网络信息安全技术
新华书店全新正版,极速发货,假一罚十,可开电子发票,请放心购买。
¥
21.24
6.1折
¥
35
全新
仅1件
作者蔡皖东
出版社清华大学出版社
ISBN9787302391517
出版时间2015-04
装帧平装
开本其他
定价35元
货号1201082003
上书时间2024-10-18
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
蔡皖东,博士,教授,博士生导师,西北工业火学网络与信息安全学科带头人,长期从事计算机网络、网络信息安全等学科方向的教学与科研工作。担任国家特色专业《计算机科学与技术》建设项目负责人,陕西省精品课程《计算机网络》课程负责人。编定和出版各类教材10余部。获得重量教学成果二等奖1项,陕西省很好教学成果二等奖1项,陕西省很好教材一等奖1项,校级很好教学成果一等奖3项、二等奖3项,校级很好教材奖3项。主持多项国家863计划项目、国家信息安全计划项目、科技部技术创新基金项目、教育部博士点基金项目、航空基础科学基金项目、部委创新基金项目以及省市科技计划项目等。在国内外核**术刊物和重受学术会议上发表学术论文200多篇,被SCI、EI和ISTP等三人检索机构收录100多篇。获得发明授权17项。以完成.人获得国防科技二等奖1项,陕西省科技二、三等奖各项。
目录
章网络信息安全概论
1.1引言
1.2网络安全威胁
1.2.1网络环境下的安全威胁
1.2.2TCP/IP协议安全弱点
1.3网络攻击技术
1.3.1计算机病毒
1.3.2特洛伊木马
1.3.3分布式拒绝服务攻击
1.3.4缓冲区溢出攻击
1.3.5IP欺骗攻击
1.4信息安全技术
1.4.1安全服务
1.4.2安全机制
1.4.3网络模型
1.4.4信息交换安全技术
1.4.5网络系统安全技术
1.5信息安全工程
1.6信息安全法规
1.7本章总结
思考题
第2章密码技术
2.1引言
2.2对称密码算法
2.2.1对称密码算法基本原理
2.2.2DES密码算法
2.2.3IDEA密码算法
2.2.4RC密码算法
2.3非对称密码算法
2.3.1非对称密码算法基本原理
2.3.2RSA算法
2.3.3Diffie-Hellman算法
2.4数字签名算法
2.4.1数字签名算法基本原理
2.4.2DSA算法
2.4.3基于RSA的数字签名算法
2.5单向散列函数
2.5.1单向散列函数基本原理
2.5.2MD5算法
2.5.3MD2算法
2.5.4SHA算法
2.5.5MAC算法
2.6本章总结
思考题
第3章网络层安全协议
3.1引言
3.2IPSec安全体系结构
3.3安全联盟
3.3.1安全联盟的基本特性
3.3.2安全联盟的服务功能
3.3.3安全联盟的组合使用
3.3.4安全联盟数据库
3.4安全协议
3.4.1ESP协议
3.4.2AH协议
3.5密钥管理
3.5.1ISAKMP协议
3.5.2IKE协议
3.6IPSec协议的应用
3.6.1IPSec实现模式
3.6.2虚拟专用网络
3.6.3VPN关键技术
3.6.4VPN实现技术
3.7本章总结
思考题
第4章传输层安全协议
4.1引言
4.2SSL协议结构
4.3SSL握手协议
4.3.1SSL的握手过程
4.3.2SSL的握手消息
4.3.3会话和连接状态
4.4SSL记录协议
4.4.1记录格式
4.4.2记录压缩
4.4.3记录加密
4.4.4ChangeCipherSpec协议
4.4.5警告协议
4.5SSL支持的密码算法
4.5.1非对称密码算法
4.5.2对称密码算法
4.6SSL协议安全性分析
4.6.1握手协议的安全性
4.6.2记录协议的安全性
4.7SSL协议的应用
4.7.1认证中心
4.7.2基于PKI的CA体系
4.7.3基于SSL的安全解决方案
4.8本章总结
思考题
第5章应用层安全协议
5.1引言
5.2S-HTTP协议
5.2.1HTTP协议
5.2.2S-HTTP协议
5.2.3S-HTTP协议的应用
5.3S/MIME协议
5.3.1MIME协议
5.3.2S/MIME协议
5.3.3S/MIME协议的应用
5.4PGP协议
5.4.1PGP简介
5.4.2PGP的密码算法
5.4.3PGP的密钥管理
5.4.4PGP的安全性
5.4.5PGP命令及参数
5.4.6PGP的应用
5.5本章总结
思考题
第6章系统安全防护技术
6.1引言
6.2身份鉴别技术
6.2.1身份鉴别基本原理
6.2.2基于口令的身份鉴别技术
6.2.3基于一次性口令的身份鉴别技术
6.2.4基于USBKey的身份鉴别技术
6.2.5基于数字证书的身份鉴别技术
6.2.6基于个人特征的身份鉴别技术
6.3访问控制技术
6.3.1访问控制模型
6.3.2信息流模型
6.3.3信息完整性模型
6.3.4基于角色的访问控制模型
6.3.5基于域控的访问控制技术
6.4安全审计技术
6.4.1安全审计概念
6.4.2安全审计类型
6.4.3安全审计机制
6.5防火墙技术
6.5.1防火墙概念
6.5.2防火墙类型
6.5.3防火墙应用
6.5.4主机防火墙
6.6本章总结
思考题
第7章网络安全检测技术
7.1引言
7.2安全漏洞扫描技术
7.2.1系统安全漏洞分析
7.2.2安全漏洞检测技术
7.2.3安全漏洞扫描系统
7.2.4漏洞扫描方法举例
7.2.5漏洞扫描系统实现
7.2.6漏洞扫描系统应用
7.3网络入侵检测技术
7.3.1入侵检测基本原理
7.3.2入侵检测主要方法
7.3.3入侵检测系统分类
7.3.4入侵检测系统应用
7.4本章总结
思考题
第8章系统容错容灾技术
8.1引言
8.2数据备份技术
8.3磁盘容错技术
8.3.1磁盘容错技术
8.3.2磁盘容错应用
8.4系统集群技术
8.4.1集群服务器技术
8.4.2集群管理技术
8.4.3CRR容错技术
8.5数据灾备技术
8.5.1光纤通道技术
8.5.2SAN构造技术
8.5.3数据灾备系统
8.6本章总结
思考题
第9章信息安全标准
9.1引言
9.2国内外信息安全标准
9.2.1国外信息安全标准
9.2.2中国信息安全标准
9.3信息技术安全评估公共准则
9.4系统安全工程能力成熟模型
9.4.1SSE-CMM模型
9.4.2过程能力评估方法
9.5本章总结
思考题
0章系统等级保护
10.1引言
10.2等级保护基本概念
10.3等级保护定级方法
10.3.1定级基本原理
10.3.2定级一般方法
10.4等级保护基本要求
10.4.1基本概念
10.4.2基本技术要求
10.4.3基本管理要求
10.5等级保护应用举例
10.5.1信息系统描述
10.5.2信息系统定级
10.5.3安全保护方案
10.6本章总结
思考题
索引
参考文献
内容摘要
本书从理论与应用相结合的角度,系统地介绍网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。
全书共有10章,介绍网络信息安全概论、密码技术、网络层安全协议、传输层安全协议、应用层安全协议、系统安全防护技术、网络安全检测技术、系统容错容灾技术、信息安全标准、系统等级保护等内容。
本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材, 同时还可供从事网络系统安全技术工作的广大科技人员参考。
— 没有更多了 —
以下为对购买帮助不大的评价