书籍详情
网络安全原理与技术(第二版)
作者:冯登国,徐静 编著
出版社:科学出版社
出版时间:2010-10-01
ISBN:9787030288394
定价:¥38.00
购买这本书可以去
内容简介
《网络安全原理与技术(第2版)》主要介绍了一系列安全技术和用于保护计算机网络的安全协议、安全策略。主要内容包括:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和PKI技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括IPSec协议,TLS协议,IKE协议,PGP协议,3G安全体系,无线局域网安全标准IEEE 802.1li和安全评估准则。为便于读者掌握和巩固所学知识,书中配备了大量习题。《网络安全原理与技术(第2版)》可作为高等院校计算机、通信、信息安全、密码学等专业的硕士生和本科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
作者简介
暂缺《网络安全原理与技术(第二版)》作者简介
目录
序言
第二版前言
第一版前言
第1章 绪论
1.1 网络安全需求
1.2 网络安全威胁
l.3 网络安全服务
1.4 网络安全体系结构
1.5 本书概要
习题
第2章 密码技术
2.1 基本术语
2.2 对称密码体制
2.3 公钥密码体制
2.4 完整性校验值
2.5 数字签名技术
2.6 密钥管理简介
2.7 秘密密钥的分配
2.8 公钥分配和公钥证书
习题
第3章 实现安全服务的方法
3.1 认证
3.2 访问控制
3.3 机密性
3.4 完整性
3.5 非否认
3.6 防火墙技术
习题
第4章 Internet安全体系结构
4.1 IPSec协议概况
4.2 IPSec体系结构
4.3 认证头协议
4.4 封装安全载荷协议
4.5 Internet密钥交换(IKE)
4.6 TLS协议概况
4.7 7LS体系结构
4.8 7LS记录协议
4.9 7LS更改密码规范协议和警告协议
4.10 TLS握手协议
4.儿 TLS密码特性
习题
第5章 安全电子邮件
5.1 概述
5.2 PGP
5.3 s/MIME
习题
第6章 网络攻击技术
6.1 概述
6.2 网络攻击过程分析
6.3 扫描器
6.4 缓冲区溢出攻击
6.5 口令安全与Crack工具
6.6 拒绝服务攻击与防范
6.7 恶意代码分析与检测
习题
第7章 入侵检测与响应
7.1 人侵检测方法十
7.2 入侵检测系统的设计原理
7.3 响应
习题
第8章 公开密钥基础设施(PKI)
8.l 理解PKI
8.2 PKI的组成部分
8.3 PKI的核心服务
8.4 PKI的信任模型
……
第9章 无线通信网络安全
第10章 安全方案实现指导准则
主要参考文献
第二版前言
第一版前言
第1章 绪论
1.1 网络安全需求
1.2 网络安全威胁
l.3 网络安全服务
1.4 网络安全体系结构
1.5 本书概要
习题
第2章 密码技术
2.1 基本术语
2.2 对称密码体制
2.3 公钥密码体制
2.4 完整性校验值
2.5 数字签名技术
2.6 密钥管理简介
2.7 秘密密钥的分配
2.8 公钥分配和公钥证书
习题
第3章 实现安全服务的方法
3.1 认证
3.2 访问控制
3.3 机密性
3.4 完整性
3.5 非否认
3.6 防火墙技术
习题
第4章 Internet安全体系结构
4.1 IPSec协议概况
4.2 IPSec体系结构
4.3 认证头协议
4.4 封装安全载荷协议
4.5 Internet密钥交换(IKE)
4.6 TLS协议概况
4.7 7LS体系结构
4.8 7LS记录协议
4.9 7LS更改密码规范协议和警告协议
4.10 TLS握手协议
4.儿 TLS密码特性
习题
第5章 安全电子邮件
5.1 概述
5.2 PGP
5.3 s/MIME
习题
第6章 网络攻击技术
6.1 概述
6.2 网络攻击过程分析
6.3 扫描器
6.4 缓冲区溢出攻击
6.5 口令安全与Crack工具
6.6 拒绝服务攻击与防范
6.7 恶意代码分析与检测
习题
第7章 入侵检测与响应
7.1 人侵检测方法十
7.2 入侵检测系统的设计原理
7.3 响应
习题
第8章 公开密钥基础设施(PKI)
8.l 理解PKI
8.2 PKI的组成部分
8.3 PKI的核心服务
8.4 PKI的信任模型
……
第9章 无线通信网络安全
第10章 安全方案实现指导准则
主要参考文献
猜您喜欢