-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全概论(第2版)/刘建伟 版权信息
- ISBN:9787121402937
- 条形码:9787121402937 ; 978-7-121-40293-7
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络安全概论(第2版)/刘建伟 本书特色
特色1:基本概念清晰,表述深入浅出。 特色2:内容翔实,重点突出。 特色3:理论与实践相结合。 特色4:每章后面都附有精心斟酌和编排的思考题。
网络安全概论(第2版)/刘建伟 内容简介
本书介绍了网络安全的基本概念,较深入地讨论了网络边界安全、电子商务安全及通信网安全的理论与技术,内容基本上涵盖了网络安全理论与技术的各方面,其中的知识单元和知识点符合教育部信息安全类专业教学指导委员会制定的《信息安全类专业课程设置规范》的要求。本书概念清晰、语言精练。在网络安全基本概念和理论介绍方面,力求深入浅出,尽可能将复杂的工作原理借助图表加以表述,以适应本科教学的特点。特别是本书在每章的后面提供了很多填空题和思考题,便于进一步加深读者对课堂上所学知识的理解,并让读者深入思考一些有关网络安全的技术问题。本书既可以作为高等学校信息安全、信息对抗、密码学、通信、计算机等专业高年级本科生和研究生的教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书或培训教材。
网络安全概论(第2版)/刘建伟 目录
第1章 网络安全基础 001
1.1 引言 002
1.2 网络安全概述 004
1.2.1 网络安全现状及安全挑战 004
1.2.2 网络安全威胁与防护措施 006
1.3 网络安全策略 009
1.3.1 授权 010
1.3.2 访问控制策略 010
1.3.3 责任 011
1.4 安全攻击的分类 011
1.4.1 被动攻击 011
1.4.2 主动攻击 011
1.5 网络攻击的常见形式 014
1.5.1 口令窃取 014
1.5.2 欺骗攻击 015
1.5.3 缺陷和后门攻击 015
1.5.4 认证失效 016
1.5.5 协议缺陷 017
1.5.6 信息泄露 017
1.5.7 指数攻击――病毒和蠕虫 018
1.5.8 拒绝服务攻击 019
1.6 开放系统互联安全架构 020
1.6.1 安全服务 021
1.6.2 安全机制 023
1.6.3 安全服务与安全机制的关系 023
1.6.4 OSI层中的服务配置 024
1.7 网络安全模型 024
1.8 新兴网络及安全技术 026
1.8.1 工业互联网安全 026
1.8.2 移动互联网安全 028
1.8.3 物联网安全 031
1.9 本章小结 034
填空题 034
思考题 034
第2章 TCP/IP协议族的安全性 036
2.1 基本协议 037
2.1.1 网际协议 037
2.1.2 地址解析协议 039
2.1.3 传输控制协议 039
2.1.4 用户数据报协议 041
2.1.5 Internet控制消息协议 042
2.2 网络地址和域名管理 043
2.2.1 路由协议 043
2.2.2 BOOTP和DHCP 045
2.2.3 域名系统 046
2.2.4 网络地址转换 048
2.3 IPv6 049
2.3.1 IPv6简介 049
2.3.2 过滤IPv6 051
2.4 电子邮件协议 051
2.4.1 简单邮件传输协议 051
2.4.2 POP3协议 053
2.4.3 Internet消息访问协议 054
2.4.4 多用途网际邮件扩充协议 055
2.5 消息传输协议 055
2.5.1 简单文件传输协议 055
2.5.2 文件传输协议 056
2.5.3 网络文件系统 059
2.6 远程登录协议 060
2.6.1 Telnet 060
2.6.2 SSH 061
2.7 简单网络管理协议 062
2.8 网络时间协议 063
2.9 Internet电话协议 065
2.9.1 H.323 065
2.9.2 SIP 065
2.10 本章小结 066
填空题 066
思考题 067
?
第3章 数字证书与公钥基础设施 068
3.1 PKI的基本概念 069
3.1.1 PKI的定义 069
3.1.2 PKI的组成 069
3.1.3 PKI的应用 071
3.2 数字证书 072
3.2.1 数字证书的概念 073
3.2.2 数字证书的结构 073
3.2.3 生成数字证书 075
3.2.4 数字证书的签名与验证 077
3.2.5 数字证书层次与自签名数字证书 079
3.2.6 交叉证书 081
3.2.7 数字证书的撤销 081
3.2.8 漫游证书 087
3.2.9 属性证书 088
3.3 PKI架构――PKIX模型 088
3.3.1 PKIX服务 089
3.3.2 PKIX架构 089
3.4 PKI实例 090
3.5 授权管理设施――PMI 091
3.5.1 PMI的定义 091
3.5.2 PMI与PKI的关系 092
3.5.3 实现PMI的机制 093
3.5.4 PMI模型 094
3.5.5 基于PMI建立安全应用 095
3.6 证书透明化 096
3.6.1 证书透明化基本原理 096
3.6.2 证书透明化技术架构和核心机制 098
3.7 本章小结 102
选择题 102
思考题 103
第4章 网络加密与密钥管理 104
4.1 网络加密的方式及实现 105
4.1.1 链路加密 105
4.1.2 节点加密 106
4.1.3 端到端加密 106
4.1.4 混合加密 107
4.2 密钥管理基本概念 108
4.2.1 密钥管理 108
4.2.2 密钥的种类 109
4.3 密钥生成 110
4.3.1 密钥选择对安全性的影响 110
4.3.2 好的密钥 111
4.3.3 不同等级的密钥生成的方式不同 111
4.4 密钥分配 112
4.4.1 基本方法 112
4.4.2 密钥分配的基本工具 113
4.4.3 密钥分配系统的基本模式 114
4.4.4 可信第三方 114
4.4.5 密钥交换协议 115
4.4.6 认证的密钥交换协议 120
4.4.7 密钥注入 122
4.5 密钥的保护、存储与备份 123
4.5.1 密钥的保护 123
4.5.2 密钥的存储 124
4.5.3 密钥的备份 125
4.6 密钥的泄露、撤销、过期与销毁 125
4.6.1 泄露与撤销 125
4.6.2 密钥的有效期 126
4.6.3 密钥销毁 126
4.7 本章小结 126
填空题与选择题 128
思考题 128
第5章 网络安全防护技术 128
5.1 防火墙原理与设计 129
5.1.1 防火墙的类型和结构 129
5.1.2 静态包过滤防火墙 130
5.1.3 动态包过滤防火墙 135
5.1.4 电路层网关 138
5.1.5 应用层网关 140
5.1.6 状态检测防火墙 143
5.1.7 切换代理 145
5.1.8 气隙防火墙 146
5.2 入侵检测系统 148
5.2.1 入侵检测原理及主要方法 151
5.2.2 IDS分类与关键技术 154
5.2.3 IDS的典型部署 161
5.3 VPN技术 161
5.3.1 VPN概述 161
5.3.2 VPN的分类 162
5.3.3 隧道协议与VPN 163
5.3.4 IPSec VPN 166
5.3.5 SSL/TLS VPN 172
5.4 本章小结 175
填空题与选择题 176
思考题 177
第6章 身份认证 178
6.1 身份证明 179
6.1.1 身份欺诈 179
6.1.2 身份证明系统的组成和要求 180
6.1.3 身份证明的基本分类 181
6.1.4 实现身份证明的基本途径 181
6.2 口令认证系统 182
6.2.1 概述 182
6.2.2 口令的控制措施 185
6.2.3 口令的检验 185
6.2.4 口令的安全存储 186
6.3 个人特征的身份证明技术 187
6.3.1 手书签字验证 187
6.3.2 指纹验证 188
6.3.3 语音验证 189
6.3.4 视网膜图样验证 189
6.3.5 虹膜图样验证 189
6.3.6 脸形验证 189
6.3.7 身份证明系统设计 190
6.4 一次性口令认证 190
6.4.1 挑战/响应机制 191
6.4.2 口令序列机制 192
