网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络安全(第2版软件工程专业核心课程系列教材普通高等教育十一五国家级规划教材)
分类 教育考试-考试-计算机类
作者 姚永雷//马利
出版社 清华大学出版社
下载
简介
编辑推荐

姚永雷和马利主编的《计算机网络安全》内容介绍:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。从其本质上讲,网络安全就是网络上的信息的安全。为了保证网络上信息的安全,首先需要自主计算机系统的安全;其次需要互联的安全,即连接自主计算机的通信设备、通信链路、网络软件和通信协议的安全;最后需要各种网络服务和应用的安全。从广义来说,凡是涉及网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

内容推荐

姚永雷和马利主编的《计算机网络安全》是《计算机网络安全》(马利主编,清华大学出版社出版)的修订本,在第一版基础上做了大量的修改,既注重介绍网络安全基础理论,又着眼培养读者网络安全技术和实践能力。全书详细讨论了密码学、消息鉴别和数字签名、身份认证技术、internet的安全技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术等计算机网络安全的相关理论和主流技术。

《计算机网络安全》的编写思路是理论与实践相结合,一方面强调基本概念、理论、算法和协议的介绍,另一方面重视技术和实践,力求在实践中深化理论。希望通过本书的介绍,让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。

本书是一本理想的计算机专业本科生、大专生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

目录

第1章 概述

 1.1 网络安全面临的挑战

 1.2 网络安全的基本概念

1.2.1 网络安全的定义

1.2.2 网络安全的属性

1.2.3 网络安全层次结构

1.2.4 网络安全模型

 1.3 osi安全体系结构

1.3.1 安全攻击

1.3.2 安全服务

1.3.3 安全机制

 1.4 网络安全防护体系

1.4.1 网络安全策略

1.4.2 网络安全体系

 思考题

第2章 密码学

 2.1 密码学概述

2.1.1 密码学的发展

2.1.2 密码学的基本概念

2.1.3 密码的分类

 2.2 古典密码体制

2.2.1 置换技术

2.2.2 代换技术

2.2.3 古典密码分析

2.2.4 一次一密

 2.3 对称密码体制

2.3.1 对称密码体制的概念

2.3.2 des

2.3.3 其他算法简介

 2.4 公钥密码体制

2.4.1 公钥密码体制原理

2.4.2 rsa算法

2.4.3 elgamal公钥密码体制

 2.5 密钥管理

2.5.1 公钥分配

2.5.2 对称密码体制的密钥分配

2.5.3 公钥密码用于对称密码体制的密钥分配

2.5.4 diffie?hellman密钥交换

 思考题

第3章 消息鉴别与数字签名

 3.1 消息鉴别

3.1.1 消息鉴别的概念

3.1.2 基于mac的鉴别

3.1.3 基于散列函数的鉴别

3.1.4 散列函数

 3.2 数字签名

3.2.1 数字签名简介

3.2.2 基于公钥密码的数字签名原理

3.2.3 数字签名算法

 思考题

第4章 身份认证

 4.1 用户认证

4.1.1 基于口令的认证

4.1.2 基于智能卡的认证

4.1.3 基于生物特征的认证

 4.2 认证协议

4.2.1 单向认证

4.2.2 双向认证

 4.3 kerberos

4.3.1 kerberos版本4

4.3.2 kerberos版本5

 4.4 x.5 09认证服务

4.4.1 证书

4.4.2 认证过程

4.4.3 x.5 09版本3

 4.5 公钥基础设施

4.5.1 pki体系结构

4.5.2 认证机构

4.5.3 pkix相关协议

4.5.4 pki信任模型

 思考题

第5章 internet安全

 5.1 ip安全

5.1.1 ipsec体系结构

5.1.2 ipsec工作模式

5.1.3 ah协议

5.1.4 esp协议

5.1.5 ike

 5.2 ssl/tls

5.2.1 ssl体系结构

5.2.2 ssl记录协议

5.2.3 ssl修改密码规范协议

5.2.4 ssl报警协议

5.2.5 ssl握手协议

5.2.6 tls

 5.3 pgp

5.3.1 pgp操作

5.3.2 pgp密钥

 5.4 internet欺骗

5.4.1 arp欺骗

5.4.2 dns欺骗

5.4.3 ip地址欺骗

5.4.4 web欺骗

 思考题

第6章 恶意代码

 6.1 恶意代码的概念及关键技术

6.1.1 恶意代码的概念

6.1.2 恶意代码生存技术

6.1.3 恶意代码隐藏技术

 6.2 计算机病毒

6.2.1 计算机病毒概述

6.2.2 计算机病毒防治技术

 6.3 木马

6.3.1 木马概述

6.3.2 木马的工作原理

6.3.3 木马防治技术

 6.4 蠕虫

6.4.1 蠕虫概述

6.4.2 蠕虫的传播过程

6.4.3 蠕虫的分析和防范

 6.5 其他常见恶意代码

 思考题

第7章 防火墙

 7.1 防火墙的概念

 7.2 防火墙的特性

 7.3 防火墙的技术

7.3.1 包过滤技术

7.3.2 代理服务技术

7.3.3 状态检测技术

7.3.4 自适应代理技术

 7.4 防火墙的体系结构

 7.5 个人防火墙

 7.6 防火墙的应用与发展

7.6.1 防火墙的应用

7.6.2 防火墙技术的发展

 思考题

第8章 网络攻击与防范

 8.1 网络攻击概述

8.1.1 网络攻击的概念

8.1.2 网络攻击的类型

8.1.3 网络攻击的过程

 8.2 常见网络攻击

8.2.1 拒绝服务攻击

8.2.2 分布式拒绝服务攻击

8.2.3 缓冲区溢出攻击

 8.3 入侵检测

8.3.1 入侵检测概述

8.3.2 入侵检测系统分类

8.3.3 分布式入侵检测

8.3.4 入侵检测技术发展趋势

 8.4 计算机紧急响应

8.4.1 紧急响应

8.4.2 蜜罐技术

 思考题

第9章 虚拟专用网

 9.1 vpn概述

9.1.1 vpn的概念

9.1.2 vpn的基本类型

9.1.3 vpn的实现技术

9.1.4 vpn的应用特点

 9.2 隧道技术

9.2.1 隧道的概念

9.2.2 隧道的基本类型

 9.3 实现vpn的二层隧道协议

9.3.1 pptp

9.3.2 l2f

9.3.3 l2tp

 9.4 实现vpn的三层隧道协议

9.4.1 gre

9.4.2 ipsec

 9.5 mpls vpn

9.5.1 mpls的概念和组成

9.5.2 mpls的工作原理

9.5.3 mpls vpn的概念和组成

9.5.4 mpls vpn的数据转发过程

 9.6 ssl vpn

9.6.1 ssl vpn概述

9.6.2 基于web浏览器模式的ssl vpn

9.6.3 ssl vpn的应用特点

思考题

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/3 13:24:53