• 网络安全导论 理论与实践(英文版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全导论 理论与实践(英文版)

正版现货,品相完整,套书只发一本,多版面书籍只对书名

22.32 2.8折 79 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者高等教育出版社 编

出版社高等教育出版社

出版时间2015-09

版次1

装帧精装

上书时间2024-08-21

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 高等教育出版社 编
  • 出版社 高等教育出版社
  • 出版时间 2015-09
  • 版次 1
  • ISBN 9787040421941
  • 定价 79.00元
  • 装帧 精装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 417页
  • 字数 600千字
  • 正文语种 英语
【内容简介】
  《网络安全导论理论与实践(英文版)》基于网络安全的新研究成果,全面系统地向读者介绍了网络安全的全貌,从理论到实践围绕两条主线展开,一条主线是计算机密码学的标准算法与网络安全协议,另一条主线是计算机系统与网络设备的安全设置与防护。两条主线相互交织,构成网络通信的安全防护网。《网络安全导论理论与实践(英文版)》内容包括网络安全攻防概貌、标准加密算法、密钥产生算法、公钥加密算法、密钥管理算法、身份认证算法、网络各层安全协议、无线网络安全协议、云计算与云存储安全协议、网络防火墙原理、入侵检测系统以及恶意软件防护技术。此外,每章还附有大量习题,包括许多读者亲身经历过的网络安全攻击,帮助读者从实例中好地掌握网络安全的原理和应用。
  《网络安全导论理论与实践(英文版)》可作为高等学校计算机、电子与通信以及信息安全学科高年级本科生和研究生教材,也可供其他专业研究生、相关行业的专业研究人员、安全专家以及工程师参考。
【目录】
Preface
AbouttheAuthors
1NetworkSecurityOverview
1.1MissionandDefinitions
1.2CommonAttacksandDefenseMechanisms
1.2.1Eavesdropping
1.2.2Cryptanalysis
1.2.3PasswordPilfering
1.2.4IdentitySpoofing
1.2.5Buffer-OverflowExploitations
1.2.6Repudiation
1.2.7Intrusion
1.2.8TrafficAnalysis
1.2.9DenialofServiceAttacks
1.2.10MaliciousSoftware
1.3AttackerProfiles
1.3.1Hackers
1.3.2ScriptKiddies
1.3.3CyberSpies
1.3.4ViciousEmployees
1.3.5CyberTerrorists
1.3.6HypotheticalAttackers
1.4BasicSecurityModel
1.5SecurityResources
1.5.1CERT
1.5.2SANSInstitute
1.5.3MicrosoftSecurity
1.5.4NTBugtraq
1.5.5CommonVulnerabilitiesandExposures
1.6ClosingRemarks
1.7Exercises
1.7.1Discussions
1.7.2Homework

2DataEneryptionAlgorithms
2.1DataEncryptionAlgorithmDesignCriteria
2.1.1ASCIICode
2.1.2XOREncryption
2.1.3CriteriaofDataEncryptions
2.1.4ImplementationCriteria
2.2DataEncryptionStandard
2.2.1Feistel'sCipherScheme
2.2.2DESSubkeys
2.2.3DESSubstitutionBoxes
2.2.4DESEncryption
2.2.5DESDecryptionandCorrectnessProof
2.2.6DESSecurityStrength
2.3MultipleDES
2.3.1Triple-DESwithTwoKeys
2.3.22DESand3DES/3
2.3.3Meet-in-the-MiddleAttackson2DES
2.4AdvancedEncryptionStandard
2.4.1AESBasicStructures
2.4.2AESS-Boxes
2.4.3AES-128RoundKeys
2.4.4AddRoundKeys
2.4.5Substitute-Bytes
2.4.6Shift-Rows
2.4.7Mix-Columns
2.4.8AES-128Encryption
2.4.9AES-128DecryptionandCorrectnessProof
2.4.10GaloisFields
2.4.11ConstructionoftheAESS-BoxandItsInverse
2.4.12AESSecurityStrength
2.5StandardBlockCipherModesofOperations
2.5.1Electronic-CodebookMode
2.5.2Cipher-Block-ChainingMode
2.5.3Cipher-FeedbackMode
2.5.4Output-FeedbackMode
2.5.5CounterMode
2.6OffsetCodebookModeofOperations
2.6.1BasicOperations
2.6.2OCBEncryptionandTagGeneration
2.6.3OCBDecryptionandTagVerification

3Public-KeyCryptographyandKeyManagement
4DataAuthentication
5NetworkSecurityProtocolsinPractice
6WirelessNetworkSecurity
7CloudSecurity
8NetworkPerimeterSecurity
9IntrusionDetections
10TheArtofAnti-MaliciousSoftware
Appendix
FurtherReading
Index
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP