Network SecurityTechnology--息安全技术.pptVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Network SecurityTechnology--息安全技术

Network Security Technology 信息安全技术 Cryptography And Network Security 密码学与网络安全 大学计算机教育国外著名教材(影印版) 世界著名计算机教材精选 课程安排 该门课程总学时54学时,其中理论48学时,实验6学时。每周3学时,16周理论课程,3次实验课程,共计3学分。 平时考勤+平时作业,记入平时成绩(占10%)。 实验考勤+实验报告,记入实验成绩(占10% )。 讲课方式主要采用讲授辅以课堂讨论。 期末闭卷考试,占总成绩80%。 主讲教师:杨艺 联系方式yangchongyi@ 希望各位同学学有所成,学有所用。 谢谢! 理论课程安排 实验课程安排 本书内容简介 本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和非对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,高级加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用于机构的防火墙和虚拟私人网络(VPN)技术,数字证书,数字签名,公钥基础设施(PKI)和XML安全性,安全套接层(SSL),安全超文本传协议(SHTTP),安全电子交易(SET),3D安全、PGP,PEM,S/MIME等。在无线安全方面研究了WAP、GSM、3G身份认证、单次登录(SSO)等技术。本书还介绍了拒绝服务(DOS)攻击,联机银行交易等一些案例研究。 作者介绍 Atul Kahate 在印度和世界IT业中已经有8年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位,这是他撰写的第二部IT专著。他在教育、音乐和板球方面兴趣很浓,撰写过一千多篇IT和板球方面的文章,在印度和国外获得多个奖项。他的邮件地址: * Cryptography and Network Security by Atul Kahate 清华大学出版社 ISBN:7-302-09967-7/TP?6855 Copyright ? 2003 by the McGraw-Hill Companies,Inc 密码学与网络安全 Atul Kahate著 邱仲潘 等 译 清华大学出版社 ISBN:7-302-11490-0/TP?7540 1 Chapter 1 Introduction to the Concepts of Security 3hours 2 Chapter 2 Cryptography Techniques 6hours 3 Chapter 3 Computer-based Symmetric key Cryptographic Algorithms 6hours 4 Chapter 4 Computer-based Asymmetric key Cryptographic Algorithms 7hours 5 Chapter 5 Public Key Infrastructure (PKI) 7hours 6 Chapter 6 Internet Security Protocols 7hours 7 Chapter 7 User Authentication Mechanisms 6hours 8 Chapter 8 Practical Implementations of Cryptography/Security 3hours 9 Chapter 9 Network Security 3hours 1 加密算法实现 2hours 2 Windows 2000 PKI 配置 2hours 3 配置 VPN 连接 2hours * * * Traditionally information security provided by physical (eg. rugged filing cabinets with locks) and administrative mechanisms (eg. Personnel screening procedures during hiring process). Growing computer use implies a need for automated tools for protecting files and other information stored on it. This is especially the case for a shared system, such as a ti

文档评论(0)

ligennv1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档