网站购物车   | 店铺购物车  
店铺平均得分:99.92 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 1 0 245
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:朱林   联系方式:购买咨询请联系我  18132737716    地址:河北省 保定市 涿州市 码头镇浮落营村
促销广告:本店图书全部全新正品,请放心购买
图书分类
店铺公告
各位书友,您好,本店图书都是全新正品图书 ,喜欢的可以直接下单购买,如有疑问,可以拨打电话或加入QQ联系,谢谢广大书友的支持!
店铺介绍
各位书友大家好本店铺书都是特价正版书的社科书跟专业书 请大家放心购买谢谢
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:姚永雷 马利 出版社:清华大学出版社
计算机网络安全(第二版)
出版日期:2011年12月
ISBN:9787302270683 [十位:7302270686]
页数:229      
定价:¥25.00
店铺售价:¥10.00 (为您节省:¥15.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18132737716
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全(第二版)》内容提要:
本书是《计算机网络**》(马利主编,清华大学出版社出版)的修订本,在**版基础上做了大量的修改,既注重介绍网络**基础理论,又着眼培养读者网络**技术和实践能力。全书详细讨论了密码学、消息鉴别和数字签名、身份认证技术、internet的**技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术等计算机网络**的相关理论和主流技术。
本书的编写思路是理论与实践相结合,一方面强调基本概念、理论、算法和协议的介绍,另一方面重视技术和实践,力求在实践中深化理论。希望通过本书的介绍,让读者既能掌握完整、系统的计算机网络**理论,又具备运用主流网络**技术实现**网络的设计能力。
本书是一本理想的计算机专业本科生、大专生的计算机网络**教材,对从事计算机网络**工作的工程技术人员,也是一本非常好的参考书。
《计算机网络安全(第二版)》图书目录:
第1章概述
1.1网络**面临的挑战
1.2网络**的基本概念
1.2.1网络**的定义
1.2.2网络**的属性
1.2.3网络**层次结构
1.2.4网络**模型
1.3osi**体系结构
1.3.1**攻击
1.3.2**服务
1.3.3**机制
1.4网络**防护体系
1.4.1网络**策略
1.4.2网络**体系
思考题
第2章密码学
2.1密码学概述
2.1.1密码学的发展
2.1.2密码学的基本概念
2.1.3密码的分类
2.2古典密码体制
2.2.1置换技术
2.2.2代换技术
2.2.3古典密码分析
2.2.4一次一密
2.3对称密码体制
2.3.1对称密码体制的概念
2.3.2des
2.3.3其他算法简介
2.4公钥密码体制
2.4.1公钥密码体制原理
2.4.2rsa算法
2.4.3elgamal公钥密码体制
2.5密钥管理
2.5.1公钥分配
2.5.2对称密码体制的密钥分配
2.5.3公钥密码用于对称密码体制的密钥分配
2.5.4diffie?hellman密钥交换
思考题
第3章消息鉴别与数字签名
3.1消息鉴别
3.1.1消息鉴别的概念
3.1.2基于mac的鉴别
3.1.3基于散列函数的鉴别
3.1.4散列函数
3.2数字签名
3.2.1数字签名简介
3.2.2基于公钥密码的数字签名原理
3.2.3数字签名算法
思考题
第4章身份认证
4.1用户认证
4.1.1基于口令的认证
4.1.2基于智能卡的认证
4.1.3基于生物特征的认证
4.2认证协议
4.2.1单向认证
4.2.2双向认证
4.3kerberos
4.3.1kerberos版本4
4.3.2kerberos版本5
4.4x.509认证服务
4.4.1证书
4.4.2认证过程
4.4.3x.509版本3
4.5公钥基础设施
4.5.1pki体系结构
4.5.2认证机构
4.5.3pkix相关协议
4.5.4pki信任模型
思考题
第5章internet**
5.1ip**
5.1.1ipsec体系结构
5.1.2ipsec工作模式
5.1.3ah协议
5.1.4esp协议
5.1.5ike
5.2ssl/tls
5.2.1ssl体系结构
5.2.2ssl记录协议
5.2.3ssl修改密码规范协议
5.2.4ssl报警协议
5.2.5ssl握手协议
5.2.6tls
5.3pgp
5.3.1pgp操作
5.3.2pgp密钥
5.4internet欺骗
5.4.1arp欺骗
5.4.2dns欺骗
5.4.3ip地址欺骗
5.4.4web欺骗
思考题
第6章恶意代码
6.1恶意代码的概念及关键技术
6.1.1恶意代码的概念
6.1.2恶意代码生存技术
6.1.3恶意代码隐藏技术
6.2计算机病毒
6.2.1计算机病毒概述
6.2.2计算机病毒**技术
6.3木马
6.3.1木马概述
6.3.2木马的工作原理
6.3.3木马**技术
6.4蠕虫
6.4.1蠕虫概述
6.4.2蠕虫的传播过程
6.4.3蠕虫的分析和防范
6.5其他常见恶意代码
思考题
第7章防火墙
7.1防火墙的概念
7.2防火墙的特性
7.3防火墙的技术
7.3.1包过滤技术
7.3.2代理服务技术
7.3.3状态检测技术
7.3.4自适应代理技术
7.4防火墙的体系结构
7.5个人防火墙
7.6防火墙的应用与发展
7.6.1防火墙的应用
7.6.2防火墙技术的发展
思考题
第8章网络攻击与防范
8.1网络攻击概述
8.1.1网络攻击的概念
8.1.2网络攻击的类型
8.1.3网络攻击的过���
8.2常见网络攻击
8.2.1拒绝服务攻击
8.2.2分布式拒绝服务攻击
8.2.3缓冲区溢出攻击
8.3入侵检测
8.3.1入侵检测概述
8.3.2入侵检测系统分类
8.3.3分布式入侵检测
8.3.4入侵检测技术发展趋势
8.4计算机紧急响应
8.4.1紧急响应
8.4.2蜜罐技术
思考题
第9章虚拟专用网
9.1vpn概述
9.1.1vpn的概念
9.1.2vpn的基本类型
9.1.3vpn的实现技术
9.1.4vpn的应用特点
9.2隧道技术
9.2.1隧道的概念
9.2.2隧道的基本类型
9.3实现vpn的二层隧道协议
9.3.1pptp
9.3.2l2f
9.3.3l2tp
9.4实现vpn的三层隧道协议
9.4.1gre
9.4.2ipsec
9.5mpls vpn
9.5.1mpls的概念和组成
9.5.2mpls的工作原理
9.5.3mpls vpn的概念和组成
9.5.4mpls vpn的数据转发过程
9.6ssl vpn
9.6.1ssl vpn概述
9.6.2基于web浏览器模式的ssl vpn
9.6.3ssl vpn的应用特点
思考题