由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 网络安全原理 叶清主编 武汉大学出版社 9787307129825 书籍
¥ ×1
第1章 网络安全概述
1.1 网络安全简介
1.1.1 网络安全概念
1.1.2 网络安全脆弱性与重要性
1.1.3 网络安全目标
1.1.4 网络安全模型
1.2 网络安全分析
1.2.1 物理安全分析
1.2.2 网络结构的安全分析
1.2.3 系统的安全分析
1.2.4 应用系统的安全分析
1.2.5 管理的安全风险分析
1.3 网络安全威胁类型
1.3.1 逻辑攻击
1.3.2 资源攻击
1.3.3 内容攻击
1.3.4 管理缺陷
1.4 网络安全措施
1.4.1 加密与解密
1.4.2 防杀病毒软件
1.4.3 网络防火墙
1.4.4 访问权限控制
1.4.5 入侵检测
1.5 网络安全策略
1.5.1 物理安全策略
1.5.2 访问控制策略
1.5.3 数据加密策略
1.5.4 网络安全管理策略
1.6 网络安全技术的发展
1.6.1 第一代网络安全技术
1.6.2 第二代网络安全技术
1.6.3 第三代网络安全技术
1.6.4 网络安全技术发展趋势
1.7 本章小结
习题
第2章 网络安全通信协议
2.1 TCP/IP协议簇安全性分析
2.1.1 概述
2.1.2 TCP/IP协议簇
2.1.3 TCP/IP协议簇安全性分析
2.1.4 TCP/IP协议簇安全架构
2.2 SSL协议
2.2.1 概述
2.2.2 握手协议
2.2.3 更改密码规格协议
2.2.4 警告协议
2.2.5 记录协议
2.2.6 SSL协议中的加密和认证算法
2.2.7 SSL协议的应用
2.3 SNMP协议
2.3.1 SNMP的发展
2.3.2 SNMP网络管理模型
2.3.3 SNMP协议的体系结构和框架
2.3.4 SNMP消息的发送和接收过程
2.3.5 SNMP的安全机制
2.4 PGP协议
2.4.1 PGP协议概述
2.4.2 PGP提供的安全服务
2.4.3 加密密钥和密钥环
2.4.4 公开密钥管理
2.4.5 PGP安全性分析
2.5 安全协议安全性分析
2.5.1 安全协议安全性分析的基本方法
2.5.2 形式化分析
2.5.3 BAN逻辑
2.6 本章小结
习题
第3章 网络身份认证技术
3.1 网络身份认证基础
3.1.1 身份认证系统概述
3.1.2 实现身份认证的基本途径
3.1.3 身份认证系统的分类
3.2 网络身份认证技术方法
3.2.1 基于口令的身份认证
3.2.2 基于加密体制的身份认证
3.2.3 基于个人特征的身份认证
3.2.4 基于零知识证明的身份认证
3.3 公钥基础设施
3.3.1 PKI提供的服务
3.3.2 公钥基础设施体系结构
3.3.3 PKI的信任模型
3.4 本章小结
习题
第4章 网络服务安全
4.1 DNS服务的安全
4.1.1 DNS技术概述
4.1.2 DNS服务的安全问题
4.1.3 DNS欺骗检测与防范
4.2 Web服务的安全
4.2.1 Web服务概述
4.2.2 Web服务的安全问题
4.2.3 Web服务的安全解决方案
4.3 E-mail服务的安全
4.3.1 电子邮件服务概述
4.3.2 电子邮件安全问题
4.3.3 电子邮件服务的安全解决方案
4.4 FTP服务的安全
4.4.1 FTP服务
4.4.2 FTP服务的安全问题
4.4.3 FTP服务的安全解决方案
4.5 即时通信服务的安全
4.5.1 即时通信概述
4.5.2 即时通信安全威胁
4.5.3 即时通信的安全解决方案
4.6 本章小结
习题
第5章 网络安全漏洞检测与防护
5.1 网络安全漏洞的概念
5.1.1 安全漏洞的定义
5.1.2 安全漏洞的分类
5.1.3 安全漏洞攻击原理
5.1.4 常见安全漏洞及其对策
5.2 网络安全漏洞扫描技术
5.2.1 安全漏洞扫描的基本原理
5.2.2 安全漏洞扫描技术分类
5.2.3 端口扫描基本方法
5.2.4 网络安全扫描器NSS
5.3 网络安全漏洞防护技术
5.3.1 漏洞评估技术
5.3.2 渗透测试技术
5.3.3 蜜罐和蜜网技术
5.4 本章小结
习题
第6章 虚拟专用网
6.1 VPN基础知识
6.1.1 VPN的定义
