• 网络安全基础:应用与标准(第6版)(清华计算机图书译丛)
21年品牌 40万+商家 超1.5亿件商品

网络安全基础:应用与标准(第6版)(清华计算机图书译丛)

9.65 1.6折 59 八五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者[美]威廉·斯托林斯(William、Stallings 著

出版社清华大学出版社

出版时间2019-12

版次1

装帧其他

上书时间2024-09-25

久品纸墨

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]威廉·斯托林斯(William、Stallings 著
  • 出版社 清华大学出版社
  • 出版时间 2019-12
  • 版次 1
  • ISBN 9787302540113
  • 定价 59.00元
  • 装帧 其他
  • 开本 16开
  • 页数 342页
  • 字数 565千字
【内容简介】

本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。本书适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机、通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。

【作者简介】
William Stallings,美国著名计算机专家,多部畅销书作者。
【目录】
目 录 

第 1 章 引言  1 

11 计算机安全概念  2 

111 计算机安全的定义  2 

112 计算机安全挑战  5 

12 OSI 安全体系结构  6 

13 安全攻击  7 

131 被动攻击  7 

132 主动攻击  7 

14 安全服务  9 

141 认证  9 

142 访问控制  10 

143 数据机密性  10 

144 数据完整性  10 

145 不可抵赖性  11 

146 可用性服务  11 

15 安全机制  11 

16 基本安全设计准则 12 

17 攻击面和攻击树  15 

171 攻击面  15 

172 攻击树  16 

18 网络安全模型  18 

19 标准  19 

110 关键词、思考题和习题  20 

1101 关键词  20 

1102 思考题  20 

1103 习题  20 

第 2 章 对称加密和消息机密性  22 

21 对称加密原理  22 

211 密码体制  23 

212 密码分析  24 

213 Feistel 密码结构  25 

22 对称分组加密算法 27 

221 数据加密标准  27 ? 

网络安全基础:应用与标准(第 10 6 版) 

222 三重 DES  28 

223 高级加密标准  29 

23 随机数和伪随机数 32 

231 随机数的应用  32 

232 真随机数发生器、伪随机数生成器和伪随机函数  33 

233 算法设计  34 

24 流密码和 RC4  35 

241 流密码结构  35 

242 RC4 算法  36 

25 分组密码工作模式 38 

251 电子密码本模式  38 

252 密码分组链接模式  39 

253 密码反馈模式  40 

254 计数器模式  40 

26 关键词、思考题和习题  42 

261 关键词  42 

262 思考题  43 

263 习题  43 

第 3 章 公钥密码和消息认证  47 

31 消息认证方法  47 

311 利用常规加密的消息认证  48 

312 非加密的消息认证  48 

32 安全散列函数  51 

321 散列函数的要求  51 

322 散列函数的安全性  52 

323 简单散列函数  52 

324 SHA 安全散列函数  54 

33 消息认证码  56 

331 HMAC  56 

332 基于分组密码的 MAC  58 

34 公钥密码原理  60 

341 公钥密码思想  61 

342 公钥密码系统的应用  62 

343 公钥密码的要求  63 

35 公钥密码算法  63 

351 RSA 公钥密码算法  63 

352 Diffie-Hellman 密钥交换  66 

353 其他公钥密码算法  70 

36 数字签名  70 ? 

目 录 11 

361 数字签名的产生和验证  71 

362 RSA 数字签名算法  72 

37 关键词、思考题和习题  73 

371 关键词  73 

372 思考题  73 

373 习题  73 

第 4 章 密钥分配和用户认证  79 

41 远程用户认证原理 79 

411 NIST 电子用户认证模型  80 

412 认证方法  81 

42 基于对称加密的密钥分配  81 

43 Kerberos  82 

431 Kerberos 版本 4  83 

432 Kerberos 版本 5  91 

44 基于非对称加密的密钥分配  94 

441 公钥证书  94 

442 基于公钥密码的秘密密钥分发 94 

45 X509 证书  95 

451 证书  96 

452 X509 版本 3  99 

46 公钥基础设施  101 

461 PKIX 管理功能  102 

462 PKIX 管理协议  103 

47 联合身份管理  103 

471 身份管理  103 

472 身份联合  104 

48 关键词、思考题和习题  108 

481 关键词  108 

482 思考题  108 

483 习题  108 

第 5 章 网络访问控制和云安全  113 

51 网络访问控制  113 

511 网络访问控制系统的组成元素 114 

512 网络访问强制措施  115 

52 可扩展认证协议  116 

521 认证方法  116 

522 EAP 交换协议  117 

53 IEEE 8021X 基于端口的网络访问控制  119 

54 云计算  121 ? 

网络安全基础:应用与标准(第 12 6 版) 

541 云计算组成元素  121 

542 云计算参考架构  123 

55 云安全风险和对策 125 

56 云端数据保护  127 

57 云安全即服务  130 

58 云计算安全问题  132 

59 关键词、思考题和习题  133 

591 关键词  133 

592 思考题  133 

593 习题  133 

第 6 章 传输层安全  134 

61 Web 安全需求  134 

611 Web 安全威胁  135 

612 Web 流量安全方法  135 

62 传输层安全  136 

621 TLS 体系结构  136 

622 TLS 记录协议  138 

623 修改密码规格协议  139 

624 警报协议  140 

625 握手协议  141 

626 密码计算  146 

627 心跳协议  148 

628 SSL/TLS 攻击  148 

629 TLSv13  149 

63 HTTPS  150 

631 连接初始化  150 

632 连接关闭  150 

64 SSH  151 

641 传输层协议  151 

642 用户身份认证协议  155 

643 连接协议  156 

65 关键词、思考题和习题  159 

651 关键词  159 

652 思考题  160 

653 习题  160 

第 7 章 无线网络安全  162 

71 无线安全  162 

711 无线网络安全威胁  163 

712 无线安全措施  163 ? 

目 录 13 

72 移动设备安全  164 

721 安全威胁  165 

722 移动设备安全策略  166 

73 IEEE 80211 无线局域网概述  168 

731 Wi-Fi 联盟  168 

732 IEEE 802 协议架构  169 

733 IEEE 80211 网络组成与架构模型  170 

734 IEEE 80211 服务  171 

74 IEEE 80211i 无线局域网安全  172 

741 IEEE 80211i 服务  173 

742 IEEE 80211i 操作阶段  173 

743 发现阶段  175 

744 认证阶段  177 

745 密钥管理阶段  178 

746 保密数据传输阶段  181 

747 IEEE 80211i 伪随机数函数  182 

75 关键词、思考题和习题  183 

751 关键词  183 

752 思考题  184 

753 习题  184 

第 8 章 电子邮件安全  186 

81 互联网邮件体系架构  186 

811 邮件组成  187 

812 电子邮件协议  188 

82 邮件格式  190 

821 多用途互联网邮件扩展类型  190 

83 电子邮件威胁和综合电子邮件安全  196 

84 S/MIME  198 

841 操作描述  198 

842 S/MIME 消息内容类型  201 

843 已授权的加密算法  201 

844 S/MIME 消息  203 

845 S/MIME 证书处理过程  205 

846 增强的安全性服务  206 

85 PGP  206 

86 DNSSEC  207 

861 域名系统  207 

862 DNS 安全扩展  209 

87 基于 DNS 的命名实体认证  210 ? 

网络安全基础:应用与标准(第 14 6 版) 

871 TLSA 记录  210 

872 DANE 的 SMTP 应用  211 

873 DNSSEC 的 S/MIME 应用  211 

88 发送方策略框架  212 

881 发送方 SPF  212 

882 接收方 SPF  213 

89 域名密钥识别邮件 214 

891 电子邮件威胁  214 

892 DKIM 策略  215 

893 DKIM 的功能流程  216 

810 基于域的邮件身份验证、报告和一致性  218 

8101 标识符对齐  218 

8102 发送方 DMARC  219 

8103 接收方 DMARC  219 

8104 DMARC 报告  220 

811 关键词、思考题和习题  222 

8111 关键词  222 

8112 思考题  223 

8113 习题  223 

第 9 章 IP 安全  225 

91 IP 安全概述  226 

911 IPSec 的应用  226 

912 IPSec 的好处  227 

913 路由应用  228 

914 IPSec 文档  228 

915 IPSec 服务  228 

916 传输模式和隧道模式  229 

92 IP 安全策略  230 

921 安全关联  230 

922 安全关联数据库  231 

923 安全策略数据库  231 

924 IP 通信进程  233 

93 封装安全载荷  234 

931 ESP 格式  234 

932 加密和认证算法  235 

933 填充  236 

934 防止重放服务  236 

935 传输模式和隧道模式  237 

94 安全关联组合  240 ? 

目 录 15 

941 认证加保密  240 

942 安全关联的基本组合  241 

95 因特网密钥交换  242 

951 密钥确定协议  243 

952 报头和载荷格式  245 

96 密码套件  249 

97 关键词、思考题和习题  250 

971 关键词  250 

972 思考题  250 

973 习题  251 

第 10 章 恶意软件  252 

101 恶意软件类型  253 

1011 恶意软件的分类  253 

1012 攻击套件  254 

1013 攻击源头  254 

102 高级持续性威胁 254 

103 传播-感染内容-病毒  255 

1031 病毒本质  255 

1032 病毒分类  258 

1033 宏病毒与脚本病毒  259 

104 传播-漏洞利用-蠕虫  260 

1041 目标搜寻  261 

1042 蠕虫传播模式  261 

1043 莫里斯蠕虫  262 

1044 蠕虫病毒技术现状  263 

1045 恶意移动代码  263 

1046 客户端漏洞和网站挂马攻击 263 

1047 点击劫持  264 

105 传播-社会工程-垃圾邮件与特洛伊木马  264 

1051 垃圾(未经同意而发送给接收方的巨量)邮件  265 

1052 特洛伊木马  265 

106 载荷-系统破坏  266 

1061 实质破坏  266 

1062 逻辑炸弹  267 

107 载荷-攻击代理-僵尸病毒与机器人  267 

1071 机器人的用途  267 

1072 远程控制设备  268 

108 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件  268 

1081 证书窃取、键盘监测器和间谍软件  268 ? 

网络安全基础:应用与标准(第 16 6 版) 

1082 网络钓鱼和身份窃取  269 

1083 侦察和间谍  269 

109 载荷-隐身-后门与隐匿程序  270 

1091 后门  270 

1092 隐匿程序  270 

1010 防护措施  271 

10101 恶意软件防护方法  271 

10102 基于主机的扫描器  272 

10103 边界扫描方法  274 

10104 分布式情报搜集方法  275 

1011 分布式拒绝服务攻击  276 

10111 DDoS 攻击描述  276 

10112 构造攻击网络  279 

10113 DDoS 防护措施  279 

1012 关键词、思考题和习题  280 

10121 关键词  280 

10122 思考题  280 

10123 习题  281 

第 11 章 入侵者  284 

111 入侵者概述  284 

1111 入侵者行为模式  285 

1112 入侵技术  287 

112 入侵检测  288 

1121 审计记录  289 

1122 统计异常检测 291 

1123 基于规则的入侵检测  293 

1124 基率谬误  295 

1125 分布式入侵检测  295 

1126 蜜罐  297 

1127 入侵检测交换格式  298 

113 口令管理  300 

1131 口令的脆弱性 300 

1132 使用散列后的口令  301 

1133 用户口令选择 303 

1134 口令选择策略 305 

1135 Bloom 滤波器  306 

114 关键词、思考题和习题  308 

1141 关键词  308 

1142 思考题  308 ? 

目 录 17 

1143 习题  308 

第 12 章 防火墙  312 

121 防火墙的必要性 312 

122 防火墙特征与访问策略  313 

123 防火墙类型  314 

1231 包过滤防火墙  314 

1232 状态检测防火墙  317 

1233 应用层网关  318 

1234 链路层网关  319 

124 防火墙载体  319 

1241 堡垒主机  320 

1242 主机防火墙  320 

1243 个人防火墙  320 

125 防火墙的位置和配置  322 

1251 停火区网段  322 

1252 虚拟私有网  322 

1253 分布式防火墙  324 

1254 防火墙位置和拓扑结构总结 325 

126 关键词、思考题和习题  326 

1261 关键词  326 

1262 思考题  326 

1263 习题  326 

附录 A 一些数论结果  330 

A1 素数和互为素数  330 

A11 因子  330 

A12 素数  330 

A13 互为素数  331 

A2 模运算 331 

附录 B 网络安全教学项目  334 

B1 研究项目  334 

B2 黑客项目  335 

B3 编程项目  335 

B4 实验训练  336 

B5 实际安全评估  336 

B6 防火墙项目  336 

B7 案例学习  336 

B8 写作作业  337 

B9 阅读/报告作业  337 

参考文献  338 

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP