Nyelv :
SWEWE Tag :Bejelentkezés |Bejegyzés
Keresés
Enciklopédia közösség |Enciklopédia válaszok |Küldje el kérdését |Szókincs |Feltöltés ismeretek
Előző 2 Következő Válassza ki a Pages

Information Security Technology

Bevezetés

A könyv áll, 15 fejezetből áll, beleértve egy áttekintést az informatikai biztonság, informatikai biztonsági technológia, az információs elrejteni a technológia, az üzenet hitelesítési technológia, a kulcs kezelésére, digitális aláírás technológia, a fizikai biztonság, az operációs rendszer biztonsági, hálózati biztonsági protokollokat, az alkalmazás-szintű biztonsági technológia, a hálózati támadás technikák, hálózati védelmi technológia, számítógépes vírusok, informatikai biztonsági törvények és rendeletek, információbiztonsági megoldások.Szerkesztő választása

A könyv bemutatja az információs rendszer biztonságát kapcsolatos technológiák, beleértve áttekintést az informatikai biztonság, informatikai biztonsági technológia, az információs technológia rejtőzik, üzenet hitelesítési technológia, a kulcs kezelésére, digitális aláírás technológiája. "Az információs biztonsági technológiát" is használható számítógép, kommunikáció, elektronikai mérnöki, információs pult, információ menedzsment, információ-biztonsági és egyéb elektronikus információs kapcsolatos egyetemi tanári, hanem használható tananyagok vagy egyetemek és oktatási intézmények kapcsolatos tanfolyamok segédkönyvek is elérhető informatikai biztonság, információ-feldolgozás, számítógépes, e-kereskedelem és egyéb személyzete a tudományos kutatás és a mérnöki és műszaki tiszt.

KönyvlistaQuery

1. fejezet Information Security áttekintés

1.1 Biztonsági állapot adatai

1.1.1 Az információs biztonsági fenyegetések

1.1.2 Az információs biztonsági kérdéseket érintett

1.1.3 Információs Biztonsági zavart

1.2 Információs biztonsági szükségletek

1.2.1 Az információs biztonsági vonatkozásai

1.2.2 Az alapszolgáltatás igényeinek

1.3 Network kiváltó okait a bizonytalanság

1.3.1 rendszer sebezhető

Nyitottság 1.3.2 megállapodás

1.3.3 emberi tényezők

1.4 Information Security Architecture

1.4.1OSI Security Architecture

1.4.2TCP / IP Security Architecture

1.4.3 információbiztonsági rendszer

Összegzés

Gyakorlat

2. fejezet Információ biztonsági technológia

2.1 A rövid története kriptológia

2.2 A kriptográfia alapfogalmak

2.3 Klasszikus jelszót

2.4 Szimmetrikus titkosítás

2.4.1 Áramlat Cipher

2.4.2 blokk titkosító


Előző 2 Következő Válassza ki a Pages
Használó Felülvizsgálati
Nincs még hozzászólás
Én is kommentálom [Látogató (18.225.*.*) | Bejelentkezés ]

Nyelv :
| Ellenőrző kód :


Keresés

版权申明 | 隐私权政策 | Szerzői jog @2018 A világ enciklopédikus tudás