6.1.2 VPN的原理
6.1.3 VPN的类型
6.1.4 VPN的特点
6.1.5 VPN的安全机制
6.2 VPN的隧道技术
6.2.1 VPN使用的隧道协议
6.2.2 MPLS隧道技术
6.2.3 IPSec VPN与MPLS VPN的对比
6.3 安全关联(SA)机制
6.3.1 安全关联定义
6.3.2 第1阶段SA
6.3.3 第2阶段SA
6.3.4 SA生命期中的密钥保护
6.4 VPN的解决方案
6.4.1 Access VPN
6.4.2 Intranet VPN
6.4.3 Extranet VPN
6.5 VPN的应用案例
6.6 本章小结
习题
第7章 防火墙技术
7.1 防火墙概述
7.1.1 防火墙的定义
7.1.2 防火墙的位置
7.1.3 防火墙的规则
7.1.4 防火墙的分类
7.2 防火墙的关键技术
7.2.1 包过滤技术
7.2.2 状态检测技术
7.2.3 代理服务技术
7.2.4 网络地址转换技术
7.3 防火墙体系结构
7.3.1 双宿/多宿主机体系结构
7.3.2 屏蔽主机体系结构
7.3.3 屏蔽子网体系结构
7.3.4 组合结构
7.4 防火墙发展趋势
7.5 本章小结
习题
第8章 入侵检测技术
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2 入侵检测系统模型
8.1.3 入侵检测系统的基本原理与工作模式
8.2 入侵检测系统分类
8.2.1 根据检测方法分类
8.2.2 根据数据源分类
8.2.3 根据体系结构分类
8.2.4 根据时效性分类
8.3 典型入侵检测技术
8.3.1 基于模式匹配的入侵检测技术
8.3.2 基于统计分析的入侵检测技术
8.3.3 基于完整性分析的入侵检测技术
8.4 模式串匹配算法
8.4.1 模式串匹配算法概述
8.4.2 模式匹配在入侵检测中的应用
8.4.3 单模式匹配算法
8.4.4 多模式串匹配算法
8.4.5 模式匹配算法应用
8.5 新型入侵检测技术
8.5.1 基于数据挖掘的入侵检测技术
8.5.2 基于神经网络的入侵检测技术
8.5.3 基于专家系统的入侵检测技术
8.5.4 基于免疫学原理的入侵检测技术
8.5.5 基于支持向量机的入侵检测技术
8.5.6 基于模型推理的入侵检测技术
8.6 入侵检测系统发展趋势
8.7 本章小结
习题
第9章 网络安全技术新发展
9.1 云计算技术及其安全问题
9.1.1 云计算技术概述
9.1.2 云计算关键技术
9.1.3 云计算面临的安全问题
9.1.4 云计算安全技术
9.1.5 云存储安全
9.2 物联网技术及其安全问题
9.2.1 物联网概述
9.2.2 物联网关键技术
9.2.3 物联网安全
9.3 P2P技术及其安全问题
9.3.1 P2P基本概念及分类
9.3.2 P2P网络的特点
9.3.3 P2P网络的安全问题
9.3.4 P2P安全未来研究方向
9.4 本章小结
习题
参考文献
叶清,1978年出生,工程博士,海军工程大学信息安全系副教授,硕士生导师,中国计算机学会会员。主要研究方向为无线传感网络安全关键技术。一直以来承担专业主干课程——网络安全原理的教学任务,具有丰富、宝贵的一手教学经验。近年来,在无线传感器网络安全路由协议、安全认证协议、密钥协商方案等方面进行了系统深入的研究,主持承担了多项科研项目,曾获得多项军队科技进步奖,在靠前靠前重要学术刊物和会议上发表论文30余篇。
叶清主编的这本《网络安全原理》共分为9章,从网络安全的基本理论和技术出发,深入浅出、循序渐进地讲述网络安全原理密切相关的知识内容,并介绍了一些网络安全的近期新成果。主要内容涉及网络安全体系结构、网络安全通信协议、网络身份认证技术、网络典型服务安全及技术防范、网络安全漏洞检测与防护技术、虚拟专用网技术、防火墙技术、入侵检测技术、新型网络安全技术及其安全问题等。
本书文字流畅、表述严谨,内容全面、新颖,既有网络安全的基础理论,又有网络安全的实用技术,并介绍了一些网络安全的近期新成果,适合作为网络与信息安全专业学生的教材,也可供从事相关工作的技术人员和对网络与信息安全感兴趣的读者阅读参考。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格