• 网络安全传输与管控技术
21年品牌 40万+商家 超1.5亿件商品

网络安全传输与管控技术

6 九五品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者兰巨龙、江逸茗、胡宇翔、刘文芬、李玉峰 著

出版社人民邮电出版社

出版时间2016-09

版次01

装帧精装

货号2221

上书时间2024-11-26

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 兰巨龙、江逸茗、胡宇翔、刘文芬、李玉峰 著
  • 出版社 人民邮电出版社
  • 出版时间 2016-09
  • 版次 01
  • ISBN 9787115427823
  • 定价 118.00元
  • 装帧 精装
  • 开本 其他
  • 纸张 其他
  • 页数 350页
  • 正文语种 简体中文
  • 丛书 学术中国●院士系列 未来网络创新技术研究系列
【内容简介】
本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书尾部给出了网络安全管控系统的开发实例。
【作者简介】
兰巨龙,男,1962年3月出生,于2001年在解放军信息工程大学获工学博士学位,解放军信息工程大学教授,博士生导师,国家下一代广播网(NGB)总体专家委员会委员,国家973项目“可重构信息通信基础网络体系研究”首席科学家。长期从事通信与计算机网络的理论与技术研究、核心设备开发以及教学工作。 
胡宇翔,男,1982年6月出生,于2011年在解放军信息工程大学获工学博士学位,从事宽带信息网络体系结构和网络安全的理论研究、技术开发和核心设备研制的工作。
邬江兴,中国工程院院士,教授、博士生导师,亚太经合组织(APEC)工商咨询理事会(ABAC)中国代表。主要研究方向为信息网络与交换
【目录】
目录

第1章  网络安全传输与管控概述1
1.1 网络空间安全概述1
1.2 网络安全传输与管控的概念和目标4
1.3 网络安全传输与管控技术概述7
1.4 发展趋势9
参考文献10
第2章  网络安全基础12
2.1 信息加密技术12
2.1.1 对称加密算法13
2.1.2 非对称加密算法25
2.1.3 量子密码技术34
2.2 Hash函数38
2.2.1 Hash函数的结构40
2.2.2 SHA-3标准42
2.3 安全认证协议43
2.3.1 数字签名44
2.3.2 基于对称密码的实体认证协议46
2.3.3 基于Hash函数的实体认证协议51
2.3.4 基于数字签名的实体认证协议53
2.3.5 基于零知识技术的实体认证协议56
2.3.6 其他安全认证技术及发展趋势59
2.4 信任机制65
2.4.1 信任管理技术概述65
2.4.2 行为信任的评估算法68
2.4.3 不同应用环境下的信任模型71
2.4.4 信任管理的发展趋势75
参考文献76
第3章  网络安全传输技术82
3.1 防火墙技术82
3.1.1 防火墙的概念82
3.1.2 防火墙的分类83
3.1.3 防火墙的新技术85
3.1.4 防火墙的安全技术指标分析88
3.2 入侵检测技术93
3.2.1 入侵检测的定义93
3.2.2 入侵检测的模型94
3.2.3 入侵检测的分类94
3.2.4 入侵检测的基本过程95
3.2.5 入侵检测的技术方法98
3.2.6 入侵检测的发展趋势102
3.3 主动防御技术104
3.3.1 发展背景104
3.3.2 发展现况104
3.3.3 网络安全主动防御体系106
3.3.4 现有关键技术108
3.4 VPN技术110
3.4.1 VPN的基本概念110
3.4.2 VPN关键技术113
3.4.3 IPSec VPN114
3.4.4 MPLS VPN117
3.4.5 PPTP VPN120
参考文献121
第4章  网络路由抗毁与自愈技术122
4.1 网络路由抗毁性的基本概念122
4.1.1 网络路由抗毁性的提出122
4.1.2 网络路由自愈技术分类123
4.1.3 网络故障模型对自愈技术的影响126
4.2 网络路由自愈技术128
4.2.1 突发网络毁击事件感知技术128
4.2.2 路由策略的自主控制技术136
4.2.3 网络路由的抗毁性评估146
4.3 节点势能导向的多下一跳路由协议154
4.3.1 协议概述154
4.3.2 协议详述155
4.3.3 节点 链路可用性的检测165
4.3.4 协议报文格式167
4.4 快速自愈路由系统——势能导向路由器170
4.4.1 系统设计要求171
4.4.2 系统总体结构172
4.4.3 硬件总体方案173
4.4.4 软件总体设计177
4.4.5 关键技术181
参考文献192
第5章  网络安全管控技术197
5.1 网络安全管控架构197
5.1.1 概述197
5.1.2 业务分类201
5.1.3 总体架构203
5.2 网络视频管控技术206
5.2.1 研究现状206
5.2.2 视频管控系统218
5.2.3 关键技术221
5.3 流量清洗技术229
5.3.1 40 G在线业务流量统计特征及用户行为特征提取关键技术230
5.3.2 多维度流统计特征信息约简关键技术233
5.3.3 自适应公平分组抽样关键技术234
5.3.4 业务特征的智能学习方法和特征加权精确识别算法236
5.3.5 高速网络业务的线速精细化管控和统计技术238
5.4 互联网用户行为分析技术241
5.4.1 高效文本重复检测和热点话题检测关键技术241
5.4.2 基于主动学习的分布式多线程采集关键技术242
5.4.3 网络用户行为分类关键技术244
5.4.4 网络用户行为预测关键技术246
5.4.5 用户群网络划分关键技术249
5.5 网络热点发现技术251
5.5.1 社会网络用户行为建模251
5.5.2 基于局部敏感散列的热点话题关联算法254
5.5.3 基于文本的在线频繁项挖掘技术研究256
5.5.4 基于数据流分类的社会情绪分析算法256
5.5.5 社会行为定向模型研究260
5.5.6 基于时间特征的用户行为审计算法研究263
5.6 结论267
参考文献267
第6章  网络安全管控系统开发实例271
6.1 系统开发背景与需求分析271
6.1.1 国家三网融合战略的实施271
6.1.2 三网融合对网络安全管控的需求273
6.1.3 国内外研究现状与发展趋势274
6.2 面向三网融合的统一安全管控网络总体方案277
6.2.1 统一安全管控网络体系结构278
6.2.2 统一安全管控网络功能模块280
6.2.3 统一安全管控平台281
6.2.4 统一安全管控中心291
6.2.5 统一安全管控网络试验网部署302
6.3 视频基因管控子系统302
6.3.1 视频基因管控子系统的原理及结构302
6.3.2 视频基因管控子系统关键技术306
6.3.3 一种视频基因管控系统实例308
6.4 接入网入侵检测子系统310
6.4.1 广播电视网络接入网安全311
6.4.2 接入网入侵检测子系统设计313
6.4.3 子系统实现与部署316
6.5 全程全网线速管控子系统318
6.5.1 高速线路接口子卡319
6.5.2 内容加速处理子卡320
6.5.3 高速交换与主控子卡323
6.5.4 高速分发接口子卡323
6.6 用户行为分析子系统324
6.6.1 用户行为分析子系统总体方案324
6.6.2 数据采集模块326
6.6.3 文本特征分析模块329
6.6.4 热点话题分析模块332
6.6.5 用户行为预测模块334
6.6.6 用户群网络分析模块338
6.7 结束语339
参考文献340
中英文对照346
名词索引349
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP