 > 购买云解压PDF图书
网络基础与信息安全技术研究
  • 作 者:赵满旭,王建新,李国奇主编;李社蕾,刘俊,任利军,顾雅珍副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2014
  • ISBN:9787517020790
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

12

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 计算机网络概述 1

1.1 计算机网络的形成与发展 1

1.2 计算机网络的定义与功能 4

1.3 计算机网络的分类 6

1.4 计算机网络的拓扑结构 8

第2章 数据通信基础知识 13

2.1 数据通信概述 13

2.2 数据通信方式 19

2.3 数据编码技术 23

2.4 多路复用技术 26

2.5 数据交换技术 31

2.6 差错控制技术 35

第3章 计算机网络体系结构 37

3.1 网络体系结构概述 37

3.2 OSI参考模型 41

3.3 TCP/IP参考模型 50

3.4 OSI与TCP/IP两种模型的比较 54

第4章 计算机局域网技术 57

4.1 局域网概述 57

4.2 传统局域网 65

4.3 高速局域网 68

4.4 交换式局域网 73

4.5 虚拟局域网 77

4.6 无线局域网 82

第5章 计算机广域网技术 91

5.1 广域网概述 91

5.2 公用电话交换网 99

5.3 分组交换网 101

5.4 数字数据网 106

5.5 帧中继网 107

5.6 综合业务数字网 112

5.7 异步传输模式 114

第6章 信息安全概述 120

6.1 信息与信息安全 120

6.2 信息安全面临的威胁 128

6.3 信息安全体系结构 131

6.4 信息安全的研究现状及发展趋势 139

6.5 信息安全与法律 143

第7章 信息加密与隐藏技术 144

7.1 密码学概述 144

7.2 传统密码体制 152

7.3 对称密码体制 158

7.4 非对称密码体制 167

7.5 密钥管理 173

7.6 信息隐藏技术 178

7.7 数字水印技术 192

第8章 病毒与恶意代码分析 210

8.1 计算机病毒概述 210

8.2 计算机病毒的工作原理 220

8.3 计算机病毒的检测与防范 223

8.4 反病毒技术 229

8.5 恶意代码分析 234

第9章 黑客与攻击技术 243

9.1 黑客攻击概述 243

9.2 端口扫描 251

9.3 网络监听 256

9.4 缓冲区溢出攻击 258

9.5 拒绝服务攻击 261

9.6 欺骗攻击与防范 267

第10章 防火墙与VPN技术 274

10.1 防火墙概述 274

10.2 防火墙的实现技术 278

10.3 防火墙的体系结构 289

10.4 防火墙的选购 296

10.5 VPN技术 302

第11章 操作系统与数据库系统安全 313

11.1 操作系统安全概述 313

11.2 典型的操作系统安全 321

11.3 数据库系统安全 331

第12章 网络应用安全 355

12.1 Web应用安全 355

12.2 电子商务安全 366

12.3 电子邮件安全 375

参考文献 395

购买PDF格式(12分)
返回顶部