扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
网络安全原理与技术(第二版) 版权信息
- ISBN:9787030288394
- 条形码:9787030288394 ; 978-7-03-028839-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全原理与技术(第二版) 内容简介
《信息安全国家重点实验室·信息安全丛书:网络安全原理与技术(第2版)》主要介绍了一系列安全技术和用于保护计算机网络的安全协议、安全策略。主要内容包括:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和pki技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括IPSec协议,TLS协议,IKE协议,PGP协议,3G安全体系,无线局域网安全标准IEEE802.11i和安全评估准则。为便于读者掌握和巩固所学知识,书中配备了大量习题。 《信息安全国家重点实验室·信息安全丛书:网络安全原理与技术(第2版)》可作为高等院校计算机、通信、信息安全、密码学等专业的硕士生和本科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
网络安全原理与技术(第二版) 目录
序言
第二版前言
**版前言
第1章 绪论
1.1 网络安全需求
1.2 网络安全威胁
1.3 网络安全服务
1.4 网络安全体系结构
1.5 本书概要
习题
第2章 密码技术
2.1 基本术语
2.2 对称密码体制
2.3 公钥密码体制
2.4 完整性校验值
2.5 数字签名技术
2.6 密钥管理简介
2.7 秘密密钥的分配
2.8 公钥分配和公钥证书
习题
第3章 实现安全服务的方法
3.1 认证
3.2 访问控制
3.3 机密性
3.4 完整性
3.5 非否认
3.6 防火墙技术
习题
第4章 Internet安全体系结构
4.1 IPSec协议概况
4.2 IPSec体系结构
4.3 认证头协议
4.4 封装安全载荷协议
4.5 Internet密钥交换(IKE)
4.6 TLS协议概况
4.7 TLS体系结构
4.8 TLS记录协议
4.9 TLS更改密码规范协议和警告协议
4.10 TLS握手协议
4.11 TLS密码特性
习题
第5章 安全电子邮件
5.1 概述
5.2 PGP
5.3 S/MIME
习题
第6章 网络攻击技术
6.1 概述
6.2 网络攻击过程分析
6.3 扫描器
6.4 缓冲区溢出攻击
6.5 口令安全与Crack工具
6.6 拒绝服务攻击与防范
6.7 恶意代码分析与检测
习题
第7章 入侵检测与响应
7.1 入侵检测方法
7.2 入侵检测系统的设计原理
7.3 响应
习题
第8章 公开密钥基础设施(PKI)
8.1 理解PKI
8.2 PKI的组成部分
8.3 PKI的核心服务
8.4 PKI的信任模型
8.5 实施PKI应考虑的若干因素
8.6 WPKI简介
8.7 基于身份的密码学
习题
第9章 无线通信网络安全
9.1 概述
9.2 移动通信网络安全
9.3 无线局域网安全
习题
第10章 安全方案实现指导准则
10.1 安全评估准则
10.2 整体安全解决方案的规划
10.3 安全风险评估
习题
主要参考文献
第二版前言
**版前言
第1章 绪论
1.1 网络安全需求
1.2 网络安全威胁
1.3 网络安全服务
1.4 网络安全体系结构
1.5 本书概要
习题
第2章 密码技术
2.1 基本术语
2.2 对称密码体制
2.3 公钥密码体制
2.4 完整性校验值
2.5 数字签名技术
2.6 密钥管理简介
2.7 秘密密钥的分配
2.8 公钥分配和公钥证书
习题
第3章 实现安全服务的方法
3.1 认证
3.2 访问控制
3.3 机密性
3.4 完整性
3.5 非否认
3.6 防火墙技术
习题
第4章 Internet安全体系结构
4.1 IPSec协议概况
4.2 IPSec体系结构
4.3 认证头协议
4.4 封装安全载荷协议
4.5 Internet密钥交换(IKE)
4.6 TLS协议概况
4.7 TLS体系结构
4.8 TLS记录协议
4.9 TLS更改密码规范协议和警告协议
4.10 TLS握手协议
4.11 TLS密码特性
习题
第5章 安全电子邮件
5.1 概述
5.2 PGP
5.3 S/MIME
习题
第6章 网络攻击技术
6.1 概述
6.2 网络攻击过程分析
6.3 扫描器
6.4 缓冲区溢出攻击
6.5 口令安全与Crack工具
6.6 拒绝服务攻击与防范
6.7 恶意代码分析与检测
习题
第7章 入侵检测与响应
7.1 入侵检测方法
7.2 入侵检测系统的设计原理
7.3 响应
习题
第8章 公开密钥基础设施(PKI)
8.1 理解PKI
8.2 PKI的组成部分
8.3 PKI的核心服务
8.4 PKI的信任模型
8.5 实施PKI应考虑的若干因素
8.6 WPKI简介
8.7 基于身份的密码学
习题
第9章 无线通信网络安全
9.1 概述
9.2 移动通信网络安全
9.3 无线局域网安全
习题
第10章 安全方案实现指导准则
10.1 安全评估准则
10.2 整体安全解决方案的规划
10.3 安全风险评估
习题
主要参考文献
展开全部
书友推荐
本类畅销
-
反电信网络诈骗全民指南
¥29.3¥59.8 -
黑客攻防从入门到精通-(攻防与脚本编程篇)
¥53.1¥69 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6