您好,欢迎光临有路网!
网络安全概论
QQ咨询:
有路璐璐:

网络安全概论

  • 作者:李涛
  • 出版社:电子工业出版社
  • ISBN:9787121003745
  • 出版日期:2004年11月01日
  • 页数:474
  • 定价:¥42.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面系统地介绍了网络**的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层**性问题,以及Web、电子邮件、数据库**和操作系统的**性问题,并对*新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行了全面的阐述。
    本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络**领域专业科研人员参考使用。
    目录
    **篇 网络**基础
    第1章 概述
    1.1网络**的含义
    1.2影响网络**的因素
    1.2.1网络系统自身的脆弱性
    1.2.2**威胁
    1.3网络**模型
    1.4网络**服务
    1.4.1保密性
    1.4.2身份验证
    1.4.3完整性
    1.4.4不可抵赖性
    1.4.5访问控制
    1.4.6可用性
    1.5**评估标准
    1.5.1可信任计算机标准评估准则(TCSEC)
    1.5.2**标准
    1.6网络**体系结构
    1.6.1概述
    1.6.21SO/OSI**体系结构
    1.6.3因特网**体系结构
    1.7物理**
    1.8网络**
    1.8.1内外网隔离及访问控制系统
    1.8.2内部网不同网络**域的隔离及访问控制
    1.8.3网络**检测
    1.8.4**审计
    1.8.5网络反病毒
    1.8.6网络备份系统
    1.9信息**
    1.9.1鉴别
    1.9.2数据传输**系统
    1.9.3数据存储**系统
    1.9.4信息内容审计系统
    1.10**管理
    1.10.1**管理的基本内容
    1.10.2**管理原则
    1.10.3**管理的实现
    1.11动态**体系结构模型
    1.11.1基于时间的PDR模型
    1.11.2P2DR模型
    1.11.3动态自适应**模型
    1.11.4全网动态**体系APPDRR模型
    1.11.5信息**保障体系IA与PDRR模型
    1.12小结.
    第2章 密码技术
    2.1密码技术的起源和历史
    2.2对称密码
    2.2.1基本原理
    2.2.2分组密码
    2.2.3流密码
    2.3公钥密码.
    2.3.1基本原理
    2.3.2常见的公钥密码算法
    2.3.3应用比较
    2.3.4公钥密码、对称密码技术比较
    2.4消息验证和数字签名
    2.4.1消息验证
    2.4.2数字签名
    2.5信息隐藏
    2.5.1基本概念
    2.5.2历史回顾
    2.5.3信息隐藏分类
    2.5.4发展现状
    2.6数字水印
    2.6.1术语
    2.6.2模型
    2.6.3历史回顾
    2.6.4数字水印分类
    2.6.5发展现状
    2.6.6数字水印设计准则
    2.6.7数字水印评估
    2.7小结
    第3章 公钥基础设施PKI
    3.1概述
    3.1.1**需求.
    3.1.2PKI的定义
    3.1.3PKI的内容
    3.2PKI服务
    3.2.1认证
    3.2.2完整性
    3.2.3保密性
    3.2.4不可否认性
    3.2.5**时间戳
    3.2.6**公证
    3.3证书和密钥管理
    3.3.1数字证书
    3.3.2证书管理
    3.3.3密钥管理
    3.4信任模型
    3.4.1严格层次信任模型
    3.4.2分布式信任模型
    3.4.3以用户为**的信任模型
    3.4.4交叉认证
    3.5特权管理基础设施PMI
    3.5.1属性证书与PMI
    3.5.2PMI模型
    3.6小结
    第二篇 网络**应用
    第三篇 系统**
    第四篇 网络**防护
    参考文献
    网络资源

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外