首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 Python工程应用--网络信息安全/Python工程应用系列丛书
内容
内容推荐
本书以信息安全基础知识点为内涵,采用Python初学者易于理解的叙述方法,比较全面地介绍了基于Python的安全编程思路和实现技术。全书共分为9章,第1章绪论,探讨了Python与安全编程的关系、以及安全编程的基本思路;第2章介绍Python语言基础知识,为后续的章节提供编程语言基础;第3章围绕古典、现代密码体制介绍了密码学编程方法;第4章介绍了区块链编程技术,设计了最简单的区块链系统;第5章从空间域和变换域两个方面介绍了版权保护数字水印技术编程方法;第6章介绍了身份认证的编程,设计实现了口令、人脸、声纹识别模块;第7章介绍了计算机主机的安全保护编程,列举了主机安全运维、恶意软件分析和漏洞模糊测试编程实例;第8章介绍了计算机网络的安全保护编程,给出了网络嗅探、扫描、防火墙、入侵检测实现方案;第9章介绍了内容安全保护的编程方法。
本书密切结合信息安全专业理论知识,同时兼顾了Python编程实践技术,知识点颗粒明晰,难易适中,可作为大中专院校计算机技术、网络工程、信息安全及相关专业的课程教材,也可以供信息安全技术人员业务学习参考。
目录
第1章 绪论
1.1 网络信息安全概述
1.2 Python语言简介
1.2.1 Python发展回顾
1.2.2 Python工作原理
1.2.3 Python的特点
1.3 Python安全编程
1.3.1 安全应用程序的分类
1.3.2 Pynlon安全编程思路
1.3.3 Pytllon安全开发趋势
思考题
第2章 Python语言基础知识
2.1 Python开发环境构建
2.1.1 编辑器与解释器
2.1.2 开发环境
2.1.3 插件开发
2.1.4 第三方库
2.1.5 虚拟环境
2.1.6 项目克隆
2.2 数据类型与变量
2.2.1 数据类型的分类
2.2.2 变量的命名规范与声明
2.3 控制语句
2.3.1 if语句
2.3.2 for循环
2.3.3 while循环
2.4 函数
2.4.1 函数的定义
2.4 .2 局部变量与全局变量
2.4.3 内置函数
2.4.4 匿名函数
2.5 模块
2.6 文件操作
2.7 异常处理
2.7.1 异常的类型
2.7.2 异常的捕捉与处理
2.8 面向对象编程
2.8.1 类与对象的创建
2.8.2 类的公有成员和私有成员
2.8.3 类的构造方法与析构方法
2.8.4 类的继承
2.9 正则表达式
2.9.1 通用语法
2.9 .2 re模块
2.10 张量计算
2.10.1 张量的定义
2.10.2 张量的声明
2.10.3 张量的运算
思考题
第3章 密码学编程
3.1 密码学基础
3.1.1 密码学基础
3.1.2 密码体制的分类
3.1.3 密码体制的安全性
3.2 古典密码
3.2.1 古典密码思想
3.2.2 移位密码
3.2.3 代换密码
3.2.4 维吉尼亚密码
3.3 分组密码
3.3.1 分组密码基础
3.3.2 DES算法
3.4 序列密码
3.4.1 序列密码原理
3.4.2随机序列密码
3.5 公钥密码
3.5.1 公钥密码思想
3.5.2 RSA算法
3.5.3 DH算法
3.6 单向函数
3.6.1 单向函数算法基础
3.6.2 单向函数的常用算法
思考题
第4章 区块链编程
4.1 区块链概述
4.1.1 区块链的概念
4.1.2 区块链的分类
4.1.3 区块链的发展
4.2 区块链原理
4.2.1 区块链的结构组成
4.2.2 区块链的关键技术
4.2.3 区块链的工作过程
4.2.4 区块链共识的达成
4.3 区块链设计
4.3.1 区块链类
4.3.2 Web框架
4.3.3 工作过程
思考题
第5章 数字水印编程
5.1 信息隐藏与数字水印概述
5.1.1 信息隐藏的概念
5.1.2 数字水印的概念
5.2 空间域图像水印
5.2.1 空间域水印基础
5.2.2 LSB水印
5.3变换域图像水印
5.3.1 变换域水印基础
5.3.2 DC:T水印
5.3.3 DWT水印
思考题
第6章 身份认证编程
6.1 身份认证概述
6.1.1 身份认证的定义
6.1.2 身份认证的分类
6.2 口令认证
6.2.1 口令认证简介
6.2.2 挑战一响应口令认证
6.3 人脸识别
6.3.1 人脸识别技术简介
6.3.2 人脸识别工具
6.3.3 人脸识别认证
6.4 说话人识别
6.4.1 说话人识别简介
6.4.2 说话人识别工具
6.4.3 说话人相似度分析
思考题
第7章 主机安全编程
7.1 主机安全概述
7.1.1 主机安全威胁
7.1.2 主机安全技术
7.2 主机安全运维管理
7.2.1 安全运维管理工作
7.2.2 主机安全运维工具
7.2.3 运维信息的查看与代理
7.3 主机恶意软件分析
7.3.1 恶意软件查杀原理
7.3.2 恶意软件分析工具
7.3.3 恶意软件分析实现
7.4 主机漏洞模糊测试
7.4.1 漏洞挖掘技术概述
7.4.2 漏洞模糊测试工具
7.4.3 分层模糊测试实现
思考题
第8章 网络安全编程
8.1 网络安全概述
8.1.1 计算机通信网简介
8.1.2 TCP/IP协议的组成
8.1.3 网络安全威胁与防御
8.2 网络嗅探技术
8.2.1 网络嗅探原理
8.2.2 网络嗅探工具
8.2.3 网络嗅探安全开发
8.3 网络扫描技术
8.3.1 网络扫描基础
8.3.2 扫描编程工具
8.3.3 网络主机/端口/漏洞扫描
8.4 防火墙技术
8.4.1 防火墙技术原理
8.4.2 防火墙编程工具
8.4.3 防火墙规则实现
8.5 入侵检测技术
8.5.1 入侵检测技术原理
8.5.2 入侵检测编程工具
8.5.3 入侵检测实现
思考题
第9章 内容安全编程
9.1 内容安全概述
9.1.1 内容安全的定义
9.1.2 内容安全技术
9.1.3 内容识别原理
9.2 文本内容安全
9.2.1 文本内容安全算法
9.2.2 文本内容分析工具
9.2.3 文本内容安全实现
9.3 图像内容安全
9.3.1 图像内容安全算法
9.3.2 图像内容分析工具
9.3.3 图像内容安全实现
9.4 语音内容安全
9.4.
标签
缩略图
书名 Python工程应用--网络信息安全/Python工程应用系列丛书
副书名
原作名
作者
译者
编者 王晓东//夏靖波//张晓燕
绘者
出版社 西安电子科技大学出版社
商品编码(ISBN) 9787560662459
开本 16开
页数 279
版次 1
装订 平装
字数 424
出版时间 2021-12-01
首版时间 2021-12-01
印刷时间 2021-12-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类
图书小类
重量 498
CIP核字 2021215056
中图分类号 TP311.561
丛书名
印张 18
印次 1
出版地 陕西
261
185
13
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数 2000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/13 2:39:58