出版日期:2008年01月
ISBN:9787302180579
[十位:7302180571]
页数:389
定价:¥49.00
店铺售价:¥15.80
(为您节省:¥33.20)
店铺库存:1
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
18179217950
店主推荐图书:
-
¥25.80
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-01 22:59:07]
葛**
金华市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-30 19:46:33]
王*
威海市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-30 10:12:25]
钟**
佛山市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-30 01:20:27]
哈*
锦州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-27 20:43:53]
周**
南充市
《计算机网络安全--协议、技术与应用》内容提要:
《计算机网络**--协议、技术与应用》以TCP/IP网络**协议为核心,全面、系统地论述计算机网络**的协议、技术与应用等问题。《计算机网络**--协议、技术与应用》共分为三个部分: 网络**基础部分,包括网络**概述、密码学基础、数字认证技术和公钥基础设施等; 网络**协议部分,分层描述计算机网络各层的**协议及其应用,包括网络层的IPSec,传输层的SSL/TLS,应用层的S/MIME、PGP、SSH、DNSSEC、TSIG、SNMPv3等; 网络**技术与应用部分,详细讲解防火墙、VPN、访问控制、入侵检测、系统审计等较为成熟的网络**技术,同时还介绍了移动IP**、无线网络**、Web Service**等网络**新技术。
《计算机网络**--协议、技术与应用》可作为通信、计算机等相关专业的大学本科生和研究生教材,也可作为从事计算机网络与信息**工作的工程技术人员和广大爱好者的参考书。
《计算机网络安全--协议、技术与应用》图书目录:
**部分 网络**基础
第1章 网络**概述
1.1 网络**的概念及目标
1.2 网络**现状
1.3 ISO/OSI网络**体系
1.3.1**策略
1.3.2**服务
1.3.3**机制
1.3.4**管理
1.4 典型网络**模型
1.4.1动态自适应网络模型
1.4.2APPDRR模型
1.4.3分层的网络**解决方案
1.5 网络**评估规范
1.5.1可信计算机系统评估准则
1.5.2通用准则
1.5.3信息**保障技术框架
1.5.4计算机信息系统**保护等级划分准则
本章实验
思考题
第2章 密码学基础/
2.1 密码学概述
2.1.1密码算法和密钥
2.1.2密码算法分类
2.1.3密码分析与计算复杂性
2.2 对称密钥算法
2.2.1DES
2.2.23DES
2.2.3其他对称密钥算法
2.3 公钥算法
2.3.1RSA
2.3.2Diffie-Hellman
2.4 哈希算法
2.4.1MD5
2.4.2SHA
2.5 密码协议
本章实验
思考题
第3章 数字认证技术/
3.1 认证技术概述
3.1.1报文鉴别
3.1.2身份鉴别
3.2 密码鉴别
3.2.1密码与密码攻击
3.2.2验证码
3.2.3一次一密密码
3.2.4基于挑战/应答的鉴别
3.3 基于密钥的鉴别
3.3.1基于对称密钥的鉴别
3.3.2基于非对称密钥的鉴别
3.3.3基于第三方的鉴别
3.4 数字签名
3.5 认证技术的应用
3.5.1PPP中的认证
3.5.2AAA协议及其应用
3.5.3Kerberos鉴别
3.5.4S/KEY一次性密码鉴别
本章实验
思考题
第4章 公钥基础设施
4.1 PKI概述
4.2 PKI技术发展及应用现状
4.3 PKI体系结构--PKIX模型
4.4 X.509证书
4.5 PKI信任模型
4.6 密钥和证书的生命周期
4.6.1密钥/证书生命周期管理
4.6.2密钥生命周期
4.6.3证书生命周期
