由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版计算机通信网络安全9787113214852中国铁道出版社
¥ ×1
"章 网络安全概论..............................................................................................1
1.1 网络安全问题的提出...................................................................................1
1.2 网络不安全的原因.......................................................................................4
1.2.1 网络安全的隐患...............................................................................4
1.2.2 系统漏洞...........................................................................................5
1.. 协议的开放..................................................................................5
1.3 网络安全的含义...........................................................................................6
1.3.1 网络安全的概念...............................................................................6
1.3.2 网络信息分类...................................................................................7
1.3.3 网络安全的属..............................................................................9
1.4 网络安全体系结构.....................................................................................10
1.4.1 OSI安全体系结构...........................................................................10
1.4.2 TCP/IP安全体系结构.....................................................................12
1.4.3 网络安全体系结构的实施.............................................................13
1.5 网络安全的非技术问题.........................................................................14
1.5.1 网络安全的非技术问题............................................................14
1.5.2 网络安全的综合........................................................................16
习题.......................................................................................................................17
第2章
网络安全保密............................................................................................18
2.1 密码学概论.................................................................................................18
2.1.1 密码学术语.....................................................................................18
2.1.2 密码分析.........................................................................................20
2.2 对称密码体制.............................................................................................20
2.2.1 序列密码.........................................................................................21
2.2.2 分组密码.........................................................................................24
2.. 数据加密标准.................................................................................24
2.2.4 AES
.................................................................................................28
CONTENTS
2
计算机通信网络安全
2.2.5 分组密码的密码分析.....................................................................36
. 非对称密码体制.........................................................................................38
..1 RSA密码算法.................................................................................38
..2 ElGamal加密算法...........................................................................39
.. 椭圆曲线密码体制.........................................................................40
2.4 密码算法的应用.........................................................................................42
2.4.1 分组密码应用模式.........................................................................42
2.4.2 加密方式.........................................................................................44
2.4.3 公钥密码与对称密码混合应用.....................................................45
2.5 密钥的分类与管理.....................................................................................45
2.5.1 密钥的分类.....................................................................................45
2.5.2 密钥的生成与存储.........................................................................46
2.5.3 密钥的管理.....................................................................................47
2.6 密钥分存与分发.........................................................................................47
2.6.1 Diffie-Hellman密钥交换算法........................................................47
2.6.2 秘密密钥的分配.............................................................................48
2.6.3 公开密钥的分配.............................................................................48
2.6.4 密钥分存.........................................................................................49
2.6.5 会议密钥分配.................................................................................50
2.6.6 密钥托管.........................................................................................51
2.7 量子密码.....................................................................................................52
习题......................................................................................................................53
第3章
网络安全认...........................................................................................
54
3.1 杂凑函数.....................................................................................................54
3.1.1 杂凑函数概述.................................................................................54
3.1.2 MD-5算法.......................................................................................55
3.1.3 SHA-1算法......................................................................................56
3.1.4 SHA-3算法......................................................................................58
3.1.5 应用于完整检验的一般方法.....................................................58
3.1.6 安全分析....................................................................................58
3.2 数字签名.....................................................................................................59
3.2.1 数字签名的原理.............................................................................59
3.2.2 RSA数字签名.................................................................................59
3.. ElGamal数字签名...........................................................................60
3.2.4 Schnorr数字签名............................................................................61
3.2.5 DSA数字签名.................................................................................61
3.2.6 特殊的数字签名.............................................................................62
3.2.7 数字签名的应用.............................................................................63
3
目录
3.3 消息认技术.............................................................................................63
3.3.1 站点认.........................................................................................64
3.3.2 报文认.........................................................................................64
3.4 身份认.....................................................................................................67
3.4.1 基于用户已知信息的身份认.....................................................67
3.4.2 基于用户所拥有的物品的身份认.............................................69
3.4.3 基于用户生物特征的身份认.....................................................69
3.4.4 身份认的应用.............................................................................70
3.5 公钥基础设施.............................................................................................71
3.5.1 PKI技术概述...................................................................................71
3.5.2 PKI的组成......................................................................................71
3.5.3 数字.........................................................................................72
3.6 IBE与CPK
...................................................................................................75
3.6.1 IBE
..................................................................................................75
3.6.2 CPK
.................................................................................................76
3.6.3 PKI、IBE、CPK的比较................................................................76
习题......................................................................................................................78
第4章
网络安全协议............................................................................................80
4.1 安全协议概述.............................................................................................80
4.2 身份认协议.............................................................................................82
4.3 非否认协议与安全商务协议..............................................................91
4.3.1 非否认协议.....................................................................................91
4.3.2 安全商务协议.........................................................................92
4.3.3 典型的安全商务协议.............................................................93
4.4 SSL协议......................................................................................................95
4.4.1 SSL协议的分层结构......................................................................95
4.4.2 SSL协议的应用..............................................................................98
4.5 IPSec协议....................................................................................................99
4.5.1 IPSec的功能....................................................................................99
4.5.2 IPSec体系结构和协议..................................................................100
4.5.3 安全联盟和安全联盟数据库.......................................................103
4.6 形式化明...............................................................................................106
4.6.1 BAN逻辑......................................................................................106
4.6.2 BAN类逻辑...................................................................................109
4.6.3 串空间逻辑...................................................................................110
习题....................................................................................................................111
4
计算机通信网络安全
第5章
网络安全访问.........................................................................................
