返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版计算机通信网络安全9787113214852中国铁道出版社
    • 作者: 王国才,施荣华主编著 | 王国才,施荣华主编编 | 王国才,施荣华主编译 | 王国才,施荣华主编绘
    • 出版社: 中国铁道出版社
    • 出版时间:2016-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 王国才,施荣华主编著| 王国才,施荣华主编编| 王国才,施荣华主编译| 王国才,施荣华主编绘
    • 出版社:中国铁道出版社
    • 出版时间:2016-09-01
    • 版次:1
    • 字数:512000
    • 页数:327
    • 开本:16开
    • ISBN:9787113214852
    • 版权提供:中国铁道出版社
    • 作者:王国才,施荣华主编
    • 著:王国才,施荣华主编
    • 装帧:平装-胶订
    • 印次:暂无
    • 定价:45.00
    • ISBN:9787113214852
    • 出版社:中国铁道出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2016-09-01
    • 页数:327
    • 外部编号:8828300
    • 版次:1
    • 成品尺寸:暂无


    "章 网络安全概论..............................................................................................1
    1.1 网络安全问题的提出...................................................................................1
    1.2 网络不安全的原因.......................................................................................4
    1.2.1 网络安全的隐患...............................................................................4
    1.2.2 系统漏洞...........................................................................................5
    1.. 协议的开放..................................................................................5
    1.3 网络安全的含义...........................................................................................6
    1.3.1 网络安全的概念...............................................................................6
    1.3.2 网络信息分类...................................................................................7
    1.3.3 网络安全的属..............................................................................9
    1.4 网络安全体系结构.....................................................................................10
    1.4.1 OSI安全体系结构...........................................................................10
    1.4.2 TCP/IP安全体系结构.....................................................................12
    1.4.3 网络安全体系结构的实施.............................................................13
    1.5 网络安全的非技术问题.........................................................................14
    1.5.1 网络安全的非技术问题............................................................14
    1.5.2 网络安全的综合........................................................................16
    习题.......................................................................................................................17
    第2章
    网络安全保密............................................................................................18
    2.1 密码学概论.................................................................................................18
    2.1.1 密码学术语.....................................................................................18
    2.1.2 密码分析.........................................................................................20
    2.2 对称密码体制.............................................................................................20
    2.2.1 序列密码.........................................................................................21
    2.2.2 分组密码.........................................................................................24
    2.. 数据加密标准.................................................................................24
    2.2.4 AES
    .................................................................................................28
    CONTENTS
    2
    计算机通信网络安全
    2.2.5 分组密码的密码分析.....................................................................36
    . 非对称密码体制.........................................................................................38
    ..1 RSA密码算法.................................................................................38
    ..2 ElGamal加密算法...........................................................................39
    .. 椭圆曲线密码体制.........................................................................40
    2.4 密码算法的应用.........................................................................................42
    2.4.1 分组密码应用模式.........................................................................42
    2.4.2 加密方式.........................................................................................44
    2.4.3 公钥密码与对称密码混合应用.....................................................45
    2.5 密钥的分类与管理.....................................................................................45
    2.5.1 密钥的分类.....................................................................................45
    2.5.2 密钥的生成与存储.........................................................................46
    2.5.3 密钥的管理.....................................................................................47
    2.6 密钥分存与分发.........................................................................................47
    2.6.1 Diffie-Hellman密钥交换算法........................................................47
    2.6.2 秘密密钥的分配.............................................................................48
    2.6.3 公开密钥的分配.............................................................................48
    2.6.4 密钥分存.........................................................................................49
    2.6.5 会议密钥分配.................................................................................50
    2.6.6 密钥托管.........................................................................................51
    2.7 量子密码.....................................................................................................52
    习题......................................................................................................................53
    第3章
    网络安全认...........................................................................................
    54
    3.1 杂凑函数.....................................................................................................54
    3.1.1 杂凑函数概述.................................................................................54
    3.1.2 MD-5算法.......................................................................................55
    3.1.3 SHA-1算法......................................................................................56
    3.1.4 SHA-3算法......................................................................................58
    3.1.5 应用于完整检验的一般方法.....................................................58
    3.1.6 安全分析....................................................................................58
    3.2 数字签名.....................................................................................................59
    3.2.1 数字签名的原理.............................................................................59
    3.2.2 RSA数字签名.................................................................................59
    3.. ElGamal数字签名...........................................................................60
    3.2.4 Schnorr数字签名............................................................................61
    3.2.5 DSA数字签名.................................................................................61
    3.2.6 特殊的数字签名.............................................................................62
    3.2.7 数字签名的应用.............................................................................63
    3
    目录
    3.3 消息认技术.............................................................................................63
    3.3.1 站点认.........................................................................................64
    3.3.2 报文认.........................................................................................64
    3.4 身份认.....................................................................................................67
    3.4.1 基于用户已知信息的身份认.....................................................67
    3.4.2 基于用户所拥有的物品的身份认.............................................69
    3.4.3 基于用户生物特征的身份认.....................................................69
    3.4.4 身份认的应用.............................................................................70
    3.5 公钥基础设施.............................................................................................71
    3.5.1 PKI技术概述...................................................................................71
    3.5.2 PKI的组成......................................................................................71
    3.5.3 数字.........................................................................................72
    3.6 IBE与CPK
    ...................................................................................................75
    3.6.1 IBE
    ..................................................................................................75
    3.6.2 CPK
    .................................................................................................76
    3.6.3 PKI、IBE、CPK的比较................................................................76
    习题......................................................................................................................78
    第4章
    网络安全协议............................................................................................80
    4.1 安全协议概述.............................................................................................80
    4.2 身份认协议.............................................................................................82
    4.3 非否认协议与安全商务协议..............................................................91
    4.3.1 非否认协议.....................................................................................91
    4.3.2 安全商务协议.........................................................................92
    4.3.3 典型的安全商务协议.............................................................93
    4.4 SSL协议......................................................................................................95
    4.4.1 SSL协议的分层结构......................................................................95
    4.4.2 SSL协议的应用..............................................................................98
    4.5 IPSec协议....................................................................................................99
    4.5.1 IPSec的功能....................................................................................99
    4.5.2 IPSec体系结构和协议..................................................................100
    4.5.3 安全联盟和安全联盟数据库.......................................................103
    4.6 形式化明...............................................................................................106
    4.6.1 BAN逻辑......................................................................................106
    4.6.2 BAN类逻辑...................................................................................109
    4.6.3 串空间逻辑...................................................................................110
    习题....................................................................................................................111
    4
    计算机通信网络安全
    第5章
    网络安全访问.........................................................................................
    112
    5.1 口令选择与保护.......................................................................................112
    5.1.1 对口令的攻击...............................................................................112
    5.1.2 口令的选择...................................................................................113
    5.1.3 口令的保护...................................................................................114
    5.2 访问控制与安全审计技术........................................................................116
    5.2.1 访问控制概述...............................................................................116
    5.2.2 访问控制的设计实现...................................................................118
    5.. 安全审计.......................................................................................120
    5.3 防火墙技术...............................................................................................1
    5.3.1 防火墙概述...................................................................................1
    5.3.2 防火墙的分类...............................................................................125
    5.3.3 防火墙策略...................................................................................126
    5.3.4 防火墙的实现...............................................................................127
    5.3.5 防火墙的应用...............................................................................129
    5.3.6 创建防火墙系统的步骤...............................................................132
    5.4 VPN技术...................................................................................................134
    5.4.1 VPN概述.......................................................................................134
    5.4.2 VPN技术.......................................................................................137
    5.4.3 第二层隧道协议——L2F、PPTP和L2TP...................................138
    5.4.4 第三层隧道协议——GRE
    ...........................................................143
    5.4.5 比较...............................................................................................145
    5.5 网络隔离技术...........................................................................................145
    5.5.1 网络隔离技术...............................................................................145
    5.5.2 网络隔离安全分析..................................................................147
    习题....................................................................................................................147
    第6章
    网络安全扫描.........................................................................................
    148
    6.1 网络安全扫描概述...................................................................................148
    6.2 几类常见的扫描技术...............................................................................149
    6.2.1 Ping扫描技术................................................................................149
    6.2.2 端口扫描技术...............................................................................151
    6.. 操作系统指纹扫描.......................................................................155
    6.3 安全扫描器...............................................................................................163
    6.3.1 安全扫描器概述...........................................................................163
    6.3.2 安全扫描器的原理与逻辑结构...................................................164
    6.3.3 安全扫描器的应用.......................................................................166
    6.4 反扫描技术概述.......................................................................................169
    5
    目录
    6.5 扫描技术的应用.......................................................................................170
    6.5.1 扫描技术应用概述.......................................................................171
    6.5.2 扫描技术应用分类.......................................................................172
    6.5.3 扫描技术的应用原则...................................................................176
    习题....................................................................................................................177
    第7章
    网络入侵检测..........................................................................................178
    7.1 网络入侵问题分析...................................................................................178
    7.2 病毒入侵与防治技术...............................................................................179
    7.2.1 恶意代码.......................................................................................179
    7.2.2 计算机病毒...................................................................................182
    7.. 防治措施.......................................................................................184
    7.2.4 病毒防治的管理...........................................................................192
    7.2.5 病毒防治软件...............................................................................192
    7.3 黑客攻击与防御技术...............................................................................194
    7.3.1 黑客的动机...................................................................................194
    7.3.2 黑客攻击的流程...........................................................................194
    7.3.3 黑客技术概述...............................................................................197
    7.3.4 针对网络的攻击与防范...............................................................204
    7.4 入侵检测原理...........................................................................................211
    7.4.1 入侵检测概念...............................................................................211
    7.4.2 入侵检测的分类...........................................................................212
    7.4.3 入侵检测的步骤...........................................................................214
    7.4.4 入侵检测模型...............................................................................216
    7.5 入侵检测方法...........................................................................................217
    7.5.1 基于概率统计的检测...................................................................217
    7.5.2 基于神经网络的检测...................................................................217
    7.5.3 基于专家系统的检测...................................................................218
    7.5.4 基于模型推理的攻击检测技术...................................................219
    7.5.5 基于疫的测...........................................................................219
    7.5.6 入侵检测的新技术.......................................................................219
    7.5.7 相关问题...............................................................................220
    7.6 入侵检测系统...........................................................................................220
    7.6.1 S在网络中的位置.....................................................................221
    7.6.2 入侵检测系统的构成...................................................................221
    7.6.3 入侵检测系统的分类...................................................................222
    7.6.4 入侵检测系统的结构...................................................................2
    7.6.5 入侵检测系统的测试...................................................................225
    7.7 计算机取...............................................................................................227
    6
    计算机通信网络安全
    7.7.1 计算机取概述...........................................................................227
    7.7.2 计算机取的步骤.......................................................................229
    7.7.3 计算机取技术的内容...............................................................2
    7.7.4 计算机取的困难..................................................................