4.7 PKI相关标准
4.8 成熟PKI系统简介
4.8.1商业应用
4.8.2政府应用
4.9 PKI实施与应用案例
4.9.1小型PKI和CA设计案例
4.9.2大型PKI系统设计案例
4.9.3PKI应用简介
本章实验
思考题
第二部分 TCP/IP网络**协议
第5章 网络层**协议
5.1 IPSec概述
5.2 IPSec体系结构
5.3 Ipsec的操作模式
5.4 **策略与**协议
5.5 密钥交换协议
5.5.1ISAKMP
5.5.2IKE
5.5.3IKE在IPSec中的应用
5.6 验证头AH
5.6.1AH报文格式
5.6.2AH操作模式
5.6.3AH协议处理过程
5.7 封装**载荷ESP
5.7.1ESP报文格式
5.7.2ESP操作模式
5.7.3ESP协议处理及AH嵌套
5.8 IPSec的应用
本章实验
思考题
第6章 传输层**协议
6.1 SSL协议
6.1.1SSL概述
6.1.2SSL连接与会话
6.1.3SSL握手协议
6.1.4SSL记录集协议
6.1.5SSL密码计算
6.1.6SSL协议的应用
6.2 SSH协议
6.2.1SSH概述
6.2.2SSH协议体系结构
6.2.3SSH协议分析
6.2.4SSH协议的通信过程
6.2.5SSH协议的应用
6.3 SOCKS协议
6.3.1SOCKS协议概述
6.3.2SOCKS协议通信过程
本章实验
思考题
第7章 应用层**协议
7.1 Internet的应用层**隐患
7.2 WWW**
7.2.1WWW**保障体系
7.2.2HTTP**协议
7.3 电子邮件**协议
7.3.1电子邮件及其**性概述
7.3.2S/MIME
7.3.3PGP
7.3.4垃圾邮件防御技术介绍
7.4 DNS**协议
7.4.1DNS脆弱性分析
7.4.2DNS**防护策略
7.4.3DNSSEC协议概述
7.4.4DNSSEC密钥管理
7.4.5DNSSEC签名验证及公钥信任机制
7.4.6TSIG和TKEY
7.5 SNMP**协议
7.5.1SNMP及其**性概述
7.5.2SNMPv3的体系结构
7.5.3SNMPv3**服务的实现
本章实验
思考题
第三部分 网络**技术与应用
第8章 企业级**技术
8.1 虚拟专用网
8.1.1VPN概述
8.1.2VPN分类
8.1.3PPTP
8.1.4L2F/L2TP
8.1.5MPLS VPN
8.1.6VPN实施示例
8.2 访问控制与**审计
8.2.1访问控制策略
8.2.2访问控制实施模型
8.2.3访问控制实施策略
8.2.4访问控制语言
8.2.5**审计
8.3 防火墙技术
8.3.1防火墙概述
8.3.2防火墙分类
8.3.3防火墙相关技术
8.3.4防火墙应用模式
8.4 入侵检测系统
8.4.1入侵检测概述
8.4.2入侵检测系统的分类
8.4.3入侵检测系统模型
8.4.4分布式入侵检测系统
8.4.5SNORT入侵检测系统
8.4.6入侵检测的发展趋势
本章实验
思考题
第9章 无线网络及移动IP**
9.1 无线网络**概述
9.1.1无线网络及其分类
9.1.2无线网络**性分析
9.2 常用无线局域网**技术
9.2.1传统**措施
9.2.2增强**机制
9.3 802.11X认证机制
9.3.1802.1x框架结构
9.3.2802.1x**性分析
9.3.3高层认证协议
9.3.4802.1x协议技术特点
9.4 WAPI
9.4.1WAPI的工作原理
9.4.2WAPI的特点
9.5 移动IP**概述
9.5.1移动IP概述
9.5.2移动IP的工作原理
9.5.3移动IP面临的**威胁及对策
9.6 移动IP**机制
9.6.1基于AAA的移动IP认证机制
9.6.2基于公钥的移动IP**构架
9.6.3移动IPSec方案
9.6.4穿越防火墙的IP移动方案
思考题
第10章 Web Service与网格**
10.1 Web Service及其**性概述
10.1.1Web Service简介
10.1.2Web Service的**性需求
10.2 Web Service**技术概述
10.2.1XML签名
10.2.2XML加密
10.2.3Soap消息**保护
10.3 WS-Security
10.3.1WS-Security消息模型
10.3.2WS-Security基本语法要素
10.3.3WS-Security**令牌信任机制
10.4 网格及其**性概述
10.4.1网格体系结构及其特性
10.4.2网格环境中的**挑战
10.4.3网格的**性需求及其**架构
10.5 网格**基础设施
10.5.1GSI概述
10.5.2GSI关键技术
思考题
参考文献
……
《计算机网络安全--协议、技术与应用》文章节选:
2.1为什么使用生命周期
在软件开发中采用生命周期模型已为所有的现代软件开发组织所接受。但是,为什么一个开发团队得遵守一个合适的生命周期模型呢?其主要优势在于,它鼓励以系统化和规范的方式开发软件。当一个程序由一个程序员单独开发时,他可以自由决定他开发软件的具体步骤。但是,当程序由一个团队开发时,那么成员们就有必要准确地理解什么时候应该做什么,否则的话就可能导致混乱和项目失败。我们试着用一个例子来说明这个问题。假设一个软件的开发问题被分成若干部分,而这些部分又都分配给成员。从此,团队成员能够自由地以他们喜欢的方式开发分配给他们的部分,那么很有可能一个成员可以开始写他那一部分的代码,而另一个可能决定先准备测试文档,其他一些工程师可能首先开始设计阶段。不管您相信与否,这正是导致过去许多项目失败的原因!失败的原因不难猜测,严重的问题将出现在不同部分的连接和管理整体的开发上。
2.1.1为什么要记录一个生命周期模型
生命周期模型形成了软件工程师中一个对活动的共同认识,并有助于以系统和规范的方式开发软件。软件开发组织通常会为其遵循的生命周期模型准备一个准确文档。文档化的软件生命周期模型除了在生命周期模型未充分记录时防止错误发生,也有助于查明开发过程中不一致、重复和遗漏的地方。记录生命周期模型的其他好处有,它提高了***对于过程的认识,并要求软件开发组织准确界定生命周期中的每一个活动。基本上,如果有些东西不能写下来,可能就不会有一个明确的概念。此外,当某些具体工程需要时,将备有记录的过程模型按照需要修改会更加容易。在这一章中稍后我们会看到,为了能够用于具体的工程,一个项目团队可能经常需要修改一个特定标准的过程模型,而文档化的过程模型有助于确定需要的修改应该在哪里发生。如今几乎没有一个软件开发组织不记录其遵循的生命周期模型。正如我们稍后会看到的,文档化的生命周期模型也是现代质量保证技术的一项强制性要求。这意味着,如果一个软件组织没有文档化的过程,它就不能被认为有能力开发高质量的软件产品。因此,对于软件开发组织,不仅遵循一个良好定义的过程很重要,记录遵循的过程也是很重要的。
2.1.2阶段出入标准
除了明确一个软件产品生命周期的不同阶段之外,一个生命周期模型通常会为每一个阶段定义出入标准。只有满足了相应的阶段进入标准,阶段才可以开始;同样地,只有满足了相应的阶段退出标准,一个阶段才可视
…… 本书为全国工程硕士研究生教育核心教材,同时得到“北京市精品教材”项目的资助。本书由北京航空航天大学的黄河博士编著,李伟琴教授审核。
网络**既有丰富的理论基础,又是实践性较强的一门学科。本书主要讲述网络环境下的信息**技术,对于传统信息**中的密码算法和密码协议等理论内容只做了简要介绍,着重描述了计算机网络**的理论和实践知识,对于密码学的应用则贯穿在网络**协议和技术中进行描述。为了使内容的组织具有系统性并便于读者理解,将教材内容划分为网络**协议、技术和应用等不同层次进行论述。其中,网络**协议部分是教材的核心内容,力争系统、全面地讲解TCP/IP网络**协议,协议部分尽量结合其应用背景、实例和方法等加以论述; 网络**技术**讲述防火墙、虚拟专用网、访问控制、入侵检测和系统审计等网络**防御技术,同时也介绍了网络**方面新的研究方向和技术。
教材中每章的实验部分列出了编者认为与教材内容配套的实验名称,其具体实验内容和方法读者可以根据需要自己选取。
教材的编写过程中得到诸多老师、同事及同学的帮助。北京航空航天大学的李伟琴教授对全书进行了审核并提出了许多宝贵的修改意见。北京航空航天大学软件学院的研究生周由胜、张凡、马心意和王隽竹,北京交通大学的研究生顾成杰,中国电力国际发展有限公司的陆路,路透中国科技有限公司的郑久丹,中国移动研究院的张鑫等同志也参与了本书的编写,在此表示诚挚的谢意。
由于作者水平所限,书中难免存在一些疏漏和错误,敬请广大读者批评指正。