您好,欢迎光临有路网!
网络安全与保密
QQ咨询:
有路璐璐:

网络安全与保密

  • 作者:胡建伟
  • 出版社:西安电子科技大学出版社
  • ISBN:9787560613031
  • 出版日期:2003年11月01日
  • 页数:359
  • 定价:¥24.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    网络**和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的**漏洞和防护措施,系统**技术,程序代码**,无线通信网络**以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。
    本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
    目录
    **部分 网络**综述
    第1章 网络**综述
    1.1 网络**的基本概念和术语
    1.2 网络拓扑与**性
    1.2.1 总线网(Bus Network)
    1.2.2 拨号网(Dial up Network)
    1.2.3 局域网(Local Area Network)
    1.2.4 网状网(Mesh Network)
    1.2.5 环型网(Ring Network)
    1.2.6 星型网(Star Network)
    1.3 网络**的层次结构
    1.3.1 物理**
    1.3.2 **控制
    1.3.3 **服务
    1.4 网络**威胁
    1.4.1 网络威胁的类型
    1.4.2 威胁的动机(Motives)
    1.5 网络攻击
    1.5.1 网络攻击的定义
    1.5.2 攻击的一般目标
    1.5.3 攻击的一般过程
    1.5.4 攻击的主要方式
    1.6 网络**模型
    1.7 基本**技术
    1.7.1 防火墙(Firewall)
    1.7.2 加密(Encryption)
    1.7.3 身份认证(Authentication)
    1.7.4 数字签名(Digital Signature)
    1.7.5 内容检查(Content Inspection)
    1.8 网络**漏洞
    1.8.1 物理**性
    1.8.2 软件**漏洞
    1.8.3 不兼容使���**漏洞
    1.8.4 选择合适的**哲理
    1.8.5 寻找漏洞简述
    参考资料
    第二部分 密码学基础
    第2章 对称密码学
    2.1 前言
    2.1.1 密钥加/解密系统模型
    2.1.2 古典密码
    2.2 数据加密标准(DES)
    2.2.1 分组密码简介
    2.2.2 DES的历史
    2.2.3 DES算法的描述
    2.2.4 DES工作模式
    2.2.5 三重DES
    2.3 A5算法
    2.3.1 序列密码简介
    2.3.2 A5算法
    2.4 其它对称密码算法
    2.4.1 IDEA
    2.4.2 Blowfish算法
    2.4.3 GOST算法
    2.4.4 RC5算法
    2.4.5 PKZIP算法
    习题
    参考资料
    第3章 单向散列函数
    3.1 MD5算法
    3.1.1 算法
    3.1.2 举例
    3.2 **散列函数(SHA)
    3.2.1 算法
    3.3.2 举例
    3.2.3 SHA-1与MD5的比较
    3.3 消息认证码(MAC)
    习题
    参考资料
    第4章 公钥密码系统
    4.1 RSA密码系统
    4.2 Diffie-Hellman密钥交换
    4.2.1 Diffie-Hellman算法
    4.2.2 中间人攻击
    4.2.3 认证的Diffie-Hellman密钥交换
    4.2.4 三方或多方Diffie-Hellman
    4.3 数字签名
    4.3.1 基本概念
    4.3.2 数字签名算法
    4.3.3 RSA签名方案
    4.3.4 其它数字签名方案
    习题
    参考资料
    第三部分 网络**应用
    第5章 因特网与TCP/IP**
    5.1 TCP/IP协议栈
    5.2 互联网地址
    5.3 协议封装
    5.4 IP协议
    5.5 TCP协议
    5.5.1 端口号
    5.5.2 TCP**缺陷
    5.5.3 IP欺骗攻击
    5.5.4 TCP状态转移图和定时器
    5.5.5 网络攻击签名检测
    5.5.6 总结
    5.6 UDP协议
    5.7 ARP/RARP协议
    5.8 ICMP协议
    5.8.1 ICMP报文类型
    5.8.2 Smurf攻击
    5.9 网络服务的**性
    5.9.1 远程登录
    5.9.2 文件传输协议
    5.9.3 域名系统(DNS)
    习题
    参考资料
    第6章 VPN与IPSec
    6.1 VPN定义
    6.2 VPN优势
    6.3 VPN的**考虑
    6.4 常见VPN应用环境
    6.5 VPN**策略
    6.6 VPN数据**性
    6.6.1 认证(Authentication)
    6.6.2 加密(Encryption)
    6.6.3 完整性(Integrity)
    6.7 VPN协议
    6.7.1 PPTP
    6.7.2 L2TP
    6.7.3 IPSec
    6.8 IPSec协议
    6.8.1 **关联(Security Association)
    6.8.2 SA管理的创建和删除
    6.8.3 SA参数
    6.8.4 **策略
    6.8.5 选择符
    6.8.6 IPSec模式
    ……
    第7章 SSL和TLS
    第四部分 系统**机制
    第8章 身份认证及其应用
    第9章 访问控制和系统审计
    第10章 防火墙技术
    第11章 入侵检测系统
    第五部分 代码**
    第12章 **编程
    第13章 移动代码**
    第14章 病毒与数据**
    第六部分 其它**主题
    第15章 无线通信网的**
    第16章 蜜罐主机和欺骗网络

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外