    7.8 蜜罐...........................................................................................................
    7.8.1 蜜罐的关键技术...........................................................................4
    7.8.2 蜜罐的分类...................................................................................4
    7.8.3 蜜网...............................................................................................5
    习题....................................................................................................................
    第8章
    网络信息保护.........................................................................................

    8.1 网络信息保护概述...................................................................................
    8.1.1 网络信息保护的重要..............................................................
    8.1.2 网络版权保护技术.......................................................................
    8.1.3 保密通信中的信息保护技术.......................................................
    8.1.4 数字签名过程中的信息保护技术...............................................241
    8.1.5 数据备份技术...............................................................................242
    8.2 信息隐藏技术...........................................................................................242
    8.2.1 信息隐藏技术的发展...................................................................242
    8.2.2 信息隐藏的概念...........................................................................243
    8.. 信息隐藏的特..........................................................................244
    8.2.4 多媒体信息隐藏原理...................................................................245
    8.2.5 信息隐藏的基本方法...................................................................246
    8.2.6 信息隐藏协议...............................................................................250
    8.2.7 信息隐藏的应用...........................................................................252
    8.2.8 信息隐藏算法举例.......................................................................255
    8.3 盲签名技术...............................................................................................258
    8.3.1 盲消息签名...................................................................................259
    8.3.2 盲参数签名...................................................................................259
    8.3.3 弱盲签名.......................................................................................260
    8.3.4 强盲签名.......................................................................................260
    8.3.5 盲签名方案的应用举例...............................................................260
    8.4 数字水印技术...........................................................................................261
    8.4.1 数字水印概述...............................................................................261
    8.4.2 数字水印加载和检测流程...........................................................262
    8.4.3 数字水印的应用...........................................................................263
    8.5 数据库安全技术.......................................................................................265
    8.5.1 数据库安全概述...........................................................................265
    8.5.2 数据库安全系统特..................................................................265
    7
    目录
    8.5.3 数据库管理系统的安全...............................................................266
    8.5.4 数据库安全的威胁.......................................................................266
    8.5.5 数据库的数据保护.......................................................................267
    8.5.6 数据库备份与恢复.......................................................................269
    习题....................................................................................................................274
    第9章
    网络设备安全..........................................................................................275
    9.1 网络设备安全概述...................................................................................275
    9.1.1 网络设备安全的基本概念...........................................................275
    9.1.2 设备安全问题...............................................................................276
    9.2 物理安全...................................................................................................277
    9.2.1 机房安全技术...............................................................................277
    9.2.2 通信线路安全...............................................................................278
    9.. 硬件设备安全...............................................................................279
    9.2.4 电源系统安全...............................................................................279
    9.3 交换机安全防范技术...............................................................................280
    9.3.1 流量控制技术...............................................................................280
    9.3.2 访问控制列表技术.......................................................................282
    9.4 路由器安全...............................................................................................284
    9.4.1 网络服务安全配置.......................................................................284
    9.4.2 路由协议安全配置.......................................................................287
    9.4.3 路由器安全配置...................................................................291
    9.. 络设备配置剖析器Nipper
    ........................................................292
    9.5 服务器与操作系统安全............................................................................293
    9.5.1 Windows操作系统安全................................................................294
    9.5.2 Web服务器的安全........................................................................295
    9.6 可信计算...................................................................................................297
    9.6.1 可信计算概念...............................................................................298
    9.6

          "本书较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。本书适合作为高等学校信息与通信类专业生和网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。"

       理论与实际相结合,适合通信工程和计算机专业使用 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购