您好,欢迎光临有路网!
网络安全概论(第2版)
QQ咨询:
有路璐璐:

网络安全概论(第2版)

  • 作者:刘建伟
  • 出版社:电子工业出版社
  • ISBN:9787121402937
  • 出版日期:2020年12月01日
  • 页数:0
  • 定价:¥58.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书介绍了网络**的基本概念,较深入地讨论了网络边界**、电子商务**及通信网**的理论与技术,内容基本上涵盖了网络**理论与技术的各方面,其中的知识单元和知识点符合教育部信息**类专业教学指导委员会制定的《信息**类专业课程设置规范》的要求。本书概念清晰、语言精练。在网络**基本概念和理论介绍方面,力求深入浅出,尽可能将复杂的工作原理借助图表加以表述,以适应本科教学的特点。特别是本书在每章的后面提供了很多填空题和思考题,便于进一步加深读者对课堂上所学知识的理解,并让读者深入思考一些有关网络**的技术问题。本书既可以作为高等学校信息**、信息对抗、密码学、通信、计算机等专业高年级本科生和研究生的教材,也可以作为网络**工程师、网络管理员和计算机用户的参考书或培训教材。
    目录
    目 录 第1章 网络**基础 001 1.1 引言 002 1.2 网络**概述 004 1.2.1 网络**现状及**挑战 004 1.2.2 网络**威胁与防护措施 006 1.3 网络**策略 009 1.3.1 授权 010 1.3.2 访问控制策略 010 1.3.3 责任 011 1.4 **攻击的分类 011 1.4.1 被动攻击 011 1.4.2 主动攻击 011 1.5 网络攻击的常见形式 014 1.5.1 口令窃取 014 1.5.2 欺骗攻击 015 1.5.3 缺陷和后门攻击 015 1.5.4 认证失效 016 1.5.5 协议缺陷 017 1.5.6 信息泄露 017 1.5.7 指数攻击——病毒和蠕虫 018 1.5.8 拒绝服务攻击 019 1.6 开放系统互联**架构 020 1.6.1 **服务 021 1.6.2 **机制 023 1.6.3 **服务与**机制的关系 023 1.6.4 OSI层中的服务配置 024 1.7 网络**模型 024 1.8 新兴网络及**技术 026 1.8.1 工业互联网** 026 1.8.2 移动互联网** 028 1.8.3 物联网** 031 1.9 本章小结 034 填空题 034 思考题 034 第2章 TCP/IP协议族的**性 036 2.1 基本协议 037 2.1.1 网际协议 037 2.1.2 地址解析协议 039 2.1.3 传输控制协议 039 2.1.4 用户数据报协议 041 2.1.5 Internet控制消息协议 042 2.2 网络地址和域名管理 043 2.2.1 路由协议 043 2.2.2 BOOTP和DHCP 045 2.2.3 域名系统 046 2.2.4 网络地址转换 048 2.3 IPv6 049 2.3.1 IPv6简介 049 2.3.2 过滤IPv6 051 2.4 电子邮件协议 051 2.4.1 简单邮件传输协议 051 2.4.2 POP3协议 053 2.4.3 Internet消息访问协议 054 2.4.4 多用途网际邮件扩充协议 055 2.5 消息传输协议 055 2.5.1 简单文件传输协议 055 2.5.2 文件传输协议 056 2.5.3 网络文件系统 059 2.6 远程登录协议 060 2.6.1 Telnet 060 2.6.2 SSH 061 2.7 简单网络管理协议 062 2.8 网络时间协议 063 2.9 Internet电话协议 065 2.9.1 H.323 065 2.9.2 SIP 065 2.10 本章小结 066 填空题 066 思考题 067 ? 第3章 数字证书与公钥基础设施 068 3.1 PKI的基本概念 069 3.1.1 PKI的定义 069 3.1.2 PKI的组成 069 3.1.3 PKI的应用 071 3.2 数字证书 072 3.2.1 数字证书的概念 073 3.2.2 数字证书的结构 073 3.2.3 生成数字证书 075 3.2.4 数字证书的签名与验证 077 3.2.5 数字证书层次与自签名数字证书 079 3.2.6 交叉证书 081 3.2.7 数字证书的撤销 081 3.2.8 漫游证书 087 3.2.9 属性证书 088 3.3 PKI架构——PKIX模型 088 3.3.1 PKIX服务 089 3.3.2 PKIX架构 089 3.4 PKI实例 090 3.5 授权管理设施——PMI 091 3.5.1 PMI的定义 091 3.5.2 PMI与PKI的关系 092 3.5.3 实现PMI的机制 093 3.5.4 PMI模型 094 3.5.5 基于PMI建立**应用 095 3.6 证书透明化 096 3.6.1 证书透明化基本原理 096 3.6.2 证书透明化技术架构和核心机制 098 3.7 本章小结 102 选择题 102 思考题 103 第4章 网络加密与密钥管理 104 4.1 网络加密的方式及实现 105 4.1.1 链路加密 105 4.1.2 节点加密 106 4.1.3 端到端加密 106 4.1.4 混合加密 107 4.2 密钥管理基本概念 108 4.2.1 密钥管理 108 4.2.2 密钥的种类 109 4.3 密钥生成 110 4.3.1 密钥选择对**性的影响 110 4.3.2 好的密钥 111 4.3.3 不同等级的密钥生成的方式不同 111 4.4 密钥分配 112 4.4.1 基本方法 112 4.4.2 密钥分配的���本工具 113 4.4.3 密钥分配系统的基本模式 114 4.4.4 可信第三方 114 4.4.5 密钥交换协议 115 4.4.6 认证的密钥交换协议 120 4.4.7 密钥注入 122 4.5 密钥的保护、存储与备份 123 4.5.1 密钥的保护 123 4.5.2 密钥的存储 124 4.5.3 密钥的备份 125 4.6 密钥的泄露、撤销、过期与销毁 125 4.6.1 泄露与撤销 125 4.6.2 密钥的有效期 126 4.6.3 密钥销毁 126 4.7 本章小结 126 填空题与选择题 128 思考题 128 第5章 网络**防护技术 128 5.1 防火墙原理与设计 129 5.1.1 防火墙的类型和结构 129 5.1.2 静态包过滤防火墙 130 5.1.3 动态包过滤防火墙 135 5.1.4 电路层网关 138 5.1.5 应用层网关 140 5.1.6 状态检测防火墙 143 5.1.7 切换代理 145 5.1.8 气隙防火墙 146 5.2 入侵检测系统 148 5.2.1 入侵检测原理及主要方法 151 5.2.2 IDS分类与关键技术 154 5.2.3 IDS的典型部署 161 5.3 VPN技术 161 5.3.1 VPN概述 161 5.3.2 VPN的分类 162 5.3.3 隧道协议与VPN 163 5.3.4 IPSec VPN 166 5.3.5 SSL/TLS VPN 172 5.4 本章小结 175 填空题与选择题 176 思考题 177 第6章 身份认证 178 6.1 身份证明 179 6.1.1 身份欺诈 179 6.1.2 身份证明系统的组成和要求 180 6.1.3 身份证明的基本分类 181 6.1.4 实现身份证明的基本途径 181 6.2 口令认证系统 182 6.2.1 概述 182 6.2.2 口令的控制措施 185 6.2.3 口令的检验 185 6.2.4 口令的**存储 186 6.3 个人特征的身份证明技术 187 6.3.1 手书签字验证 187 6.3.2 指纹验证 188 6.3.3 语音验证 189 6.3.4 视网膜图样验证 189 6.3.5 虹膜图样验证 189 6.3.6 脸形验证 189 6.3.7 身份证明系统设计 190 6.4 一次性口令认证 190 6.4.1 挑战/响应机制 191 6.4.2 口令序列机制 192 6.4.3 时间同步机制 192 6.4.4 事件同步机制 193 6.4.5 一次性口令实现机制的比较 194 6.5 基于证书的认证 194 6.5.1 简介 194 6.5.2 基于证书认证的工作原理 195 6.6 智能卡技术及其应用 198 6.7 本章小结 200 选择题 200 思考题 201 第7章 无线数据网络** 202 7.1 无线数据网络面临的**威胁 203 7.2 无线数据网络的**性 205 7.2.1 有线等效保密协议 205 7.2.2 802.1x协议介绍 207 7.2.3 802.11i标准介绍 208 7.2.4 802.16标准的**性 210 7.2.5 WAPI的**性 213 7.2.6 WAP的**性 214 7.3 移动IP的**性 217 7.3.1 AAA的概念及AAA协议 217 7.3.2 移动IP与AAA组合 220 7.4 本章小结 223 填空题 223 思考题 223 第8章 无线移动网络** 224 8.1 移动通信网络**演进 225 8.1.1 GSM的**性 225 8.1.2 CDMA的**性 228 8.1.3 3G系统的**性 230 8.2 5G网络**研究现状 232 8.2.1 5G网络概述 232 8.2.2 5G网络**需求 233 8.3 5G网络**关键技术 236 8.3.1 5G网络**架构 236 8.3.2 5G网络**技术 237 8.4 5G**标准研究进展 238 8.5 本章小结 239 填空题 239 思考题 239 第9章 电子邮件** 241 9.1 电子邮件**概述 242 9.1.1 电子邮件的基本工作原理 242 9.1.2 电子邮件**问题 245 9.2 PGP 247 9.2.1 PGP的**功能 247 9.2.2 PGP中消息的发送、接收过程 249 9.2.3 PGP的密钥 251 9.2.4 PGP发送消息的格式 251 9.2.5 PGP的公钥管理系统 252 9.3 MIME与S/MIME 254 9.3.1 MIME 254 9.3.2 S/MIME 255 9.3.3 S/MIME的增强**服务 259 9.4 垃圾邮件 259 9.4.1 垃圾邮件概述 259 9.4.2 垃圾邮件攻击的常见操作 260 9.4.3 垃圾邮件的检测和防御 263 9.5 本章小结 265 选择题与填空题 266 问题讨论 266 第10章 Web与电子商务** 267 10.1 Web**概述 268 10.2 Web应用**威胁与防护技术 269 10.2.1 Web应用**威胁分析 269 10.2.2 Web应用**防护技术 269 10.2.3 常见的Web**漏洞与防御措施 270 10.3 SET协议及电子商务** 271 10.3.1 SET概述 271 10.3.2 SET协议工作流程 273 10.3.3 SET协议关键技术 273 10.3.4 SET协议支付处理 275 10.3.5 SET协议的不足及改进 277 10.4 3D**支付协议 277 10.4.1 3D**协议概述 278 10.4.2 基于3D**协议的支付认证应用实例 279 10.4.3 3D**协议的发展趋势 280 10.5 本章小结 281 选择题与填空题 281 思考题 281 参考文献 283

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外