6.4.3 时间同步机制 192
6.4.4 事件同步机制 193
6.4.5 一次性口令实现机制的比较 194
6.5 基于证书的认证 194
6.5.1 简介 194
6.5.2 基于证书认证的工作原理 195
6.6 智能卡技术及其应用 198
6.7 本章小结 200
选择题 200
思考题 201
第7章 无线数据网络安全 202
7.1 无线数据网络面临的安全威胁 203
7.2 无线数据网络的安全性 205
7.2.1 有线等效保密协议 205
7.2.2 802.1x协议介绍 207
7.2.3 802.11i标准介绍 208
7.2.4 802.16标准的安全性 210
7.2.5 WAPI的安全性 213
7.2.6 WAP的安全性 214
7.3 移动IP的安全性 217
7.3.1 AAA的概念及AAA协议 217
7.3.2 移动IP与AAA组合 220
7.4 本章小结 223
填空题 223
思考题 223
第8章 无线移动网络安全 224
8.1 移动通信网络安全演进 225
8.1.1 GSM的安全性 225
8.1.2 CDMA的安全性 228
8.1.3 3G系统的安全性 230
8.2 5G网络安全研究现状 232
8.2.1 5G网络概述 232
8.2.2 5G网络安全需求 233
8.3 5G网络安全关键技术 236
8.3.1 5G网络安全架构 236
8.3.2 5G网络安全技术 237
8.4 5G安全标准研究进展 238
8.5 本章小结 239
填空题 239
思考题 239
第9章 电子邮件安全 241
9.1 电子邮件安全概述 242
9.1.1 电子邮件的基本工作原理 242
9.1.2 电子邮件安全问题 245
9.2 PGP 247
9.2.1 PGP的安全功能 247
9.2.2 PGP中消息的发送、接收过程 249
9.2.3 PGP的密钥 251
9.2.4 PGP发送消息的格式 251
9.2.5 PGP的公钥管理系统 252
9.3 MIME与S/MIME 254
9.3.1 MIME 254
9.3.2 S/MIME 255
9.3.3 S/MIME的增强安全服务 259
9.4 垃圾邮件 259
9.4.1 垃圾邮件概述 259
9.4.2 垃圾邮件攻击的常见操作 260
9.4.3 垃圾邮件的检测和防御 263
9.5 本章小结 265
选择题与填空题 266
问题讨论 266
第10章 Web与电子商务安全 267
10.1 Web安全概述 268
10.2 Web应用安全威胁与防护技术 269
10.2.1 Web应用安全威胁分析 269
10.2.2 Web应用安全防护技术 269
10.2.3 常见的Web安全漏洞与防御措施 270
10.3 SET协议及电子商务安全 271
10.3.1 SET概述 271
10.3.2 SET协议工作流程 273
10.3.3 SET协议关键技术 273
10.3.4 SET协议支付处理 275
10.3.5 SET协议的不足及改进 277
10.4 3D安全支付协议 277
10.4.1 3D安全协议概述 278
10.4.2 基于3D安全协议的支付认证应用实例 279
10.4.3 3D安全协议的发展趋势 280
10.5 本章小结 281
选择题与填空题 281
思考题 281
参考文献 283
网络安全概论(第2版)/刘建伟 作者简介
刘建伟,北京航空航天大学教授,主要研究领域包括:密码学、5G网络安全、移动通信网络安全、天空地一体化网络安全、电子健康网络安全、智能移动终端安全、星地数据链安全等。已发表SCI/EI收录论文200多篇,其中SCI检索论文37篇,EI检索论文158篇。获授权发明专利46项,软件著作权登记3项。
- >
推拿
推拿
¥12.2¥32.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
山海经
山海经
¥21.1¥68.0 - >
自卑与超越
自卑与超越
¥14.7¥39.8 - >
烟与镜
烟与镜
¥14.4¥48.0 - >
经典常谈
经典常谈
¥12.7¥39.8 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40