书籍详情
网络安全:技术与实践(第2版)
作者:刘建伟,王育民 编著
出版社:清华大学出版社
出版时间:2011-06-01
ISBN:9787302257219
定价:¥43.00
购买这本书可以去
内容简介
这本《网络安全——技术与实践(第2版)》由刘建伟和王育民编著,全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论了与网络安全有关的基础知识;第2篇为密码学基础,共5章,详细地讨论了网络安全中所涉及的各种密码技术;第3篇为网络安全技术与应用,共7章,深入介绍了在实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和保密学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,具有很强的实用性。本书在每章的后面提供了大量思考题和练习题,以便于读者巩固课堂上所学的知识;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。这本《网络安全——技术与实践(第2版)》可作为信息安全、信息对抗、密码学等专业的本科生和研究生的网络安全课程教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书和培训教材。
作者简介
王育民,1936年2月生于北京,1959年7月毕业于解放军西安军事电信工程学院,1979年一1981年赴美国夏威夷大学电机工程系做访问学者,研究信息论和编码理论。现为西安电子科技大学教授、博士生导师,中山大学兼职教授、兼职博士生导师,长期从事通信、信息论、编码、密码和信息安全的教学和科研工作,曾任西安电子科技大学校学报编委会主任、信息论教研室主任等职。现为中国电子学会和中国通信学会会士、中国密码学会(筹)理事、中国电子学会信息论学会委员、中国自然基金研究会会员、IEEE高级会员。曾任全国高等学校通信和信息工程专业教学指导委员会主任(1996—2000),陕西电子学会第6届副理事长,学术委员会主任。合写著作有《伪随机序列及其应用》、《信息与编码理论》、《保密学——基础与应用》、《通信网的安全——理论与技术》、《电子商务技术与应用》等。其中王育民教授担任主编的《通信网的安全——理论与技术》获得2002年全国普通高校优秀教材一等奖;《保密学——基础和应用》1996年获得第三届全国工科电子类专业优秀教材一等奖。在国内外学术刊物和会议上发表论文200余篇。刘建伟:山东大学学士、硕士,西安电子科技大学博士,北京航空航天大学副教授,教育部高等学校信息安全类专业教学指导委员会委员,中国海洋大学兼职教授,山东大学工程硕士校外导师,计算机网络与信息安全教育部重点实验室(西安电子科技大学)客座研究员,信息产业部电子发展基金专家,国家863计划专家,中国电子学会高级会员。获山东省科学技术进步三等奖1项,山东省计算机应用新成果二等奖1项,均排名第一。主持和参与国家级与省部级项目10余项。出版著作多部,合写著作曾获教育部全国普通高校优秀教材一等奖,并被教育部研究生工作办公室推荐为全国高校研究生教材。在国内外刊物上发表论文40余篇。
目录
第1篇网络安全基础
第l章引言
1.1 对网络安全的需求
1.1.1 网络安全发展态势
1.1.2 敏感信息对安全的需求
1.1 -3 网络应用对安全的需求
1.2 安全威胁与防护措施
1.2.1 基本概念
1.2.2 安全威胁的来源
1.2.3 安全防护措施
1.3 网络安全策略
1.3.1 授权
1.3.2 访问控制策略
1.3.3 责任
1.4 安全攻击的分类
l.4.1 被动攻击
1.4.2 主动攻击
1.5 网络攻击的常见形式
1.5.1 口令窃取
1.5.2 欺骗攻击
1.5.3 缺陷和后门攻击
1.5.4 认证失效
1.5.5 协议缺陷
1.5.6 信息泄漏
1.5.7 指数攻击--病毒和蠕虫
1.5.8 拒绝服务攻击
1.6 开放系统互连安全体系结构
1.6.1 安全服务
1.6.2 安全机制
1.6 -3安全服务与安全机制的关系
1.6.4 在OSI层中的服务配置
1.7 网络安全模型
习题
第2章 低层协议的安全性
2.1 基本协议
2.1.1 网际协议
2.1.2 地址解析协议
2.1 3传输控制协议
2.1.4 用户数据报协议
2.1.5 Internet控制消息协议
2.2 网络地址和域名管理
2.2.1 路由协议
2.2.2 BOOTP和DHCP
2.2.3域名系统
2.3 IPv6
2.3.1 IPv6简介
2.3.2 过滤IPv6
2.4 网络地址转换
习题
第3章 高层协议的安全性
3.1 电子邮件协议
3.1.1 SMT'P
3.1.2 POP3协议
3.1 _3ⅣⅡME
3.1.4 Internet消息访问协议
3.2 Intemet电话协议
3.2.1 H.3 23
3.2.2 SIP
3.3 消息传输协议
3.3.1 简单文件传输协议
3.3.2 文件传输协议
3.3.3 网络文件传输系统
3.3.4 服务器消息块协议
3.4 远程登录协议
3.4.1 Telnet
……
第2篇 密码学基础
第3篇 网络安全技术与应用
第l章引言
1.1 对网络安全的需求
1.1.1 网络安全发展态势
1.1.2 敏感信息对安全的需求
1.1 -3 网络应用对安全的需求
1.2 安全威胁与防护措施
1.2.1 基本概念
1.2.2 安全威胁的来源
1.2.3 安全防护措施
1.3 网络安全策略
1.3.1 授权
1.3.2 访问控制策略
1.3.3 责任
1.4 安全攻击的分类
l.4.1 被动攻击
1.4.2 主动攻击
1.5 网络攻击的常见形式
1.5.1 口令窃取
1.5.2 欺骗攻击
1.5.3 缺陷和后门攻击
1.5.4 认证失效
1.5.5 协议缺陷
1.5.6 信息泄漏
1.5.7 指数攻击--病毒和蠕虫
1.5.8 拒绝服务攻击
1.6 开放系统互连安全体系结构
1.6.1 安全服务
1.6.2 安全机制
1.6 -3安全服务与安全机制的关系
1.6.4 在OSI层中的服务配置
1.7 网络安全模型
习题
第2章 低层协议的安全性
2.1 基本协议
2.1.1 网际协议
2.1.2 地址解析协议
2.1 3传输控制协议
2.1.4 用户数据报协议
2.1.5 Internet控制消息协议
2.2 网络地址和域名管理
2.2.1 路由协议
2.2.2 BOOTP和DHCP
2.2.3域名系统
2.3 IPv6
2.3.1 IPv6简介
2.3.2 过滤IPv6
2.4 网络地址转换
习题
第3章 高层协议的安全性
3.1 电子邮件协议
3.1.1 SMT'P
3.1.2 POP3协议
3.1 _3ⅣⅡME
3.1.4 Internet消息访问协议
3.2 Intemet电话协议
3.2.1 H.3 23
3.2.2 SIP
3.3 消息传输协议
3.3.1 简单文件传输协议
3.3.2 文件传输协议
3.3.3 网络文件传输系统
3.3.4 服务器消息块协议
3.4 远程登录协议
3.4.1 Telnet
……
第2篇 密码学基础
第3篇 网络安全技术与应用
猜您喜欢