中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網(wǎng) 請 | 注冊
> >>
大學(xué)計算機(jī)教育國外有名教材系列影印版網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第5版)/(美)威廉.斯托林斯

包郵 大學(xué)計算機(jī)教育國外有名教材系列影印版網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第5版)/(美)威廉.斯托林斯

出版社:清華大學(xué)出版社出版時間:2019-05-01
開本: 其他 頁數(shù): 423
本類榜單:教材銷量榜
中 圖 價:¥44.6(5.0折) 定價  ¥89.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

大學(xué)計算機(jī)教育國外有名教材系列影印版網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第5版)/(美)威廉.斯托林斯 版權(quán)信息

大學(xué)計算機(jī)教育國外有名教材系列影印版網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第5版)/(美)威廉.斯托林斯 本書特色

本書是網(wǎng)絡(luò)安全方面的一本入門書籍,系統(tǒng)地介紹了網(wǎng)絡(luò)安全的基礎(chǔ)知識,包括構(gòu)成網(wǎng)絡(luò)安全原理所必需的密碼學(xué)知識、網(wǎng)絡(luò)安全原理和主要的工業(yè)標(biāo)準(zhǔn)與應(yīng)用。全書分為三大部分。*部分為密碼學(xué),主要介紹對稱加密方法、公鑰密碼學(xué)原理和消息認(rèn)證方法;第二部分為網(wǎng)絡(luò)安全應(yīng)用,主要介紹網(wǎng)絡(luò)安全解決方案中的密鑰分配、用戶認(rèn)證、網(wǎng)絡(luò)訪問控制、云安全、傳輸層安全、無線網(wǎng)絡(luò)安全、電子郵件安全和IP層安全等方面的重要協(xié)議或工業(yè)標(biāo)準(zhǔn);第三部分為系統(tǒng)安全,主要介紹互聯(lián)網(wǎng)系統(tǒng)中的惡意軟件、入侵者和防火墻等方面內(nèi)容。

大學(xué)計算機(jī)教育國外有名教材系列影印版網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第5版)/(美)威廉.斯托林斯 內(nèi)容簡介

本書是網(wǎng)絡(luò)安全方面的一本入門書籍,系統(tǒng)地介紹了網(wǎng)絡(luò)安全的基礎(chǔ)知識,包括構(gòu)成網(wǎng)絡(luò)安全原理所必需的密碼學(xué)知識、網(wǎng)絡(luò)安全原理和主要的工業(yè)標(biāo)準(zhǔn)與應(yīng)用。全書分為三大部分。部分為密碼學(xué),主要介紹對稱加密方法、公鑰密碼學(xué)原理和消息認(rèn)證方法;第二部分為網(wǎng)絡(luò)安全應(yīng)用,主要介紹網(wǎng)絡(luò)安全解決方案中的密鑰分配、用戶認(rèn)證、網(wǎng)絡(luò)訪問控制、云安全、傳輸層安全、無線網(wǎng)絡(luò)安全、電子郵件安全和IP層安全等方面的重要協(xié)議或工業(yè)標(biāo)準(zhǔn);第三部分為系統(tǒng)安全,主要介紹互聯(lián)網(wǎng)系統(tǒng)中的惡意軟件、入侵者和防火墻等方面內(nèi)容。

大學(xué)計算機(jī)教育國外有名教材系列影印版網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第5版)/(美)威廉.斯托林斯 目錄

Preface 7
About the Author 13
Chapter 1 Introduction 1

Computer Security Concepts 4
The OSI Security Architecture 8
Security Attacks 9
Security Services 11
Security Mechanisms 15
A Model for Network Security 16
Standards 19
Outline of This Book 19
Recommended Reading 20
Internet and Web Resources 20
Key Terms, Review Questions, and Problems 21
PART ONE CRyPTOgRAPhy 23
Chapter 2 Symmetric Encryption and Message Confidentiality 23

Symmetric Encryption Principles 25
Symmetric Block Encryption Algorithms 30
Random and Pseudorandom Numbers 36
Stream Ciphers and RC4 41
Cipher Block Modes of Operation 46
Recommended Reading 51
Key Terms, Review Questions, and Problems 52
Chapter 3 Public-Key Cryptography and Message Authentication 57
Approaches to Message Authentication 59
Secure Hash Functions 63
Message Authentication Codes 70
Public-Key Cryptography Principles 76
Public-Key Cryptography Algorithms 79
Digital Signatures 87
Recommended Reading 88
Key Terms, Review Questions, and Problems 88
PART TWO NETWORk SECuRiTy APPliCATiONS 95
Chapter 4 Key Distribution and User Authentication 95
Symmetric Key Distribution Using Symmetric Encryption 96
Kerberos 98
Key Distribution Using Asymmetric Encryption 111
X.509 Certificates 113
Public-Key Infrastructure 121
Federated Identity Management 123
Recommended Reading 129
Key Terms, Review Questions, and Problems 130
Chapter 5 Network Access Control and Cloud Security 135
Network Access Control 136
Extensible Authentication Protocol 139
IEEE 802.1X Port-Based Network Access Control 143
Cloud Computing 145
Cloud Security Risks and Countermeasures 152
Data Protection in the Cloud 154
Cloud Security as a Service 157
Recommended Reading 160
Key Terms, Review Questions, and Problems 161
Chapter 6 Transport-Level Security 162
Web Security Considerations 163
Secure Sockets Layer (SSL) 165
Transport Layer Security (TLS) 179
HTTPS 183
Secure Shell (SSH) 184
Recommended Reading 195
Key Terms, Review Questions, and Problems 196
Chapter 7 Wireless Network Security 198
Wireless Security 199
Mobile Device Security 202
IEEE 802.11 Wireless LAN Overview 206
IEEE 802.11i Wireless LAN Security 212
Recommended Reading 226
Key Terms, Review Questions, and Problems 227
Chapter 8 Electronic Mail Security 230
Pretty Good Privacy (PGP) 231
S/MIME 239
DomainKeys Identified Mail (DKIM) 255
Recommended Reading 262
Key Terms, Review Questions, and Problems 262
Chapter 9 IP Security 264
IP Security Overview 266
IP Security Policy 270
Encapsulating Security Payload 276
Combining Security Associations 283
Internet Key Exchange 287
Cryptographic Suites 295
Recommended Reading 297
Key Terms, Review Questions, and Problems 297
Contents 5
PART ThREE SySTEm SECuRiTy 299
Chapter 10 Malicious Software 299
Types of Malicious Software (Malware) 300
Propagation—Infected Content—Viruses 303
Propagation—Vulnerability Exploit—Worms 308
Propagation—Social Engineering—SPAM E-mail, Trojans 313
Payload—System Corruption 315
Payload—Attack Agent—Zombie, Bots 316
Payload—Information Theft—Keyloggers, Phishing, Spyware 318
Payload—Stealthing—Backdoors, Rootkits 319
Countermeasures 321
Distributed Denial of Service Attacks 327
Recommended Reading 332
Key Terms, Review Questions, and Problems 333
Chapter 11 Intruders 336
Intruders 338
Intrusion Detection 342
Password Management 357
Recommended Reading 368
Key Terms, Review Questions, and Problems 369
Chapter 12 Firewalls 373
The Need for Firewalls 374
Firewall Characteristics 375
Types of Firewalls 377
Firewall Basing 383
Firewall Location and Configurations 386
Recommended Reading 391
Key Terms, Review Questions, and Problems 391
APPENDICES 395
Appendix A Some Aspects of Number Theory 395
Prime and Relatively Prime Numbers 396
Modular Arithmetic 398
Appendix B Projects for Teaching Network Security 400
Research Projects 401
Hacking Project 402
Programming Projects 402
Laboratory Exercises 403
Practical Security Assessments 403
Firewall Projects 403
Case Studies 404
Writing Assignments 404
Reading/Report Assignments 404
References 405
Index 412
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網(wǎng)
在線客服
主站蜘蛛池模板: 干粉砂浆设备-干粉砂浆生产线-干混-石膏-保温砂浆设备生产线-腻子粉设备厂家-国恒机械 | 气胀轴|气涨轴|安全夹头|安全卡盘|伺服纠偏系统厂家-天机传动 | 氧化铝球_高铝球_氧化铝研磨球-淄博誉洁陶瓷新材料有限公司 | 托盘租赁_塑料托盘租赁_托盘出租_栈板出租_青岛托盘租赁-优胜必达 | KBX-220倾斜开关|KBW-220P/L跑偏开关|拉绳开关|DHJY-I隔爆打滑开关|溜槽堵塞开关|欠速开关|声光报警器-山东卓信有限公司 | 石牌坊价格石牌坊雕刻制作_石雕牌坊牌楼石栏杆厂家_山东嘉祥石雕有限公司 | 磁力抛光机_磁力研磨机_磁力去毛刺机_精密五金零件抛光设备厂家-冠古科技 | 微水泥_硅藻泥_艺术涂料_艺术漆_艺术漆加盟-青岛泥之韵环保壁材 武汉EPS线条_EPS装饰线条_EPS构件_湖北博欧EPS线条厂家 | 高压包-点火器-高压发生器-点火变压器-江苏天网 | 列管冷凝器,刮板蒸发器,外盘管反应釜厂家-无锡曼旺化工设备有限公司 | 土壤有机碳消解器-石油|表层油类分析采水器-青岛溯源环保设备有限公司 | 金属雕花板_厂家直销_价格低-山东慧诚建筑材料有限公司 | 北京森语科技有限公司-模型制作专家-展览展示-沙盘模型设计制作-多媒体模型软硬件开发-三维地理信息交互沙盘 | 游动电流仪-流通式浊度分析仪-杰普仪器(上海)有限公司 | 模型公司_模型制作_沙盘模型报价-中国模型网 | 马尔表面粗糙度仪-MAHR-T500Hommel-Mitutoyo粗糙度仪-笃挚仪器 | 华夏医界网_民营医疗产业信息平台_民营医院营销管理培训 | 太阳能发电系统-太阳能逆变器,控制器-河北沐天太阳能科技首页 | 上海盐水喷雾试验机_两厢式冷热冲击试验箱-巨怡环试 | 活性氧化铝球|氧化铝干燥剂|分子筛干燥剂|氢氧化铝粉-淄博同心材料有限公司 | 面粉仓_储酒罐_不锈钢储酒罐厂家-泰安鑫佳机械制造有限公司 | AR开发公司_AR增强现实_AR工业_AR巡检|上海集英科技 | 广州企亚 - 数码直喷、白墨印花、源头厂家、透气无手感方案服务商! | H型钢切割机,相贯线切割机,数控钻床,数控平面钻,钢结构设备,槽钢切割机,角钢切割机,翻转机,拼焊矫一体机 | 深圳VI设计-画册设计-LOGO设计-包装设计-品牌策划公司-[智睿画册设计公司] | 广州物流公司_广州货运公司_广州回程车运输 - 万信物流 | 水轮机密封网 | 水轮机密封产品研发生产厂家 | 盐城网络公司_盐城网站优化_盐城网站建设_盐城市启晨网络科技有限公司 | 大_小鼠elisa试剂盒-植物_人Elisa试剂盒-PCR荧光定量试剂盒-上海一研生物科技有限公司 | 深圳活动策划公司|庆典策划|专业公关活动策划|深圳艺典文化传媒 重庆中专|职高|技校招生-重庆中专招生网 | 箱式破碎机_移动方箱式破碎机/价格/厂家_【华盛铭重工】 | Magnescale探规,Magnescale磁栅尺,Magnescale传感器,Magnescale测厚仪,Mitutoyo光栅尺,笔式位移传感器-苏州连达精密量仪有限公司 | 不锈钢螺丝,不锈钢螺栓,不锈钢标准件-江苏百德特种合金有限公司 交变/复合盐雾试验箱-高低温冲击试验箱_安奈设备产品供应杭州/江苏南京/安徽马鞍山合肥等全国各地 | 房间温控器|LonWorks|海思 | 流量检测仪-气密性检测装置-密封性试验仪-东莞市奥图自动化科技有限公司 | 昆山新莱洁净应用材料股份有限公司-卫生级蝶阀,无菌取样阀,不锈钢隔膜阀,换向阀,离心泵 | 贴片电感_贴片功率电感_贴片绕线电感_深圳市百斯特电子有限公司 贴片电容代理-三星电容-村田电容-风华电容-国巨电容-深圳市昂洋科技有限公司 | 蓝牙音频分析仪-多功能-四通道-八通道音频分析仪-东莞市奥普新音频技术有限公司 | 青岛球场围网,青岛车间隔离网,青岛机器人围栏,青岛水源地围网,青岛围网,青岛隔离栅-青岛晟腾金属制品有限公司 | 废气处理设备-工业除尘器-RTO-RCO-蓄热式焚烧炉厂家-江苏天达环保设备有限公司 | 锯边机,自动锯边机,双面涂胶机-建业顺达机械有限公司 |