您好,欢迎光临有路网!
通信网的安全理论与技术
QQ咨询:
有路璐璐:

通信网的安全理论与技术

  • 作者:戴逸民
  • 出版社:清华大学出版社
  • ISBN:9787302126249
  • 出版日期:2006年07月01日
  • 页数:454
  • 定价:¥39.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要阐述网络可能存在的13种信息**隐患(窃听、修改、重放、伪装、哄骗、渗透、抵赖、拒绝服务、计算机病毒、因特网蠕虫、特洛伊木马、黑客后门、黑客入侵),以及为了克服**隐患,在网络上实现网上通信、网上无纸办公、网上使用信用卡、网上签订合同、网上购物、电子现金转移时,网络需要解决的6类信息**策略或**机制(信息的隐蔽、信息的完整性、信息的认证、信息的访问控制、信息的电磁泄露控制、网络的防御策略)和6种信息**技术(信息加密、信息认证、抵御计算机病毒、被动的网络防御、主动的网络防御、数字产品版权保护)。
    本书的特点是:内容新颖,概念清晰,实践性强,突出新技术,许多内容,特别是**可靠的防火墙攻防模型、计算机资源保护模型、主动的网络防御技术、抵御已知攻击能力的分析方法和双层数字水印算法等,都是信息与通信工程领域的基础理论与较为前沿的专业知识,具有广泛的应用前景。
    本书可作为高等院校通信工程、信息**及计算机专业本科生和硕士研究生的教材,也可作为计算机和通信领域专业技术人员的参考书。
    目录
    ���1章 通信网面临的**威胁
    1.1 因特网的**隐患与**处理方法
    1.1.1 资源保护
    1.1.2 **威胁
    1.1.3 **系统特征
    1.1.4 **策略
    1.1.5 **系统密级层次划分法
    1.2 电子邮件及其**
    1.2.1 电子邮件的优点
    1.2.2 电子邮件服务的组成
    1.2.3 电子邮件系统所面临的主要**威胁
    1.3 局域网的**
    1.3.1 基于客户机/服务器应用的**问题
    1.3.2 商务旅行中笔记本式计算机的**问题
    1.4 公众交换电话网络和卫星通信的**
    1.4.1 公众交换电话网络的优点
    1.4.2 公众交换电话网的主要**威胁
    1.4.3 保密电话呼叫协议
    1.4.4 卫星通信
    1.5 无线通信网的**
    1.5.1 无线通信网的主要**威胁
    1.5.2 移动通信网的通信体制
    1.5.3 移动通信网的组成
    1.5.4 移动通信网的现有**措施
    1.5.5 移动通信网所面临的主要**威胁
    第2章 通信网信息**理论概述
    2.1 **原理简介
    2.1.1 信息**原理的层次结构
    2.1.2 当前使用的**标准
    2.1.3 密码术的强度和类型
    2.1.4 实用的密码术处理
    2.2 用户认证
    2.2.1 认证方法概述
    2.2.2 口令认证
    2.2.3 身份认证
    2.2.4 生物学认证
    2.3 访问控制
    2.3.1 访问控制概述
    2.3.2 访问控制列表
    2.3.3 执行控制列表
    2.3.4 访问控制策略
    2.4 信息的隐蔽原理
    2.4.1 消息的信息量和冗余度
    2.4.2 信息加密和信息隐藏技术
    2.4.3 密码算法、密钥和**协议
    2.4.4 对称算法
    2.4.5 非对称算法
    2.4.6 对称算法与非对称算法的性能比较
    2.5 消息的完整性原理
    2.5.1 消息完整性原理的作用
    2.5.2 消息完整性威胁的解决机制
    2.5.3 数字签名与认证的关系
    2.5.4 数字签名算法的应用
    2.6 消息的认证原理
    2.6.1 语音消息认证
    2.6.2 时间认证
    2.6.3 文本/数据消息认证
    2.7 消息的电磁泄露原理
    2.7.1 危及**辐射的定义
    2.7.2 危及**辐射的产生机理
    2.7.3 机密信息如何通过电磁辐射泄露
    2.7.4 电子耦合
    2.7.5 电子设备结构设计中的预防措施
    第3章 信息加密和密文破译范例
    第4章 密钥流产生技术
    第5章 **加密标准
    第6章 公开密钥加密机制和数字签名算法
    第7章 通信网认证协议和认证算法
    第8章 网络攻击和防御原理
    第9章 计算机**
    第10章 网上**通信系统设计举例
    第11章 数字产品版权保护原理
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外