登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』计算机网络安全

書城自編碼: 3566088
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 马利,姚永雷 著
國際書號(ISBN): 9787302456674
出版社: 清华大学出版社
出版日期: 2016-11-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 73.5

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
大明拐点 : 天启党争
《 大明拐点 : 天启党争 》

售價:HK$ 66.7
纲鉴易知录评注(布面精装  全8册)
《 纲鉴易知录评注(布面精装 全8册) 》

售價:HK$ 572.7
官商跃迁:中国古代政商关系简史
《 官商跃迁:中国古代政商关系简史 》

售價:HK$ 101.2
当代学术·乡族与国家:多元视野中的闽台传统社会(修订本)
《 当代学术·乡族与国家:多元视野中的闽台传统社会(修订本) 》

售價:HK$ 101.2
了不起的中国冠军:讲给孩子的奥运故事
《 了不起的中国冠军:讲给孩子的奥运故事 》

售價:HK$ 78.2
海外中国研究·北京的六分仪:中国历史中的全球潮流
《 海外中国研究·北京的六分仪:中国历史中的全球潮流 》

售價:HK$ 78.2
霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本)
《 霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本) 》

售價:HK$ 124.2
权力的文化与文化的权力:旧制度下的欧洲(1660—1789)
《 权力的文化与文化的权力:旧制度下的欧洲(1660—1789) 》

售價:HK$ 158.7

 

