中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >>
計算機通信網絡安全

包郵 計算機通信網絡安全

出版社:中國鐵道出版社出版時間:2016-09-01
開本: 26cm 頁數: 327
本類榜單:教材銷量榜
中 圖 價:¥23.0(5.1折) 定價  ¥45.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

計算機通信網絡安全 版權信息

計算機通信網絡安全 本書特色

"本書較系統地講述了計算機通信網絡安全的基本技術及其原理和應用。本書適合作為高等學校信息與通信類專業本科生和研究生網絡安全課程的教材,也可作為從事計算機通信網絡和信息安全工程技術人員學習、研究的參考書。"

計算機通信網絡安全 內容簡介

本書分為10章, 具體內容包括網絡安全概論、網絡安全保密、網絡安全認證、網絡安全協議、網絡安全訪問、網絡安全掃描、網絡入侵檢測、網絡信息保護、網絡設備安全及網絡安全工程應用等, 每章后均附有習題。

計算機通信網絡安全 目錄

"第1章 網絡安全概論..............................................................................................1 1.1 網絡安全問題的提出...................................................................................1 1.2 網絡不安全的原因.......................................................................................4 1.2.1 網絡安全的隱患...............................................................................4 1.2.2 系統漏洞...........................................................................................5 1.2.3 協議的開放性...................................................................................5 1.3 網絡安全的含義...........................................................................................6 1.3.1 網絡安全的概念...............................................................................6 1.3.2 網絡信息分類...................................................................................7 1.3.3 網絡安全的屬性...............................................................................9 1.4 網絡安全體系結構.....................................................................................10 1.4.1 OSI安全體系結構...........................................................................10 1.4.2 TCP/IP安全體系結構.....................................................................12 1.4.3 網絡安全體系結構的實施.............................................................13 1.5 網絡安全的非技術性問題..........................................................................14 1.5.1 網絡安全的非技術性問題.............................................................14 1.5.2 網絡安全的綜合性.........................................................................16 習題.......................................................................................................................17 第2章 網絡安全保密............................................................................................18 2.1 密碼學概論.................................................................................................18 2.1.1 密碼學術語.....................................................................................18 2.1.2 密碼分析.........................................................................................20 2.2 對稱密碼體制.............................................................................................20 2.2.1 序列密碼.........................................................................................21 2.2.2 分組密碼.........................................................................................24 2.2.3 數據加密標準.................................................................................24 2.2.4 AES .................................................................................................28 CONTENTS 2 計算機通信網絡安全 2.2.5 分組密碼的密碼分析.....................................................................36 2.3 非對稱密碼體制.........................................................................................38 2.3.1 RSA密碼算法.................................................................................38 2.3.2 ElGamal加密算法...........................................................................39 2.3.3 橢圓曲線密碼體制.........................................................................40 2.4 密碼算法的應用.........................................................................................42 2.4.1 分組密碼應用模式.........................................................................42 2.4.2 加密方式.........................................................................................44 2.4.3 公鑰密碼與對稱密碼混合應用.....................................................45 2.5 密鑰的分類與管理.....................................................................................45 2.5.1 密鑰的分類.....................................................................................45 2.5.2 密鑰的生成與存儲.........................................................................46 2.5.3 密鑰的管理.....................................................................................47 2.6 密鑰分存與分發.........................................................................................47 2.6.1 Diffie-Hellman密鑰交換算法........................................................47 2.6.2 秘密密鑰的分配.............................................................................48 2.6.3 公開密鑰的分配.............................................................................48 2.6.4 密鑰分存.........................................................................................49 2.6.5 會議密鑰分配.................................................................................50 2.6.6 密鑰托管.........................................................................................51 2.7 量子密碼.....................................................................................................52 習題......................................................................................................................53 第3章 網絡安全認證........................................................................................... 54 3.1 雜湊函數.....................................................................................................54 3.1.1 雜湊函數概述.................................................................................54 3.1.2 MD-5算法.......................................................................................55 3.1.3 SHA-1算法......................................................................................56 3.1.4 SHA-3算法......................................................................................58 3.1.5 應用于完整性檢驗的一般方法.....................................................58 3.1.6 安全性分析.....................................................................................58 3.2 數字簽名.....................................................................................................59 3.2.1 數字簽名的原理.............................................................................59 3.2.2 RSA數字簽名.................................................................................59 3.2.3 ElGamal數字簽名...........................................................................60 3.2.4 Schnorr數字簽名............................................................................61 3.2.5 DSA數字簽名.................................................................................61 3.2.6 特殊的數字簽名.............................................................................62 3.2.7 數字簽名的應用.............................................................................63 3 目錄 3.3 消息認證技術.............................................................................................63 3.3.1 站點認證.........................................................................................64 3.3.2 報文認證.........................................................................................64 3.4 身份認證.....................................................................................................67 3.4.1 基于用戶已知信息的身份認證.....................................................67 3.4.2 基于用戶所擁有的物品的身份認證.............................................69 3.4.3 基于用戶生物特征的身份認證.....................................................69 3.4.4 身份認證的應用.............................................................................70 3.5 公鑰基礎設施.............................................................................................71 3.5.1 PKI技術概述...................................................................................71 3.5.2 PKI的組成......................................................................................71 3.5.3 數字證書.........................................................................................72 3.6 IBE與CPK ...................................................................................................75 3.6.1 IBE ..................................................................................................75 3.6.2 CPK .................................................................................................76 3.6.3 PKI、IBE、CPK的比較................................................................76 習題......................................................................................................................78 第4章 網絡安全協議............................................................................................80 4.1 安全協議概述.............................................................................................80 4.2 身份認證協議.............................................................................................82 4.3 非否認協議與安全電子商務協議..............................................................91 4.3.1 非否認協議.....................................................................................91 4.3.2 安全電子商務協議.........................................................................92 4.3.3 典型的安全電子商務協議.............................................................93 4.4 SSL協議......................................................................................................95 4.4.1 SSL協議的分層結構......................................................................95 4.4.2 SSL協議的應用..............................................................................98 4.5 IPSec協議....................................................................................................99 4.5.1 IPSec的功能....................................................................................99 4.5.2 IPSec體系結構和協議..................................................................100 4.5.3 安全聯盟和安全聯盟數據庫.......................................................103 4.6 形式化證明...............................................................................................106 4.6.1 BAN邏輯......................................................................................106 4.6.2 BAN類邏輯...................................................................................109 4.6.3 串空間邏輯...................................................................................110 習題....................................................................................................................111 4 計算機通信網絡安全 第5章 網絡安全訪問......................................................................................... 112 5.1 口令選擇與保護.......................................................................................112 5.1.1 對口令的攻擊...............................................................................112 5.1.2 口令的選擇...................................................................................113 5.1.3 口令的保護...................................................................................114 5.2 訪問控制與安全審計技術........................................................................116 5.2.1 訪問控制概述...............................................................................116 5.2.2 訪問控制的設計實現...................................................................118 5.2.3 安全審計.......................................................................................120 5.3 防火墻技術...............................................................................................123 5.3.1 防火墻概述...................................................................................123 5.3.2 防火墻的分類...............................................................................125 5.3.3 防火墻策略...................................................................................126 5.3.4 防火墻的實現...............................................................................127 5.3.5 防火墻的應用...............................................................................129 5.3.6 創建防火墻系統的步驟...............................................................132 5.4 VPN技術...................................................................................................134 5.4.1 VPN概述.......................................................................................134 5.4.2 VPN技術.......................................................................................137 5.4.3 第二層隧道協議——L2F、PPTP和L2TP...................................138 5.4.4 第三層隧道協議——GRE ...........................................................143 5.4.5 比較...............................................................................................145 5.5 網絡隔離技術...........................................................................................145 5.5.1 網絡隔離技術...............................................................................145 5.5.2 網絡隔離安全性分析...................................................................147 習題....................................................................................................................147 第6章 網絡安全掃描......................................................................................... 148 6.1 網絡安全掃描概述...................................................................................148 6.2 幾類常見的掃描技術...............................................................................149 6.2.1 Ping掃描技術................................................................................149 6.2.2 端口掃描技術...............................................................................151 6.2.3 操作系統指紋掃描.......................................................................155 6.3 安全掃描器...............................................................................................163 6.3.1 安全掃描器概述...........................................................................163 6.3.2 安全掃描器的原理與邏輯結構...................................................164 6.3.3 安全掃描器的應用.......................................................................166 6.4 反掃描技術概述.......................................................................................169 5 目錄 6.5 掃描技術的應用.......................................................................................170 6.5.1 掃描技術應用概述.......................................................................171 6.5.2 掃描技術應用分類.......................................................................172 6.5.3 掃描技術的應用原則...................................................................176 習題....................................................................................................................177 第7章 網絡入侵檢測..........................................................................................178 7.1 網絡入侵問題分析...................................................................................178 7.2 病毒入侵與防治技術...............................................................................179 7.2.1 惡意代碼.......................................................................................179 7.2.2 計算機病毒...................................................................................182 7.2.3 防治措施.......................................................................................184 7.2.4 病毒防治的管理...........................................................................192 7.2.5 病毒防治軟件...............................................................................192 7.3 黑客攻擊與防御技術...............................................................................194 7.3.1 黑客的動機...................................................................................194 7.3.2 黑客攻擊的流程...........................................................................194 7.3.3 黑客技術概述...............................................................................197 7.3.4 針對網絡的攻擊與防范...............................................................204 7.4 入侵檢測原理...........................................................................................211 7.4.1 入侵檢測概念...............................................................................211 7.4.2 入侵檢測的分類...........................................................................212 7.4.3 入侵檢測的步驟...........................................................................214 7.4.4 入侵檢測模型...............................................................................216 7.5 入侵檢測方法...........................................................................................217 7.5.1 基于概率統計的檢測...................................................................217 7.5.2 基于神經網絡的檢測...................................................................217 7.5.3 基于專家系統的檢測...................................................................218 7.5.4 基于模型推理的攻擊檢測技術...................................................219 7.5.5 基于免疫的檢測...........................................................................219 7.5.6 入侵檢測的新技術.......................................................................219 7.5.7 其他相關問題...............................................................................220 7.6 入侵檢測系統...........................................................................................220 7.6.1 IDS在網絡中的位置.....................................................................221 7.6.2 入侵檢測系統的構成...................................................................221 7.6.3 入侵檢測系統的分類...................................................................222 7.6.4 入侵檢測系統的結構...................................................................223 7.6.5 入侵檢測系統的測試...................................................................225 7.7 計算機取證...............................................................................................227 6 計算機通信網絡安全 7.7.1 計算機取證概述...........................................................................227 7.7.2 計算機取證的步驟.......................................................................229 7.7.3 計算機取證技術的內容...............................................................232 7.7.4 計算機取證的困難性...................................................................233 7.8 蜜罐...........................................................................................................233 7.8.1 蜜罐的關鍵技術...........................................................................234 7.8.2 蜜罐的分類...................................................................................234 7.8.3 蜜網...............................................................................................235 習題....................................................................................................................236 第8章 網絡信息保護......................................................................................... 237 8.1 網絡信息保護概述...................................................................................237 8.1.1 網絡信息保護的重要性...............................................................237 8.1.2 網絡版權保護技術.......................................................................237 8.1.3 保密通信中的信息保護技術.......................................................239 8.1.4 數字簽名過程中的信息保護技術...............................................241 8.1.5 數據備份技術...............................................................................242 8.2 信息隱藏技術...........................................................................................242 8.2.1 信息隱藏技術的發展...................................................................242 8.2.2 信息隱藏的概念...........................................................................243 8.2.3 信息隱藏的特性...........................................................................244 8.2.4 多媒體信息隱藏原理...................................................................245 8.2.5 信息隱藏的基本方法...................................................................246 8.2.6 信息隱藏協議...............................................................................250 8.2.7 信息隱藏的應用...........................................................................252 8.2.8 信息隱藏算法舉例.......................................................................255 8.3 盲簽名技術...............................................................................................258 8.3.1 盲消息簽名...................................................................................259 8.3.2 盲參數簽名...................................................................................259 8.3.3 弱盲簽名.......................................................................................260 8.3.4 強盲簽名.......................................................................................260 8.3.5 盲簽名方案的應用舉例...............................................................260 8.4 數字水印技術...........................................................................................261 8.4.1 數字水印概述...............................................................................261 8.4.2 數字水印加載和檢測流程...........................................................262 8.4.3 數字水印的應用...........................................................................263 8.5 數據庫安全技術.......................................................................................265 8.5.1 數據庫安全概述...........................................................................265 8.5.2 數據庫安全系統特性...................................................................265 7 目錄 8.5.3 數據庫管理系統的安全...............................................................266 8.5.4 數據庫安全的威脅.......................................................................266 8.5.5 數據庫的數據保護.......................................................................267 8.5.6 數據庫備份與恢復.......................................................................269 習題....................................................................................................................274 第9章 網絡設備安全..........................................................................................275 9.1 網絡設備安全概述...................................................................................275 9.1.1 網絡設備安全的基本概念...........................................................275 9.1.2 設備安全問題...............................................................................276 9.2 物理安全...................................................................................................277 9.2.1 機房安全技術...............................................................................277 9.2.2 通信線路安全...............................................................................278 9.2.3 硬件設備安全...............................................................................279 9.2.4 電源系統安全...............................................................................279 9.3 交換機安全防范技術...............................................................................280 9.3.1 流量控制技術...............................................................................280 9.3.2 訪問控制列表技術.......................................................................282 9.4 路由器安全...............................................................................................284 9.4.1 網絡服務安全配置.......................................................................284 9.4.2 路由協議安全配置.......................................................................287 9.4.3 路由器其他安全配置...................................................................291 9.4.4 網絡設備配置剖析器Nipper ........................................................292 9.5 服務器與操作系統安全............................................................................293 9.5.1 Windows操作系統安全................................................................294 9.5.2 Web服務器的安全........................................................................295 9.6 可信計算...................................................................................................297 9.6.1 可信計算概念...............................................................................298 9.6
展開全部

計算機通信網絡安全 作者簡介

王國才:現在中南大學信息科學與工程學院通信工程系任教,副教授,碩士生導師。主要從事計算機通信網、計算機通信保密、通信系統與網絡安全、信息系統工程方面的研究和教學。發表學術論文20多篇、專利1項。參加完成的主要項目有:國家自然科學基金移動自組網中移動敵手及欺騙問題的研究、計算機網絡分布式資源認證存取問題的研究,應用項目中調所MIS工程總體設計、農行POS應用軟件開發,指導湖南省大學生創新實驗項目1項。合作編寫的教材主要有:計算機網絡技術與應用、FOXPRO數據庫原理與應用。獲湖南省科技進步三等獎1項、湖南省自然科學優秀論文二等獎1項。1997年開始從事研究生教學工作,講授的主要課程有:代數、通信網安全理論與工程、信息與網絡安全、高級計算機網絡、信息安全技術專題等。講授的本科生課程主要有:計算機通信網、通信接口技術、計算機軟件技術、C語言程序設計、信息安全技術、通信工程專業導論等。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 便携式XPDM露点仪-在线式防爆露点仪-增强型烟气分析仪-约克仪器 冰雕-冰雪世界-大型冰雕展制作公司-赛北冰雕官网 | 海德莱电力(HYDELEY)-无功补偿元器件生产厂家-二十年专业从事电力电容器 | 精雕机-火花机-精雕机 cnc-高速精雕机-电火花机-广东鼎拓机械科技有限公司 | 交变/复合盐雾试验箱-高低温冲击试验箱_安奈设备产品供应杭州/江苏南京/安徽马鞍山合肥等全国各地 | 贴片电感_贴片功率电感_贴片绕线电感_深圳市百斯特电子有限公司 贴片电容代理-三星电容-村田电容-风华电容-国巨电容-深圳市昂洋科技有限公司 | 玄米影院| 药品冷藏箱厂家_低温冰箱_洁净工作台-济南欧莱博电子商务有限公司官网 | 纸布|钩编布|钩针布|纸草布-莱州佳源工艺纸布厂 | 必胜高考网_全国高考备考和志愿填报信息平台 | 家用净水器代理批发加盟_净水机招商代理_全屋净水器定制品牌_【劳伦斯官网】 | HEYL硬度计量泵-荧光法在线溶解氧仪-净时测控技术(上海)有限公司 | 污水提升器,污水提升泵,污水提升装置-德国泽德(zehnder)水泵系统有限公司 | 热处理炉-退火炉-回火炉设备厂家-丹阳市电炉厂有限公司 | 回转窑-水泥|石灰|冶金-巩义市瑞光金属制品有限责任公司 | 干式变压器厂_干式变压器厂家_scb11/scb13/scb10/scb14/scb18干式变压器生产厂家-山东科锐变压器有限公司 | 无锡网站建设_小程序制作_网站设计公司_无锡网络公司_网站制作 | 威实软件_软件定制开发_OA_OA办公系统_OA系统_办公自动化软件 | 水上浮桥-游艇码头-浮动码头-游船码头-码瑞纳游艇码头工程 | 14米地磅厂家价价格,150吨地磅厂家价格-百科 | 书法培训-高考书法艺考培训班-山东艺霖书法培训凭实力挺进央美 | 淘气堡_室内儿童乐园_户外无动力儿童游乐设备-高乐迪(北京) | 紧急切断阀_气动切断阀_不锈钢阀门_截止阀_球阀_蝶阀_闸阀-上海上兆阀门制造有限公司 | 脱硫搅拌器厂家-淄博友胜不锈钢搅拌器厂家 | 高铝矾土熟料_细粉_骨料_消失模_铸造用铝矾土_铝酸钙粉—嵩峰厂家 | Q361F全焊接球阀,200X减压稳压阀,ZJHP气动单座调节阀-上海戎钛 | 帽子厂家_帽子工厂_帽子定做_义乌帽厂_帽厂_制帽厂 | 阁楼货架_阁楼平台_仓库仓储设备_重型货架_广州金铁牛货架厂 | 实验室pH计|电导率仪|溶解氧测定仪|离子浓度计|多参数水质分析仪|pH电极-上海般特仪器有限公司 | 灰板纸、灰底白、硬纸板等纸品生产商-金泊纸业 | 金联宇电缆总代理-金联宇集团-广东金联宇电缆实业有限公司 | 耐高温风管_耐高温软管_食品级软管_吸尘管_钢丝软管_卫生级软管_塑料波纹管-东莞市鑫翔宇软管有限公司 | 活性炭厂家-蜂窝活性炭-粉状/柱状/果壳/椰壳活性炭-大千净化-活性炭 | 密集架-密集柜厂家-智能档案密集架-自动选层柜订做-河北风顺金属制品有限公司 | 山东包装,山东印刷厂,济南印刷厂-济南富丽彩印刷有限公司 | PVC快速门-硬质快速门-洁净室快速门品牌厂家-苏州西朗门业 | 钢托盘,铁托盘,钢制托盘,镀锌托盘,饲料托盘,钢托盘制造商-南京飞天金属13260753852 | 低浓度恒温恒湿称量系统,强光光照培养箱-上海三腾仪器有限公司 | 建筑资质代办-建筑资质转让找上海国信启航 | 锂电混合机-新能源混合机-正极材料混料机-高镍,三元材料混料机-负极,包覆混合机-贝尔专业混合混料搅拌机械系统设备厂家 | 嘉兴泰东园林景观工程有限公司_花箱护栏 | 粉末包装机-给袋式包装机-全自动包装机-颗粒-液体-食品-酱腌菜包装机生产线【润立机械】 |