扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全 版权信息
- ISBN:9787030319234
- 条形码:9787030319234 ; 978-7-03-031923-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全 内容简介
网络安全和密码学是当今通信与计算机领域的热门课题。 《网络安全》系统地介绍了网络安全问题。全书共14章,内容包括网络安全综述、对称密码学、单向散列函数、公钥密码系统、因特网与TCP/IP安全、VPN和IPSec、SSL和TLS、身份认证及其应用、访问控制与系统审计、防火墙技术、入侵检测系统、安全编程、恶意代码安全和无线局域网安全。 《网络安全》内容新颖、丰富,各章节都提供了参考资料和思考题,以供进一步学习研究。 《网络安全》可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
网络安全 目录
丛书序
前言
第1章 网络安全综述
1.1 安全概念和术语
1.2 网络安全威胁
1.2.1 脆弱性、威胁和风险
1.2.2 网络威胁的类型
1.3 网络攻击
1.3.1 网络攻击的定义
1.3.2 攻击的一般过程
1.3.3 攻击的主要方式
1.4 X.8 00安全体系结构
1.4.1 安全攻击、安全机制和安全服务
1.4.2 安全服务
1.4.3 安全机制
1.4.4 服务和机制之间的关系
1.5 X.8 05安全体系框架
1.6 网络安全模型
1.7 安全评估与风险管理
1.7.1 评估方法
1.7.2 评估标准
1.7.3 评估的作用
1.7.4 安全风险管理
思考题
第2章 对称密码学
2.1 密码系统模型
2.2 古典密码
2.2.1 替代密码
2.2.2 置换密码
2.3 数据加密标准
2.3.1 分组密码简介
2.3.2 DES算法的描述
2.3.3 DES密码分析
2.3.4 DES工作模式
2.3.5 三重DES
2.4 高级加密标准
2.4.1 代数基础
2.4.2 AES算法描述
2.4.3 字节代替
2.4.4 行移位
2.4.5 列混淆
2.4.6 轮密钥加
2.4.7 密钥调度
2.4.8 AES安全性分析
2.5 流密码算法
2.5.1 列密码简介
2.5.2 A5算法
思考题
第3章 单向散列函数
3.1 MD5算法
3.1.1 算法
3.1.2 举例
3.2 安全散列函数
3.2.1 算法
3.2.2 SHA-1与MD5的比较
3.2.3 举例
3.3 消息认证码
思考题
第4章 公钥密码系统
4.1 数论基础
4.1.1 素数
4.1.2 费马小定理
4.1.3 欧拉定理
4.2 RSA密码系统
4.3 Diffie-Hellman密钥交换
4.3.1 Diffie-Hellman算法
4.3.2 中间人攻击
4.3.3 认证的Diffie-Hellman密钥交换
4.3.4 三方或多方Diffie-Hellman
4.4 数字签名
4.4.1 基本概念
4.4.2 数字签名算法
4.4.3 RSA签名方案
4.4.4 其他数字签名方案
思考题
第5章 因特网与TCP/IP安全
5.1 TCP/IP协议栈
5.2 协议封装
5.3 IP协议
5.4 TCP协议
5.4.1 TCP安全缺陷
5.4.2 IP欺骗攻击
5.5 UDP协议
5.6 ARP/RARP协议
5.7 网络服务的安全性
5.7.1 文件传输协议
5.7.2 域名系统
思考题
第6章 VPN和IPSec
6.1 VPN定义
6.2 VPN优势
6.3 VPN的安全考虑
6.4 常见VPN应用环境
6.5 VPN安全策略
6.6 VPN数据安全性
6.6.1 认证
6.6.2 加密
6.6.3 完整性
6.7 VPN协议
6.7.1 PPTP
6.7.2 L2TP
6.7.3 IPSec
6.8 IPSec协议
6.8.1 安全关联
6.8.2 SA管理、创建、删除
6.8.3 SA参数
6.8.4 安全策略
6.8.5 选择符
6.8.6 IPSec模式
6.9 IPSec数据包信息格式
6.9.1 认证报头
6.9.2 AH模式
6.9.3 封装安全有效载荷
6.9.4 SA组合
6.10 因特网密钥管理协议
6.10.1 IPSec的密钥管理需求
6.10.2 认证方法
6.10.3 密钥交换
6.10.4 IKE阶段综述
6.10.5 ISAKMP消息结构
6.10.6 IPSec/IKE系统处理
思考题
第7章 SSL和TLS
7.1 SSL协议体系结构
7.2 SSL/TLS记录协议
7.2.1 SSL3.O的MAC计算
7.2.2 TLSl.2 的MAC计算
7.3 改变密码规范协议
7.4 告警协议
7.5 握手协议
7.5.1 常规握手过程
7.5.2 支持客户认证的握手过程
7.5.3 恢复SSL/TLS会话
7.5.4 SSL2.0握手过程
7.6 密钥计算
7.6.1 计算主密钥
7.6.2 伪随机函数
7.6.3 计算其他密钥参数
7.6.4 安全HTTP通信
思考题
第8章 身份认证及其应用
8.1 引言
8.2 身份认证的方法
8.2.1 基于用户知道什么的身份认证
8.2.2 基于用户拥有什么的身份认证
8.2.3 基于用户是谁的身份认证
……
第9章 访问控制与系统审计
第10章 防火墙技术
第11章 入侵检测系统
第12章 安全编程
第13章 恶意代码安全
第14章 无线局域网安全
参考文献
前言
第1章 网络安全综述
1.1 安全概念和术语
1.2 网络安全威胁
1.2.1 脆弱性、威胁和风险
1.2.2 网络威胁的类型
1.3 网络攻击
1.3.1 网络攻击的定义
1.3.2 攻击的一般过程
1.3.3 攻击的主要方式
1.4 X.8 00安全体系结构
1.4.1 安全攻击、安全机制和安全服务
1.4.2 安全服务
1.4.3 安全机制
1.4.4 服务和机制之间的关系
1.5 X.8 05安全体系框架
1.6 网络安全模型
1.7 安全评估与风险管理
1.7.1 评估方法
1.7.2 评估标准
1.7.3 评估的作用
1.7.4 安全风险管理
思考题
第2章 对称密码学
2.1 密码系统模型
2.2 古典密码
2.2.1 替代密码
2.2.2 置换密码
2.3 数据加密标准
2.3.1 分组密码简介
2.3.2 DES算法的描述
2.3.3 DES密码分析
2.3.4 DES工作模式
2.3.5 三重DES
2.4 高级加密标准
2.4.1 代数基础
2.4.2 AES算法描述
2.4.3 字节代替
2.4.4 行移位
2.4.5 列混淆
2.4.6 轮密钥加
2.4.7 密钥调度
2.4.8 AES安全性分析
2.5 流密码算法
2.5.1 列密码简介
2.5.2 A5算法
思考题
第3章 单向散列函数
3.1 MD5算法
3.1.1 算法
3.1.2 举例
3.2 安全散列函数
3.2.1 算法
3.2.2 SHA-1与MD5的比较
3.2.3 举例
3.3 消息认证码
思考题
第4章 公钥密码系统
4.1 数论基础
4.1.1 素数
4.1.2 费马小定理
4.1.3 欧拉定理
4.2 RSA密码系统
4.3 Diffie-Hellman密钥交换
4.3.1 Diffie-Hellman算法
4.3.2 中间人攻击
4.3.3 认证的Diffie-Hellman密钥交换
4.3.4 三方或多方Diffie-Hellman
4.4 数字签名
4.4.1 基本概念
4.4.2 数字签名算法
4.4.3 RSA签名方案
4.4.4 其他数字签名方案
思考题
第5章 因特网与TCP/IP安全
5.1 TCP/IP协议栈
5.2 协议封装
5.3 IP协议
5.4 TCP协议
5.4.1 TCP安全缺陷
5.4.2 IP欺骗攻击
5.5 UDP协议
5.6 ARP/RARP协议
5.7 网络服务的安全性
5.7.1 文件传输协议
5.7.2 域名系统
思考题
第6章 VPN和IPSec
6.1 VPN定义
6.2 VPN优势
6.3 VPN的安全考虑
6.4 常见VPN应用环境
6.5 VPN安全策略
6.6 VPN数据安全性
6.6.1 认证
6.6.2 加密
6.6.3 完整性
6.7 VPN协议
6.7.1 PPTP
6.7.2 L2TP
6.7.3 IPSec
6.8 IPSec协议
6.8.1 安全关联
6.8.2 SA管理、创建、删除
6.8.3 SA参数
6.8.4 安全策略
6.8.5 选择符
6.8.6 IPSec模式
6.9 IPSec数据包信息格式
6.9.1 认证报头
6.9.2 AH模式
6.9.3 封装安全有效载荷
6.9.4 SA组合
6.10 因特网密钥管理协议
6.10.1 IPSec的密钥管理需求
6.10.2 认证方法
6.10.3 密钥交换
6.10.4 IKE阶段综述
6.10.5 ISAKMP消息结构
6.10.6 IPSec/IKE系统处理
思考题
第7章 SSL和TLS
7.1 SSL协议体系结构
7.2 SSL/TLS记录协议
7.2.1 SSL3.O的MAC计算
7.2.2 TLSl.2 的MAC计算
7.3 改变密码规范协议
7.4 告警协议
7.5 握手协议
7.5.1 常规握手过程
7.5.2 支持客户认证的握手过程
7.5.3 恢复SSL/TLS会话
7.5.4 SSL2.0握手过程
7.6 密钥计算
7.6.1 计算主密钥
7.6.2 伪随机函数
7.6.3 计算其他密钥参数
7.6.4 安全HTTP通信
思考题
第8章 身份认证及其应用
8.1 引言
8.2 身份认证的方法
8.2.1 基于用户知道什么的身份认证
8.2.2 基于用户拥有什么的身份认证
8.2.3 基于用户是谁的身份认证
……
第9章 访问控制与系统审计
第10章 防火墙技术
第11章 入侵检测系统
第12章 安全编程
第13章 恶意代码安全
第14章 无线局域网安全
参考文献
展开全部
书友推荐
- >
二体千字文
二体千字文
¥16.8¥40.0 - >
自卑与超越
自卑与超越
¥29.9¥39.8 - >
月亮虎
月亮虎
¥19.7¥48.0 - >
推拿
推拿
¥12.2¥32.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
史学评论
史学评论
¥23.2¥42.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥5.1¥10.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥19.2¥45.8
本类畅销
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69
浏览历史
抗争与绿化-环境新闻在西方的起源.理论与实践
¥24.7¥38.0