-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全:技术与实践 版权信息
- ISBN:9787302467588
- 条形码:9787302467588 ; 978-7-302-46758-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全:技术与实践 本书特色
本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,为普通高等教育“十一五”*规划教材并获得教育部普通高等教育精品教材奖、中央网信办和教育部评选的国家网络安全优秀教材奖,符合《高等学校信息安全专业指导性专业规范》。本书全面而深入地阐述了密码学理论及信息安全相关技术,将密码学理论与信息安全实践有机结合,是国内近年来出版的同类教材中的优秀教材和经典教材。全书整体结构合理,层次清晰,内容全面,深入浅出,不但收入了近年来国内外密码学理论和信息安全实践中*的技术和研究成果,而且还特别注重理论联系实践,并符合教育部高等学校信息安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范》,特别适合作为高等院校信息安全、信息对抗、计算机工程和通信工程等专业的本科生和研究生教材。本书的配套教材《网络安全实验教程(第2版)》(ISBN:978-7-302-28321-8)为普通高等教育“十一五”*规划教材,并被评为北京市精品教材。本书自出版以来,已经多次再版和重印,累计发行逾2万册,深受广大师生和读者欢迎,100多所高校选用本书作为专业课教材,普遍反映该教材特色突出,教学效果很好。
网络安全:技术与实践 内容简介
《网络安全:技术与实践(第3版)》共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。 《网络安全:技术与实践(第3版)》内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。《网络安全:技术与实践(第3版)》在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。 《网络安全:技术与实践(第3版)》可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,《网络安全:技术与实践(第3版)》也是很好的参考书和培训教材。 《网络安全:技术与实践(第3版)》特色: 《网络安全:技术与实践(第3版)》共分3篇15章。第1篇为网络安全基础,共3章,主要讨论了网络安全的基础知识;第2篇为密码学基础,共5章,详细地讨论了各种密码算法和技术,特别深入地介绍了我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍了在网络实践中常用的一些网络安全技术及产品。 《网络安全:技术与实践(第3版)》内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。《网络安全:技术与实践(第3版)》在每章的后面提供了思考题和练习题,以便于读者巩固课堂上所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。 《网络安全:技术与实践(第3版)》可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,《网络安全:技术与实践(第3版)》也是很好的参考书和培训教材。
网络安全:技术与实践 目录
第1章 引言
1.1 对网络安全的需求
1.1.1 网络安全发展态势
1.1.2 敏感信息对安全的需求
1.1.3 网络应用对安全的需求
1.2 安全威胁与防护措施
1.2.1 基本概念
1.2.2 安全威胁的来源
1.2.3 安全防护措施
1.3 网络安全策略
1.3.1 授权
1.3.2 访问控制策略
1.3.3 责任
1.4 安全攻击的分类
1.4.1 被动攻击
1.4.2 主动攻击
1.5 网络攻击的常见形式
1.5.1 口令窃取
1.5.2 欺骗攻击
1.5.3 缺陷和后门攻击
1.5.4 认证失效
1.5.5 协议缺陷
1.5.6 信息泄漏
1.5.7 指数攻击——病毒和蠕虫
1.5.8 拒绝服务攻击
1.6 开放系统互连安全体系结构
1.6.1 安全服务
1.6.2 安全机制
1.6.3 安全服务与安全机制的关系
1.6.4 在OSI层中的服务配置
1.7 网络安全模型
习题
第2章 计算机网络基础
2.1 计算机网络的定义
2.2 计算机网络体系的结构
2.2.1 网络体系结构的定义
2.2.2 两种典型的网络体系结构
2.2.3 网络协议及协议封装
2.3 分组交换技术
2.3.1 分组交换技术的概念
2.3.2 分组交换的特点
2.4 Internet的基本知识
2.4.1 Internet的构成
2.4.2 服务类别
2.4.3 IPv4地址
2.4.4 端口的概念
习题
第3章 Internet协议的安全性
……
第2篇 密码学基础
第3篇 网络安全技术与应用
参考文献
网络安全:技术与实践 作者简介
刘建伟,博士,北京航空航天大学教授,博士生导师,荣获国家网络安全优秀教师奖、北京市教学名师奖、北航教学名师奖,享受国务院政府特殊津贴。长期从事网络安全、信息安全和密码学的教学和科研工作。任中国密码学会理事,教育部高等学校信息安全专业教学指导委员会委员,武汉大学、中国海洋大学、福州大学、北京邮电大学兼职教授。出版教材5部、译著1部,其中4部教材分别荣获全国普通高校优秀教材一等奖、国家网络安全优秀教材奖、教育部普通高等教育精品教材及北京高等教育精品教材,1部译著荣获第四届中国科普作家协会优秀科普作品奖(图书类)金奖。发表学术论文100余篇,已授权发明专利近30项。获国家技术发明一等奖、国防技术发明一等奖、山东省计算机应用新成果二等奖、山东省科技进步三等奖各1项。 王育民,西安电子科技大学教授,博士生导师,中山大学兼职教授,享受国务院政府特殊津贴。长期从事通信、信息论、编码、密码和信息安全的教学和科研工作。曾任全国高等学校通信和信息工程专业教学指导委员会主任,陕西电子学会副理事长、学术委员会主任等职。现为中国电子学会和中国通信学会会士,中国电子学会信息论学会委员,中国自然基金研究会会员,IEEE高级会员。在差错控制、多用户编码、TCM、密码学和语音加密等方面有深入研究,主持的科研项目多次获电子部科技成果奖。在国内外学术刊物和会议上发表论文200余篇,出版著作多部,合写著作曾获教育部全国普通高校优秀教材一等奖。
- >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.6¥10.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
史学评论
史学评论
¥16.2¥42.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
朝闻道
朝闻道
¥15.0¥23.8 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥16.5¥45.8 - >
唐代进士录
唐代进士录
¥18.3¥39.8
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69