• 网络安全传输与管控技术
21年品牌 40万+商家 超1.5亿件商品

网络安全传输与管控技术

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

20.3 1.7折 118 九品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者兰巨龙

出版社人民邮电出版社

ISBN9787115427823

出版时间2016

装帧精装

开本

定价118元

货号1003146808441962501

上书时间2023-11-04

粤读二手书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
商品描述
以下信息以网上匹配仅供参考,不支持以此为由退款
内容简介:

                                        本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书尾部给出了网络安全管控系统的开发实例。                                   
目录:

                                        目录

第1章  网络安全传输与管控概述1
1.1 网络空间安全概述1
1.2 网络安全传输与管控的概念和目标4
1.3 网络安全传输与管控技术概述7
1.4 发展趋势9
参考文献10
第2章  网络安全基础12
2.1 信息加密技术12
2.1.1 对称加密算法13
2.1.2 非对称加密算法25
2.1.3 量子密码技术34
2.2 Hash函数38
2.2.1 Hash函数的结构40
2.2.2 SHA-3标准42
2.3 安全认证协议43
2.3.1 数字签名44
2.3.2 基于对称密码的实体认证协议46
2.3.3 基于Hash函数的实体认证协议51
2.3.4 基于数字签名的实体认证协议53
2.3.5 基于零知识技术的实体认证协议56
2.3.6 其他安全认证技术及发展趋势59
2.4 信任机制65
2.4.1 信任管理技术概述65
2.4.2 行为信任的评估算法68
2.4.3 不同应用环境下的信任模型71
2.4.4 信任管理的发展趋势75
参考文献76
第3章  网络安全传输技术82
3.1 防火墙技术82
3.1.1 防火墙的概念82
3.1.2 防火墙的分类83
3.1.3 防火墙的新技术85
3.1.4 防火墙的安全技术指标分析88
3.2 入侵检测技术93
3.2.1 入侵检测的定义93
3.2.2 入侵检测的模型94
3.2.3 入侵检测的分类94
3.2.4 入侵检测的基本过程95
3.2.5 入侵检测的技术方法98
3.2.6 入侵检测的发展趋势102
3.3 主动防御技术104
3.3.1 发展背景104
3.3.2 发展现况104
3.3.3 网络安全主动防御体系106
3.3.4 现有关键技术108
3.4 VPN技术110
3.4.1 VPN的基本概念110
3.4.2 VPN关键技术113
3.4.3 IPSec VPN114
3.4.4 MPLS VPN117
3.4.5 PPTP VPN120
参考文献121
第4章  网络路由抗毁与自愈技术122
4.1 网络路由抗毁性的基本概念122
4.1.1 网络路由抗毁性的提出122
4.1.2 网络路由自愈技术分类123
4.1.3 网络故障模型对自愈技术的影响126
4.2 网络路由自愈技术128
4.2.1 突发网络毁击事件感知技术128
4.2.2 路由策略的自主控制技术136
4.2.3 网络路由的抗毁性评估146
4.3 节点势能导向的多下一跳路由协议154
4.3.1 协议概述154
4.3.2 协议详述155
4.3.3 节点 链路可用性的检测165
4.3.4 协议报文格式167
4.4 快速自愈路由系统——势能导向路由器170
4.4.1 系统设计要求171
4.4.2 系统总体结构172
4.4.3 硬件总体方案173
4.4.4 软件总体设计177
4.4.5 关键技术181
参考文献192
第5章  网络安全管控技术197
5.1 网络安全管控架构197
5.1.1 概述197
5.1.2 业务分类201
5.1.3 总体架构203
5.2 网络视频管控技术206
5.2.1 研究现状206
5.2.2 视频管控系统218
5.2.3 关键技术221
5.3 流量清洗技术229
5.3.1 40 G在线业务流量统计特征及用户行为特征提取关键技术230
5.3.2 多维度流统计特征信息约简关键技术233
5.3.3 自适应公平分组抽样关键技术234
5.3.4 业务特征的智能学习方法和特征加权精确识别算法236
5.3.5 高速网络业务的线速精细化管控和统计技术238
5.4 互联网用户行为分析技术241
5.4.1 高效文本重复检测和热点话题检测关键技术241
5.4.2 基于主动学习的分布式多线程采集关键技术242
5.4.3 网络用户行为分类关键技术244
5.4.4 网络用户行为预测关键技术246
5.4.5 用户群网络划分关键技术249
5.5 网络热点发现技术251
5.5.1 社会网络用户行为建模251
5.5.2 基于局部敏感散列的热点话题关联算法254
5.5.3 基于文本的在线频繁项挖掘技术研究256
5.5.4 基于数据流分类的社会情绪分析算法256
5.5.5 社会行为定向模型研究260
5.5.6 基于时间特征的用户行为审计算法研究263
5.6 结论267
参考文献267
第6章  网络安全管控系统开发实例271
6.1 系统开发背景与需求分析271
6.1.1 国家三网融合战略的实施271
6.1.2 三网融合对网络安全管控的需求273
6.1.3 国内外研究现状与发展趋势274
6.2 面向三网融合的统一安全管控网络总体方案277
6.2.1 统一安全管控网络体系结构278
6.2.2 统一安全管控网络功能模块280
6.2.3 统一安全管控平台281
6.2.4 统一安全管控中心291
6.2.5 统一安全管控网络试验网部署302
6.3 视频基因管控子系统302
6.3.1 视频基因管控子系统的原理及结构302
6.3.2 视频基因管控子系统关键技术306
6.3.3 一种视频基因管控系统实例308
6.4 接入网入侵检测子系统310
6.4.1 广播电视网络接入网安全311
6.4.2 接入网入侵检测子系统设计313
6.4.3 子系统实现与部署316
6.5 全程全网线速管控子系统318
6.5.1 高速线路接口子卡319
6.5.2 内容加速处理子卡320
6.5.3 高速交换与主控子卡323
6.5.4 高速分发接口子卡323
6.6 用户行为分析子系统324
6.6.1 用户行为分析子系统总体方案324
6.6.2 数据采集模块326
6.6.3 文本特征分析模块329
6.6.4 热点话题分析模块332
6.6.5 用户行为预测模块334
6.6.6 用户群网络分析模块338
6.7 结束语339
参考文献340
中英文对照346
名词索引349                                    

—  没有更多了  —

以下为对购买帮助不大的评价

本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP