您好,欢迎光临有路网!
计算机网络安全导论
QQ咨询:
有路璐璐:

计算机网络安全导论

  • 作者:(美)奥巴代特 (突尼斯)布德里卡 毕红军 张凯
  • 出版社:电子工业出版社
  • ISBN:9787121087035
  • 出版日期:2009年05月01日
  • 页数:260
  • 定价:¥33.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统地介绍了计算机网络**各个核心领域,自底向上,逐层剖析,从**服务基础、公钥密码体制和数字签名技术入手,描述了PKI、生物测量和电子信任等各种**工具与技术框架,讨论了电子服务、电子政务、电子商务和WLAN**等应用,并且**研究了包括IDS、VPN、恶软防护和风险管理在内的企业级防护手段与技术。本书有三个突出特点:一是内容全面,全面梳理了整个网络**领域的研究现状,内容广博、视野开阔,提供了该领域的全景视图:二是观点新颖,体现了近年来网络**领域的*新成果;三是贴近实际,以企业级**防护为着眼点,统合学界成果和业界实践。
    本书对计算机、电信、信息学、系统与软件工程等专业的科研人员和网络**从业人员来说,是一本****的参考书,并且也十分适用于用做研究生或高年级本科生的网络**、信息系统**、通信系统**、电子系统**等课程的教科书。
    文章节���
    第1部分 电子**
    简介
    在企业级系统中,**暴露(Exposure)是指可能对企业的信息和通信系统造成损害的情形,例如,未授权的信息泄露、篡改业务及员工数据、拒**信息系统的合法访问等,而漏洞(Vulnerability)则是指系统中那些可能被对手利用并造成损失和危害的系统薄弱环节。入侵者指的是那些利用系统漏洞,对信息或生产系统实施**攻击的对手。
    当前,电子**对企业和政府而言都是一个重要问题。电子**旨在加强公司的**,找到系统漏洞,并监督公司在线服务保护机制的运行情况,以便N-ak对手(如黑客、恶意用户、入侵者等)进入公司的网络、计算机和服务。电子服务与电子隐私的概念有着密切的联系,有时甚至难分彼此。电子隐私问题可以导致用户或业务被追踪,了解他们访问企业网站时的所作所为。
    不论公司业务规模是大是小,也不论公司网络是开放式还是封闭式的,任何公司都应当把确保公司业务**作为重中之重。为此,公司内部应当建立起一套**策略,以涵盖密码使用规则、访问控制、数据**机制和商业交易(Transaction)保护等问题。任何公司都应当遵循的一套好的行为准则包括:(a)持续更新病毒扫描软件和病毒响应工具;(b)对敏感数据可以考虑使用独立的计算机(即不联网的计算机);(c)根据业务活动的组织形式来定义适当的可信域;(d)根据**策略安装恶意行为监测系统;(e)对电子邮件管理制定严格规范(特别是对那些来自未知源地址并带有已知扩展名附件的电子邮件)。
    电子**方案旨在提供5种重要服务,即用户鉴别、系统完整性、通信保保密性、业务服务可用性和交易抗抵赖性。本书中提供的大多数电子**方案都使用了两种主要的密码技术:公钥密码体制和数字签名。有效的解决方案还必须符合**相关法律的规范。
    本书的第1部分旨在定义电子**中的常用概念,也讨论了公司**系统中的主要技术和挑战。本问分对**攻击和**服务做了分类,并讨论了其主要的问题。本部分包含3章:
    第1章阐述了系统**的重要性,并提出了网络**和用户防护方面的相关概念。本章还介绍了全书中用于定义服务、信息、计算机**和网络**的一些基本术语。本章旨在使本书所述内容能够自成体系。
    第2章讨论了加密及其实际应用,主要关注公钥密码体制中使用的几种技术。本章也详细介绍了密码的不同种类,及其在提供基础电子服务方案中的应用。本章向读者提供了一些简单的例子,以解释那些主要概念和手段是如何行之有效的。
    ……
    目录
    第1部分 电子**
    第1章 电子**简介
    1.1 介绍
    1.2 **开销
    1.2.1 CSI/FBI计算机犯罪与**调查
    1.2.2 澳大利亚计算机犯罪与**调查
    1.3 **服务
    1.3.1 **服务
    1.3.2 **攻击
    1.4 威胁与漏洞
    1.5 防护基础
    1.5.1 **管理
    1.5.2 **策略
    1.6 用户和网络防护
    1.6.1 职员防护
    1.6.2 网络防护
    1.7 **规划
    1.7.1 风险分析
    1.7.2 **计划
    1.8 系统**的法律问题
    1.9 小结
    参考文献
    第2章 公钥密码体制
    2.1 介绍
    2.2 对称加密
    2.2.1 密钥加密的特点
    2.2.2 密钥分发
    2.3 公钥密码体制
    2.3.1 陷门函数模型
    2.3.2 传统的公钥加密
    2.4 密码体制的比较
    2.5 公钥的主要算法
    2.5.1 RSA算法
    2.5.2 E1Gamel算法
    2.6 公钥管理
    2.6.1 密钥管理生命周期
    2.6.2 密钥分发
    2.6.3 密钥恢复
    2.7 针对公钥密码体制的攻击
    2.8 小结
    参考文献
    第3章 鉴别与数字签名
    3.1 介绍
    3.2 弱鉴别方案
    3.2.1 基于口令的鉴别
    3.2.2 基于PIN的鉴别
    3.3 强鉴别方案
    3.3.1 基于密码体制的挑战一应答机制
    3.3.2 基于零知识技术的挑战一应答机制
    3.3.3 基于设备的鉴别
    3.4 针对鉴别的攻击
    3.5 数字签名框架
    3.5.1 RSA签名方案
    3.5.2 DSA签名方案
    3.5.3 一次性签名
    3.6 哈希函数
    3.6.1 哈希函数示例
    3.6.2 哈希函数的**性
    3.6.3 消息鉴别
    3.7 鉴别应用
    3.7.1 X.509鉴别服务
    3.7.2 Kerberos服务
    3.8 网络鉴别服务
    3.8.1 IP鉴别首部协议
    3.8.2 无线网络中的鉴别
    3.9 小结
    参考文献
    第2部分 电子系统与网络**工具
    第4章 公钥基础设施(PKI)系统
    4.1 介绍
    ……
    第5章 基于生物测量的**系统
    第6章 通信网络中的信任管理
    第3部分 电子**应用
    第7章 电子服务**(Web服务**)
    第8章 电子政务**
    第9章 电子商务**
    第10章 无线局域网**
    第4部分 企业防护
    第11章 入侵检测系统
    第12章 虚拟专用网
    第13章 恶意软件防范
    第14章 计算机与网络**风险管理

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外