• 网络安全概论
  • 网络安全概论
21年品牌 40万+商家 超1.5亿件商品

网络安全概论

20 4.8折 42 九五品

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者李涛,李涛

出版社电子工业出版社

出版时间2004-11

版次1

装帧平装

货号220

上书时间2021-10-11

天帮艺术书

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 李涛,李涛
  • 出版社 电子工业出版社
  • 出版时间 2004-11
  • 版次 1
  • ISBN 9787121003745
  • 定价 42.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 474页
  • 字数 623千字
【内容简介】
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行了全面的阐述。

   本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络安全领域专业科研人员参考使用。
【作者简介】
李涛,1965年2月生,1995年3月毕业于电子科技大学,获电子科技大学博士学位。现为四川大学计算机学院教授、博士生导师,四川大学计算机网络与安全研究所所长,四川省学术和技术带头人,成都市有突出贡献的优秀专家,四川省党政网络信息安全领导小组专家成员,国家自然
【目录】
第一篇  网络安全基础

 第1章  概述

  1.1网络安全的含义

  1.2影响网络安全的因素

    1.2.1网络系统自身的脆弱性

    1.2.2安全威胁

  1.3网络安全模型

  1.4网络安全服务

    1.4.1保密性

    1.4.2身份验证

    1.4.3完整性

    1.4.4不可抵赖性

    1.4.5访问控制

    1.4.6可用性

  1.5安全评估标准

    1.5.1可信任计算机标准评估准则(TCSEC)

    1.5.2国家标准

  1.6网络安全体系结构

    1.6.1概述

    1.6.21SO/OSI安全体系结构

    1.6.3因特网安全体系结构

  1.7物理安全

  1.8网络安全

    1.8.1内外网隔离及访问控制系统

    1.8.2内部网不同网络安全域的隔离及访问控制

    1.8.3网络安全检测

    1.8.4安全审计

    1.8.5网络反病毒

    1.8.6网络备份系统

  1.9信息安全

    1.9.1鉴别

    1.9.2数据传输安全系统

    1.9.3数据存储安全系统

    1.9.4信息内容审计系统

  1.10安全管理

    1.10.1安全管理的基本内容

    1.10.2安全管理原则

    1.10.3安全管理的实现

  1.11动态安全体系结构模型

    1.11.1基于时间的PDR模型

    1.11.2P2DR模型

    1.11.3动态自适应安全模型

    1.11.4全网动态安全体系APPDRR模型

    1.11.5信息安全保障体系IA与PDRR模型

  1.12小结.

 第2章  密码技术

  2.1密码技术的起源和历史

  2.2对称密码

    2.2.1基本原理

    2.2.2分组密码

    2.2.3流密码

  2.3公钥密码.

    2.3.1基本原理

    2.3.2常见的公钥密码算法

    2.3.3应用比较

    2.3.4公钥密码、对称密码技术比较

  2.4消息验证和数字签名

    2.4.1消息验证

    2.4.2数字签名

  2.5信息隐藏

    2.5.1基本概念

    2.5.2历史回顾

    2.5.3信息隐藏分类

    2.5.4发展现状

  2.6数字水印

    2.6.1术语

    2.6.2模型

    2.6.3历史回顾

    2.6.4数字水印分类

    2.6.5发展现状

    2.6.6数字水印设计准则

    2.6.7数字水印评估

  2.7小结

 第3章  公钥基础设施PKI

  3.1概述

    3.1.1安全需求.

    3.1.2PKI的定义

    3.1.3PKI的内容

  3.2PKI服务

    3.2.1认证

    3.2.2完整性

    3.2.3保密性

    3.2.4不可否认性

    3.2.5安全时间戳

    3.2.6安全公证

  3.3证书和密钥管理

    3.3.1数字证书

    3.3.2证书管理

    3.3.3密钥管理

  3.4信任模型

    3.4.1严格层次信任模型

    3.4.2分布式信任模型

    3.4.3以用户为中心的信任模型

    3.4.4交叉认证

  3.5特权管理基础设施PMI

    3.5.1属性证书与PMI

    3.5.2PMI模型

  3.6小结

第二篇  网络安全应用

第三篇  系统安全

第四篇  网络安全防护

参考文献

网络资源
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP