您好,欢迎光临有路网!
网络安全检测与协同控制技术
QQ咨询:
有路璐璐:

网络安全检测与协同控制技术

  • 作者:蒋卫华
  • 出版社:机械工业出版社
  • ISBN:9787111230786
  • 出版日期:2008年03月01日
  • 页数:342
  • 定价:¥40.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书深入论述了网络**检测的理论、策略、方法与面临的挑战,从描述、分析与提取入侵特征出发,通过对检测模型、检测框架和高速检测的分析,对网络**协同控制技术和网络**防护体系等方面做了**阐述。在阐述关键技术的同时,引用了部分开发实例进行说明。*后,对**评估和仿真诱骗技术进行了分析讨论。为便于读者准确掌握本书的主要内容,在每章的后面设计了思考题。
    本书可作为高等院校计算机技术、信息**、通信工程领域本科生和硕士研究生的教材,也可作为信息领域专业技术人员、研究人员、管理人员和教师的参考书。
    目录
    前言
    第1篇 基础知识
    第1章 网络**的基本概念
    1.1 网络**概述
    1.1.1 网络**问题的产生
    1.1.2 网络**的现状
    1.1.3 网络**工作的目的
    1.1.4 网络**的原则与策略
    1.2 网络**的基础知识
    1.2.1 网络**的概念
    1.2.2 网络**的特征
    1.2.3 国内外网络**等级保护
    1.3 网络**的框架与标准
    1.3.1 网络**的涵盖范围
    1.3.2 网络**的框架
    1.3.3 网络**评价组织与标准
    1.3.4 网络**中的社会工程问题
    1.4 网络**的过去、现状和未来趋势
    1.4.1 信息**的发展历程
    1.4.2 网络**研究现状及*新研究成果
    1.4.3 网络**的发展趋势
    1.5 本章小结
    思考题
    第2章 网络**面临的威胁
    2.1 网络攻击的基础知识
    2.1.1 基本定义
    2.1.2 网络攻击分类
    2.1.3 网络攻击的一般流程
    2.2 网络攻击的方法
    2.2.1 网络扫描与嗅探
    2.2.2 欺骗攻击
    2.2.3 缓冲区溢出攻击
    2.2.4 拒绝服务攻击
    2.2.5 特洛伊木马与病毒
    2.2.6 互联网蠕虫
    2.2.7 黑客后门及入侵
    2.3 当前网络攻击的特征和趋势
    2.3.1 当前网络攻击的特征
    2.3.2 新的网络攻击威胁
    2.3.3 网络攻击的发展趋势
    2.4 本章小结
    思考题
    第3章 网络**的基本理论和技术
    3.1 网络**的基本理论
    3.1.1 密码学基础
    3.1.2 信息加密原理
    3.1.3 信息报文完整性鉴别原理
    3.1.4 信息验证原理
    3.2 网络**防护技术
    3.2.1 网络加密技术
    3.2.2 防火墙与边界防护技术
    3.2.3 网络地址转换技术
    3.2.4 操作系统**内核技术
    3.2.5 身份验证技术
    3.2.6 网络防病毒技术
    3.2.7 网络**产品简介
    3.3 网络**检测技术
    3.3.1 网络**检测综述
    3.3.2 网络**检测的原理与步骤
    3.3.3 网络**检测的方法
    3.3.4 入侵检测系统
    3.3.5 常用的检测工具
    3.4 网络**的协同控制技术
    3.4.1 协同控制相关技术
    3.4.2 协同化攻击与协同化防御
    3.4.3 防火墙技术协同
    ……
    第2篇 网络**检测及分析技术
    第4章 攻击与检测技术
    第5章 入侵特性的提取和入侵行为分析
    第6章 入侵检测的模型及实例
    第7章 高速入侵检测
    第3章 网络**协同控制技术
    第8章 网络**协同控制技术
    第9章 **协同控制与协同防御体系
    第10章 **协同机制
    第11章 基于代理的协同控制构架设计
    第4篇 网络**防护体系
    第12章 协同式网络**防护体系设计
    第13章 网络**评估体系
    第14章 网络**防护体系及策略研究
    第15章 基于仿真和诱骗的网络**防护

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外