a3掃描器推薦的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列線上看、影評和彩蛋懶人包

a3掃描器推薦的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦熊平(主編)寫的 信息安全原理及應用(第3版) 可以從中找到所需的評價。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了a3掃描器推薦,大家也想知道這些:

信息安全原理及應用(第3版)

為了解決a3掃描器推薦的問題,作者熊平(主編) 這樣論述:

本書共分為13章,分別介紹信息安全的基本概念、目標和研究內容;密碼學的基本概念;對稱密碼體制和公開金鑰密碼體制;密碼學理論的應用機制;存取控制技術;網路攻擊技術和惡意程式碼分析;網路安全防禦系統;網路層、傳輸層及應用層的安全協定;評估資訊系統安全的外標準;附錄為8個資訊安全實驗。   本書可作為資訊安全、電腦應用、資訊管理等相關專業本科生或研究生的教材和參考書,也可供從事安全技術和管理工作人員參考。 第1章 信息安全概述 1.1信息安全的概念 1.2信息安全的發展歷史 1.3信息安全的目標 1.3.1安全性攻擊 1.3.2信息安全的目標 1.4信息安全的研究內容 1.4.1信

息安全基礎研究 1.4.2信息安全應用研究 1.4.3信息安全管理研究 第2章 密碼學基礎 2.1密碼學的發展歷史 2.2密碼學的基本概念 2.3密碼系統的分類 2.4密碼分析 2.4.1密碼分析學 2.4.2窮舉攻擊 2.5經典密碼學 2.5.1代換密碼 2.5.2置換技術 2.5.3轉輪機 2.5.4隱蔽通道和隱寫術 第3章 對稱密碼體制 3.1區塊編碼器 3.2資料加密標準 3.2.1資料加密標準簡介 3.2.2DES加密解密原理 3.2.3DES的安全性 3.2.4多重DES 3.3高級加密標準AES 3.3.1AES概述 3.3.2AES加密數學基礎 3.3.3AES加密原理 3

.3.4AES的解密變換 3.3.5AES加密演算法性能分析 3.4序列密碼 3.4.1序列密碼的原理 3.4.2RC4 3.5其他對稱加密演算法 3.6對稱密碼的工作模式 3.6.1密文分組連結模式 3.6.2計數器模式 第4章 公開金鑰密碼體制 4.1公開金鑰密碼體制的產生 4.2數論基礎 4.2.1基本概念 4.2.2歐幾裡得演算法 4.2.3乘法逆元 4.2.4費爾馬小定理 4.2.5歐拉函數和歐拉定理 4.2.6離散對數 4.3公開金鑰密碼體制的基本原理 4.3.1公開金鑰密碼體制的基本構成 4.3.2加密解密協議 4.3.3公開金鑰密碼應滿足的要求 4.4RSA公開金鑰密碼體制

4.4.1RSA演算法 4.4.2RSA演算法在計算上的可行性分析 4.4.3RSA的安全性 4.5其他公開金鑰密碼演算法 4.5.1ElGamal密碼 4.5.2橢圓曲線密碼體制 4.6公開金鑰密碼演算法的工作機制 4.6.1ISO推薦標準 4.6.2PKCS#1 第5章 消息認證 5.1消息認證基本概念 5.2消息加密認證 5.3消息認證碼 5.3.1消息認證碼的基本用法 5.3.2消息認證碼的安全性 5.3.3基於DES的消息認證碼 5.4Hash函數 5.4.1基本概念 5.4.2認證方法 5.4.3常用Hash演算法 5.4.4對Hash函數的攻擊 第6章 身份認證與數字 6.1

身份認證 6.1.1身份認證的物理基礎 6.1.2身份認證方式 6.1.3Kerberos協議 6.1.4零知識證明 6.2數字 6.2.1數位原理 6.2.2數位演算法 第7章 金鑰管理 7.1對稱密碼體制的金鑰管理 7.1.1金鑰分級 7.1.2金鑰生成 7.1.3金鑰的存儲與備份 7.1.4金鑰分配 7.1.5金鑰的更新 7.1.6金鑰的終止和銷毀 7.2公開金鑰密碼體制的金鑰管理 7.2.1公開金鑰的分配 7.2.2數位憑證 7.2.3X.509證書 7.2.4公開金鑰基礎設施 第8章 存取控制 8.1存取控制概述 8.2存取控制策略 8.2.1自主存取控制 8.2.2強制存取控制

8.2.3基於角色的存取控制 8.2.4基於任務的存取控制 8.2.5基於對象的存取控制 8.3網路存取控制的應用 8.3.1MAC地址過濾 8.3.2VLAN隔離 8.3.3ACL存取控制清單 8.3.4防火牆存取控制 第9章 網路攻擊技術 9.1偵查 9.2掃描 9.2.1埠掃描 9.2.2漏洞掃描 9.2.3實用掃描器簡介 9.3獲取存取權限 9.3.1緩衝區溢位 9.3.2SQL注入攻擊 9.4保持存取權限 9.5消除入侵痕跡 9.6拒絕服務攻擊 第10章 惡意程式碼分析 10.1病毒 10.1.1感染 10.1.2傳播機制 10.1.3防禦病毒 10.2蠕蟲 10.3惡意移動代

碼 10.4後門 10.5特洛伊木馬 10.6RootKit 第11章 網路安全防禦系統 11.1防火牆系統 11.1.1防火牆的定義 11.1.2防火牆的分類 11.1.3包過濾防火牆 11.1.4狀態防火牆 11.1.5應用網關防火牆 11.1.6混合防火牆與防火牆系統 11.1.7防火牆的體系結構 11.2入侵偵測系統 11.2.1入侵偵測系統概述 11.2.2入侵偵測系統分類 11.2.3入侵偵測方法 11.2.4網路入侵偵測系統Snort簡介 11.2.5入侵偵測的局限性與發展方向 11.3入侵防禦系統 11.3.1入侵防禦系統概述 11.3.2入侵防禦系統的原理 11.3.3IP

S的分類 11.3.4IPS的局限性 11.4統一威脅管理UTM 11.4.1UTM概述 11.4.2UTM技術原理 11.4.3UTM的優勢與局限性 第12章 安全協議 12.1安全協議概述 12.1.1安全協議基本概念 12.1.2TCP/IP安全分析 12.1.3TCP/IP安全架構 12.2IPSec協議 12.2.1基本概念和術語 12.2.2IPSec組成 12.2.3IPSec的工作模式 12.2.4IPSec的應用 12.3SSL協議 12.3.1SSL協議概述 12.3.2SSL協定的分層結構 12.3.3SSL握手協議 12.3.4SSL記錄協定 12.3.5SSL協議安

全性分析 12.4安全電子交易協定 12.4.1SET協議概述 12.4.2SET交易的參與者 12.4.3雙重 12.4.4SET的交易流程 12.4.5SET協議的安全性分析 3章安全評價標準 13.1可信電腦系統評價標準 13.1.1TCSEC的主要概念 13.1.2電腦系統的安全等級 13.2通用評估準則 13.2.1CC的主要用戶 13.2.2CC的組成 13.2.3評估保證級別EAL 13.2.4CC的特點 13.3中國信息系統安全評價標準 13.3.1所涉及的術語 13.3.2等級的劃分及各等級的要求 13.3.3對標準的分析 附錄A信息安全實驗 A1三重DES加密軟體的開發

A2PGP軟體的使用 A3配置存取控制清單 A4網路偵聽及協定分析 A5VRRP協定及其配置 A6WebGoat網路攻擊實驗 A7入侵偵測系統Snort的使用 A8信息系統安全保護等級定級 參考文獻