• 网络安全基础
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全基础

正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!

5 1.3折 39 八五品

库存4件

山东枣庄
认证卖家担保交易快速发货售后保障

作者[美]斯托林斯(Stallings W.) 著;白国强 译

出版社清华大学出版社

出版时间2007-07

版次1

装帧平装

货号9787302154358

上书时间2024-11-15

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]斯托林斯(Stallings W.) 著;白国强 译
  • 出版社 清华大学出版社
  • 出版时间 2007-07
  • 版次 1
  • ISBN 9787302154358
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 321页
  • 字数 510千字
  • 正文语种 简体中文
【内容简介】
  本书由著名作者WilliamStallings编写,完全从实用的角度出发,用较小的篇幅对当前网络安全解决方案中使用的主要算法、重要协议和系统管理方法等方面内容做了全面而详细的介绍。全书共分为三部分:(1)密码算法和协议,包括网络安全应用中最常用的密码算法和协议;(2)网络安全应用,介绍了网络安全解决方案中使用的各种安全协议,如Kerberos、PGP、S/MIME、IPSec、SSL/TLS和SET等;(3)系统安全,介绍了一些系统级的安全问题,如网络入侵、恶意软件和防火墙等。每章后面都提供了一定数量的推荐读物、网址、思考题和习题等。全书最后还提供了一定数量的项目作业。为方便作为教材使用的教师搞好教学,该书原出版社还提供了较为完整的配套服务。与该书的前两版相比,第3版除在语言和叙述方面做进一步加工提高外,主要增加的内容包括RC4算法、公钥基础设施(PKI)、分布式拒绝服务攻击(DDos)和信息技术安全评估通用准则等。本书既可作为我国高校相关课程的教材使用,又是满足普通网络安全爱好者学习和了解网络安全基本知识的一本难得好书。
【作者简介】
  WilliamStallings,著名计算机教育家和作者,在计算机网络与体系结构方面成就卓著。他六次荣获由美国“教材与大学作者协会“颁发的年度最佳计算机科学与工程教材”奖,主要作品有《计算机组织与体系结构:性能设计(第7版)》、《数据通信:原理、技术与应用(第5版)》、《无线通信与网络(第2版)》和《网络安全基础:应用与标准(第3版)》等。他是学术期刊Crypotogia编辑成员之一
【目录】
第1章引言
1.1安全趋势
1.2OSI安全体系结构
1.3安全攻击
1.3.1被动攻击
1.3.2主动攻击
1.4安全服务
1.4.1认证
1.4.2访问控制
1.4.3数据机密性
1.4.4数据完整性
1.4.5不可抵赖性
1.4.6可用性服务
1.5安全机制
1.6网络安全模型
1.7互联网标准与互联网协会
1.7.1互联网组织和RFC发布
1.7.2标准化过程
1.7.3互联网标准分类
1.7.4其他RFC类型
1.8本书概览
1.9推荐读物
1.10互联网资源
1.10.1本书网址
1.10.2其他网址
1.10.3USENET新闻组
1.11关键词、思考题和习题
1.11.1关键词
1.11.2思考题
1.1l.3习题
第1部分密码编码学
第2章对称加密和消息机密性
2.1对称加密原理
2.1.1密码体制
2.1.2密码分析
2.1.3Feistel密码结构
2.2对称分组加密算法
2.2.1数据加密标准
2.2.2三重DES
2.2.3高级加密算法
2.3流密码和RC4
2.3.1流密码结构
2.3.2RC4算法
2.4分组密码的工作模式
2.4.1密码分组链接模式
2.4.2密码反馈模式
2.5加密设备的位置
2.6密钥分发
2.7推荐读物和网址
推荐网址
2.8关键词、思考题和习题
2.8.1关键词
2.8.2思考题
2.8.3习题
第3章公钥密码和消息认证
3.1消息认证方法
3.1.1利用常规加密的认证
3.1.2非加密的消息认证
3.2安全散列函数和HMAC
3.2.1散列函数的要求
3.2.2简单散列函数
3.2.3安全散列函数SHA-1
3.2.4其他安全散列函数
3.2.5HMAC
3.3公钥加密原理
3.3.1公钥加密思想
3.3.2公钥密码系统的应用
3.3.3公钥加密的要求
3.4公钥加密算法
3.4.1RSA公钥加密算法
3.4.2Diffie-Hellman密钥交换
3.4.3其他公钥加密算法
3.5数字签名
3.6密钥管理
3.6.1公钥证书
3.6.2利用公钥分发密钥
3.7推荐读物和网址
推荐网址
3.8关键词、思考题和习题
3.8.1关键词
3.8.2思考题
3.8.3习题
第2部分网络安全应用
第4章认证的应用
4.1Kerberos
4.1.1动机
4.1.2Kerberos版本4
4.2X.509认证服务