112
5.1 口令选择与保护.......................................................................................112
5.1.1 对口令的攻击...............................................................................112
5.1.2 口令的选择...................................................................................113
5.1.3 口令的保护...................................................................................114
5.2 访问控制与安全审计技术........................................................................116
5.2.1 访问控制概述...............................................................................116
5.2.2 访问控制的设计实现...................................................................118
5.. 安全审计.......................................................................................120
5.3 防火墙技术...............................................................................................1
5.3.1 防火墙概述...................................................................................1
5.3.2 防火墙的分类...............................................................................125
5.3.3 防火墙策略...................................................................................126
5.3.4 防火墙的实现...............................................................................127
5.3.5 防火墙的应用...............................................................................129
5.3.6 创建防火墙系统的步骤...............................................................132
5.4 VPN技术...................................................................................................134
5.4.1 VPN概述.......................................................................................134
5.4.2 VPN技术.......................................................................................137
5.4.3 第二层隧道协议——L2F、PPTP和L2TP...................................138
5.4.4 第三层隧道协议——GRE
...........................................................143
5.4.5 比较...............................................................................................145
5.5 网络隔离技术...........................................................................................145
5.5.1 网络隔离技术...............................................................................145
5.5.2 网络隔离安全分析..................................................................147
习题....................................................................................................................147
第6章
网络安全扫描.........................................................................................
148
6.1 网络安全扫描概述...................................................................................148
6.2 几类常见的扫描技术...............................................................................149
6.2.1 Ping扫描技术................................................................................149
6.2.2 端口扫描技术...............................................................................151
6.. 操作系统指纹扫描.......................................................................155
6.3 安全扫描器...............................................................................................163
6.3.1 安全扫描器概述...........................................................................163
6.3.2 安全扫描器的原理与逻辑结构...................................................164
6.3.3 安全扫描器的应用.......................................................................166
6.4 反扫描技术概述.......................................................................................169
5
目录
6.5 扫描技术的应用.......................................................................................170
6.5.1 扫描技术应用概述.......................................................................171
6.5.2 扫描技术应用分类.......................................................................172
6.5.3 扫描技术的应用原则...................................................................176
习题....................................................................................................................177
第7章
网络入侵检测..........................................................................................178
7.1 网络入侵问题分析...................................................................................178
7.2 病毒入侵与防治技术...............................................................................179
7.2.1 恶意代码.......................................................................................179
7.2.2 计算机病毒...................................................................................182
7.. 防治措施.......................................................................................184
7.2.4 病毒防治的管理...........................................................................192
7.2.5 病毒防治软件...............................................................................192
7.3 黑客攻击与防御技术...............................................................................194
7.3.1 黑客的动机...................................................................................194
7.3.2 黑客攻击的流程...........................................................................194
7.3.3 黑客技术概述...............................................................................197
7.3.4 针对网络的攻击与防范...............................................................204
7.4 入侵检测原理...........................................................................................211
7.4.1 入侵检测概念...............................................................................211
7.4.2 入侵检测的分类...........................................................................212
7.4.3 入侵检测的步骤...........................................................................214
7.4.4 入侵检测模型...............................................................................216
7.5 入侵检测方法...........................................................................................217
7.5.1 基于概率统计的检测...................................................................217
7.5.2 基于神经网络的检测...................................................................217
7.5.3 基于专家系统的检测...................................................................218
7.5.4 基于模型推理的攻击检测技术...................................................219
7.5.5 基于疫的测...........................................................................219
7.5.6 入侵检测的新技术.......................................................................219
7.5.7 相关问题...............................................................................220
7.6 入侵检测系统...........................................................................................220
7.6.1 S在网络中的位置.....................................................................221
7.6.2 入侵检测系统的构成...................................................................221
7.6.3 入侵检测系统的分类...................................................................222
7.6.4 入侵检测系统的结构...................................................................2
7.6.5 入侵检测系统的测试...................................................................225
7.7 计算机取...............................................................................................227
6
计算机通信网络安全
7.7.1 计算机取概述...........................................................................227
7.7.2 计算机取的步骤.......................................................................229
7.7.3 计算机取技术的内容...............................................................2
7.7.4 计算机取的困难..................................................................
7.8 蜜罐...........................................................................................................
7.8.1 蜜罐的关键技术...........................................................................4
7.8.2 蜜罐的分类...................................................................................4
7.8.3 蜜网...............................................................................................5
习题....................................................................................................................
第8章
网络信息保护.........................................................................................
8.1 网络信息保护概述...................................................................................
8.1.1 网络信息保护的重要..............................................................
8.1.2 网络版权保护技术.......................................................................
8.1.3 保密通信中的信息保护技术.......................................................
8.1.4 数字签名过程中的信息保护技术...............................................241
8.1.5 数据备份技术...............................................................................242
8.2 信息隐藏技术...........................................................................................242
8.2.1 信息隐藏技术的发展...................................................................242
8.2.2 信息隐藏的概念...........................................................................243
8.. 信息隐藏的特..........................................................................244
8.2.4 多媒体信息隐藏原理...................................................................245
8.2.5 信息隐藏的基本方法...................................................................246
8.2.6 信息隐藏协议...............................................................................250
8.2.7 信息隐藏的应用...........................................................................252
8.2.8 信息隐藏算法举例.......................................................................255
8.3 盲签名技术...............................................................................................258
8.3.1 盲消息签名...................................................................................259
8.3.2 盲参数签名...................................................................................259
8.3.3 弱盲签名.......................................................................................260
8.3.4 强盲签名.......................................................................................260
8.3.5 盲签名方案的应用举例...............................................................260
8.4 数字水印技术...........................................................................................261
8.4.1 数字水印概述...............................................................................261
8.4.2 数字水印加载和检测流程...........................................................262
8.4.3 数字水印的应用...........................................................................263
8.5 数据库安全技术.......................................................................................265
8.5.1 数据库安全概述...........................................................................265
8.5.2 数据库安全系统特..................................................................265
7
目录
8.5.3 数据库管理系统的安全...............................................................266
8.5.4 数据库安全的威胁.......................................................................266
8.5.5 数据库的数据保护.......................................................................267
8.5.6 数据库备份与恢复.......................................................................269
习题....................................................................................................................274
第9章
网络设备安全..........................................................................................275
9.1 网络设备安全概述...................................................................................275
9.1.1 网络设备安全的基本概念...........................................................275
9.1.2 设备安全问题...............................................................................276
9.2 物理安全...................................................................................................277
9.2.1 机房安全技术...............................................................................277
9.2.2 通信线路安全...............................................................................278
9.. 硬件设备安全...............................................................................279
9.2.4 电源系统安全...............................................................................279
9.3 交换机安全防范技术...............................................................................280
9.3.1 流量控制技术...............................................................................280
9.3.2 访问控制列表技术.......................................................................282
9.4 路由器安全...............................................................................................284
9.4.1 网络服务安全配置.......................................................................284
9.4.2 路由协议安全配置.......................................................................287
9.4.3 路由器安全配置...................................................................291
9.. 络设备配置剖析器Nipper
........................................................292
9.5 服务器与操作系统安全............................................................................293
9.5.1 Windows操作系统安全................................................................294
9.5.2 Web服务器的安全........................................................................295
9.6 可信计算...................................................................................................297
9.6.1 可信计算概念...............................................................................298
9.6
"本书较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。本书适合作为高等学校信息与通信类专业生和网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。"
理论与实际相结合,适合通信工程和计算机专业使用
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格