內容簡介:
《计算机网络安全》介绍网络安全基础理论及技术。全书共11章,详细讨论了密码学、消息鉴别和数字签名、身份认证、Internet安全、恶意代码及其防杀、防火墙、网络攻击与防范、虚拟专用网、无线网络安全和移动互联网安全。
《计算机网络安全》内容反映了当前*的网络安全理论与技术,既注重基础理论的介绍,又着眼于读者技术应用和实践能力的培养。
《计算机网络安全》适合作为计算机专业本科生、大专生的计算机网络安全教材,也可供从事计算机网络安全工作的工程技术人员参考。
目錄
第1章概述1
1.1网络安全挑战1
1.2网络安全的基本概念3
1.2.1网络安全的定义3
1.2.2网络安全的属性4
1.2.3网络安全层次结构4
1.2.4网络安全模型5
1.3OSI安全体系结构7
1.3.1安全攻击7
1.3.2安全服务10
1.3.3安全机制11
1.4网络安全防护体系14
1.4.1网络安全策略14
1.4.2网络安全体系15
思考题17
第2章密码学18
2.1密码学概述18
2.1.1密码学的发展18
2.1.2密码学的基本概念19
2.1.3密码的分类20
2.2古典密码体制22
2.2.1置换技术22
2.2.2代换技术23
2.2.3古典密码分析27
2.2.4一次一密28
2.3对称密码体制29
2.3.1对称密码体制的概念29
2.3.2DES31
2.3.3AES38〖1〗计算机网络安全目录[3]〖3〗2.3.4分组密码的工作模式42
2.3.5RC444
2.4公钥密码体制45
2.4.1公钥密码体制原理45
2.4.2RSA算法50
2.4.3ElGamal公钥密码体制52
2.4.4DiffieHellman密钥交换协议53
2.5密码学的新进展56
2.5.1同态加密56
2.5.2属性基加密58
2.5.3可搜索加密59
思考题60
第3章消息鉴别与数字签名61
3.1消息鉴别61
3.1.1消息鉴别的概念62
3.1.2基于MAC的鉴别62
3.1.3基于散列函数的鉴别64
3.1.4散列函数67
3.2数字签名72
3.2.1数字签名简介73
3.2.2基于公钥密码的数字签名原理74
3.2.3数字签名算法75
思考题78
第4章身份认证79
4.1用户认证79
4.1.1基于口令的认证80
4.1.2基于智能卡的认证81
4.1.3基于生物特征的认证82
4.2认证协议83
4.2.1单向认证83
4.2.2双向认证84
4.3Kerberos86
4.3.1Kerberos版本487
4.3.2Kerberos版本593
4.4X.509认证服务97
4.4.1证书97
4.4.2认证的过程100
4.4.3X.509版本3101
4.5公钥基础设施102
4.5.1PKI体系结构102
4.5.2认证机构103
4.5.3PKIX相关协议105
4.5.4PKI信任模型106
思考题109
第5章Internet安全110
5.1IP安全110
5.1.1IPSec体系结构110
5.1.2IPSec工作模式112
5.1.3AH协议113
5.1.4ESP协议114
5.1.5IKE117
5.2SSLTLS120
5.2.1SSL体系结构121
5.2.2SSL记录协议123
5.2.3SSL修改密码规范协议125
5.2.4SSL报警协议125
5.2.5SSL握手协议126
5.2.6TLS130
5.2.7HTTPS130
5.3PGP131
5.3.1PGP操作132
5.3.2PGP密钥136
5.4Internet欺骗141
5.4.1ARP欺骗141
5.4.2DNS欺骗143
5.4.3IP地址欺骗144
5.4.4Web欺骗146
思考题147
第6章恶意代码149
6.1恶意代码的概念及关键技术149
6.1.1恶意代码概念149
6.1.2恶意代码生存技术150
6.1.3恶意代码隐藏技术152
6.2计算机病毒153
6.2.1计算机病毒概述153
6.2.2计算机病毒防治技术157
6.3木马163
6.3.1木马概述163
6.3.2木马工作原理164
6.3.3木马防治技术167
6.4蠕虫170
6.4.1蠕虫概述170
6.4.2蠕虫的传播过程173
6.4.3蠕虫的分析和防范173
6.5其他常见恶意代码174
思考题176
第7章防火墙177
7.1防火墙的概念177
7.2防火墙的特性178
7.3防火墙的技术179
7.3.1包过滤技术180
7.3.2代理服务技术184
7.3.3状态检测技术187
7.3.4自适应代理技术189
7.4防火墙的体系结构189
7.5个人防火墙191
7.6防火墙的应用与发展192
7.6.1防火墙的应用192
7.6.2防火墙技术的发展193
思考题194
第8章网络攻击与防范195
8.1网络攻击概述195
8.1.1网络攻击的概念195
8.1.2网络攻击的类型196
8.1.3网络攻击的过程197
8.2常见网络攻击199
8.2.1拒绝服务攻击199
8.2.2分布式拒绝服务攻击201
8.2.3缓冲区溢出攻击203
8.2.4僵尸网络205
8.3入侵检测209
8.3.1入侵检测概述209
8.3.2入侵检测系统分类212
8.3.3分布式入侵检测217
8.3.4入侵检测技术发展趋势218
8.4计算机紧急响应220
8.4.1紧急响应220
8.4.2蜜罐技术221
思考题223
第9章虚拟专用网224
9.1VPN概述224
9.1.1VPN的概念224
9.1.2VPN的基本类型226
9.1.3VPN的实现技术228
9.1.4VPN的应用特点231
9.2隧道技术232
9.2.1隧道的概念232
9.2.2隧道的基本类型234
9.3实现VPN的二层隧道协议234
9.3.1PPTP235
9.3.2L2F238
9.3.3L2TP240
9.4实现VPN的三层隧道协议242
9.4.1GRE242
9.4.2IPSec244
9.5MPLS VPN245
9.5.1MPLS的概念和组成246
9.5.2MPLS的工作原理247
9.5.3MPLS VPN的概念和组成248
9.5.4MPLS VPN的数据转发过程249
9.6SSL VPN250
9.6.1SSL VPN概述250
9.6.2基于Web浏览器模式的SSL VPN251
9.6.3SSL VPN的应用特点253
思考题254
第10章无线网络安全255
10.1无线网络安全背景255
10.2IEEE 802.11无线网络安全256
10.2.1IEEE 802.11无线网络背景256
10.2.2WEP258
10.2.3IEEE 802.11i262
10.3IEEE 802.16无线网络安全274
10.3.1数据加密封装协议275
10.3.2密钥管理协议276
思考题278
第11章移动互联网安全279
11.1移动互联网安全简介279
11.1.1移动互联网的概念与特点279
11.1.2移动互联网安全问题280
11.2移动互联网的终端安全281
11.2.1终端安全威胁281
11.2.2终端安全模型282
11.33GPP安全284
11.3.13GPP安全架构284
11.3.23GPP安全机制285
11.3.33GPP AKA286
思考题287
附录A实验指导288
实验1密码学实验288
实验2操作系统安全实验289
实验3网络监听与扫描实验291
实验4剖析特洛伊木马292
实验5使用PGP实现电子邮件安全293
实验6防火墙实验293
实验7入侵检测软件Snort的使用与分析295
实验8IEEE 802.11加密与认证296
附录B课程设计指导297
参考文献299
內容試閱
前言
随着Internet在全球的普及和发展,计算机网络成为信息的主要载体之一。计算机网络的全球互联趋势越来越明显,其应用范围日渐普及和广泛,应用层次逐步深入。国家发展、社会运转以及人类的各项活动对计算机网络的依赖性越来越强。计算机网络已经成为人类社会生活不可缺少的组成部分。
与此同时,随着网络规模的不断扩大和网络应用的逐步普及,网络安全问题也越发突出,受到越来越广泛的关注。计算机和网络系统不断受到侵害,侵害形式日益多样化,侵害手段和技术日趋先进和复杂化,已经严重威胁到网络和信息的安全。一方面,计算机网络提供了丰富的资源以便用户共享;另一方面,资源共享度的提高也增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全问题也日益突出。计算机网络的安全已成为当今信息化建设的核心问题之一。
网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。从其本质上讲,网络安全就是网络上的信息安全。为了保证网络上信息的安全,首先需要自主计算机系统的安全;其次需要互联的安全,即连接自主计算机的通信设备、通信链路、网络软件和通信协议的安全;最后需要各种网络服务和应用的安全。从广义来说,凡是涉及网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全领域的相关理论和技术发展很快。为使读者全面、及时地了解和应用最新的网络安全技术,掌握网络安全的最新实践技能,编者在本书第2版的基础上进行了修订和补充。本次修订,保留和强化了实用性、体系结构、主线示例贯穿等特色,同时优化内容,淘汰陈旧知识、加入了当前最新的网络安全理论与算法;进一步扩充了网络安全实践的相关技术细节,并从知识内容优选、示例更新、实验体系扩展等多个方面进行修订,完善了理论教学内容,充实了实验指导。使得学生在系统学习基本概念、基本理论的基础上,深入理解并掌握常见网络安全防护技术。
本书以网络面临的常见安全问题以及相应的检测、防护和恢复为主线,系统地介绍了网络安全的基本概念、理论基础、安全技术及其应用。全书共〖1〗计算机网络安全前言[3]〖3〗11章,内容包括计算机网络安全概述、密码学、消息鉴别和数字签名、身份认证、Internet安全、恶意代码及其防杀、防火墙、网络攻击与防范、虚拟专用网、无线网络安全、移动互联网安全等。希望通过本次修订,能够反映网络安全理论和技术的最新研究和教学进展,用通俗易懂的语言向读者全面而系统地介绍网络安全相关理论和技术,帮助读者建立完整的网络安全知识体系,掌握网络安全保护的实际技能。
本书内容完整,安排合理,难度适中;理论联系实际,原理和技术有机结合;逻辑性强,重点突出;文字简明,通俗易懂。本书可作为高等院校计算机及其相关专业的本科生、大专生的教材,也可作为网络管理人员、网络工程技术人员的参考书。
在本书的修订编写和申报十二五国家级规划教材的过程中得到了清华大学出版社的大力帮助和支持,在此表示由衷的感谢。
鉴于编者水平有限,书中难免出现错误和不当之处,殷切希望各位读者提出宝贵意见,并恳请各位专家、学者批评指正。
编者
2016年7月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.