4.2.1证书
4.7.2认证过程
4.2.3X.509版本3
4.3公钥基础设施
4.3.1PKIX管理功能
4.3.2PKIX管理协议
4.4推荐读物和网址
推荐网址
4.5关键词、思考题和习题
4.5.1关键词
4.5.2思考题
4.5.3习题
附录4AKerberos加密技术
从口令到密钥的变换
PCBC模式
第5章电子邮件安全
5.1PGP
5.1.1符号约定
5.1.2操作描述
5.1.3加密密钥和密钥环
5.1.4公钥管理
5.2S/MIME
5.2.1RFC822
5.2.2多用途网际邮件扩展
5.2.3S/MIME的功能
5.2.4S/MIME的消息
5.2.5S/MIME证书处理过程
5.2.6增强的安全性服务
5.2.7推荐网址
5.3关键词、思考题和习题
5.3.1关键词
5.3.2思考题
5.3.3习题
附录5A使用ZIP的数据压缩
压缩算法
解压缩算法
附录5B基-64转换
附录5CPGP随机数生成
真随机数
伪随机数
第6章IP安全
6.1IP安全概述
6.1.1IPSec的应用
6.1.2IPSec的好处
6.1.3路由应用
6.2IP安全体系结构
6.2.1IPSec文档
6.2.2IPSec服务
6.2.3安全关联
6.2.4传输模式和隧道模式
6.3认证报头
6.3.1反重放服务
6.3.2完整性校验值
6.3.3传输模式和隧道模式
6.4封装安全载荷
6.4.1ESP格式
6.4.2加密和认证算法
6.4.3填充
6.4.4传输模式和隧道模式
6.5安全关联组合
6.5.1认证加保密
6.5.2安全关联的基本组合
6.6密钥管理
6.6.1Oakley密钥确定协议
6.6.2ISAKMP
6.7推荐读物和网址
推荐网址
6.8关键词、思考题和习题
6.8.1关键词
6.8.2思考题
6.8.3习题
附录6A互联网与互联网协议
互联网协议的作用
IPv4
IPv6
第7章Web安全
7.1Web安全需求
7.1.1Web安全威胁
7.1.2Web流量安全方法
7.2安全套接字层(SSL)和传输层安全(TLS)
7.2.1SSL体系结构
7.2.2SSL记录协议
7.2.3密码变更规格协议
7.2.4报警协议
7.2.5握手协议
7.2.6密码计算
7.2.7传输层安全
7.3安全电子交易
7.3.1SET概述
7.3.2双重签名
7.3.3支付过程
7.4推荐读物和网址
推荐网址
7.5关键词、思考题和习题
7.5.1关键词
7.5.2思考题
7.5.3习题
第8章网络管理安全
8.1SNMP的基本概念
8.1.1网络管理体系结构
8.1.2网络管理协议体系结构
8.1.3委托代理
8.1.4SNMPv2
8.2SNMPv1共同体功能
8.2.1共同体和共同体名称
8.2.2认证服务
8.2.3访问策略
8.2.4委托代理服务
8.3SNMPv3
8.3.1SNMP体系结构
8.3.2消息处理和用户安全模式
8.3.3基于视图的访问控制
8.4推荐读物和网址
推荐网址
8.5关键词、思考题和习题
8.5.1关键词
8.5.2思考题
8.5.3习题
第3部分系统安全
第9章入侵者
9.1入侵者
9.1.1入侵技术
9.2入侵检测
9.2.1审计记录
9.2.2统计异常检测
9.2.3基于规则的入侵检测
9.2.4基率谬误
9.2.5分布式入侵检测
9.2.6蜜罐
9.2.7入侵检测交换格式
9.3口令管理
9.3.1口令保护
9.3.2口令选择策略
9.4推荐读物和网址
推荐网站
9.5关键词、思考题和习题
9.5.1关键词
9.5.2思考题
9.5.3习题
附录9A基率谬误
条件概率和独立性
贝叶斯定理
基率谬误示例
第10章恶意软件
10.1病毒及相关威胁
10.1.1恶意程序
10.1.2病毒的性质
10.1.3病毒的类型
10.1.4宏病毒
10.1.5电子邮件病毒
10.1.6蠕虫
10.1.7蠕虫技术的现状
10.2病毒对策
10.2.1反病毒方法
10.2.2高级反病毒技术
10.2.3行为阻断软件
10.3分布式拒绝服务攻击
10.3.1DDoS攻击描述
10.3.2构造攻击网络
10.3.3DDoS防范
10.4推荐读物和网址
推荐网址
10.5关键词、思考题和习题
10.5.1关键词
10.5.2思考题
10.5.3习题
第11章防火墙
11.1防火墙设计原则
11.1.1防火墙特征
11.1.2防火墙类型
11.1.3防火墙配置
11.2可信系统
11.2.1数据访问控制
11.2.2可信系统的概念
11.2.3特洛伊木马防护
11.3信息技术安全评估通用准则
11.3.1需求
11.3.2大纲和目标
1l.4推荐读物和网址
推荐网址
11.5关键词、思考题和习题
11.5.1关键词
11.5.2思考题
11.5.3习题
附录A数论知识
A.1素数和互为素数
A.1.1约数
A.1.2素数
A.1.3互为素数
A.2模运算
附录B网络安全教学项目
B.1研究项目
B.2编程项目
B.3实验训练
B.4写作作业
B.5阅读报告作业
术语表
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP