成功加入购物车
图书条目标准图
本店书籍,保证正版,多仓库发货,欢迎选购
高等教育出版社 编 / 高等教育出版社 / 2015-09 / 精装
售价 ¥ 22.91 2.9折
定价 ¥79.00
品相 八五品品相描述
优惠 满包邮
延迟发货说明
上书时间2024-04-22
卖家超过10天未登录
网络安全导论 理论与实践(英文版)
《网络安全导论理论与实践(英文版)》基于网络安全的新研究成果,全面系统地向读者介绍了网络安全的全貌,从理论到实践围绕两条主线展开,一条主线是计算机密码学的标准算法与网络安全协议,另一条主线是计算机系统与网络设备的安全设置与防护。两条主线相互交织,构成网络通信的安全防护网。《网络安全导论理论与实践(英文版)》内容包括网络安全攻防概貌、标准加密算法、密钥产生算法、公钥加密算法、密钥管理算法、身份认证算法、网络各层安全协议、无线网络安全协议、云计算与云存储安全协议、网络防火墙原理、入侵检测系统以及恶意软件防护技术。此外,每章还附有大量习题,包括许多读者亲身经历过的网络安全攻击,帮助读者从实例中好地掌握网络安全的原理和应用。
《网络安全导论理论与实践(英文版)》可作为高等学校计算机、电子与通信以及信息安全学科高年级本科生和研究生教材,也可供其他专业研究生、相关行业的专业研究人员、安全专家以及工程师参考。
PrefaceAbouttheAuthors1NetworkSecurityOverview1.1MissionandDefinitions1.2CommonAttacksandDefenseMechanisms1.2.1Eavesdropping1.2.2Cryptanalysis1.2.3PasswordPilfering1.2.4IdentitySpoofing1.2.5Buffer-OverflowExploitations1.2.6Repudiation1.2.7Intrusion1.2.8TrafficAnalysis1.2.9DenialofServiceAttacks1.2.10MaliciousSoftware1.3AttackerProfiles1.3.1Hackers1.3.2ScriptKiddies1.3.3CyberSpies1.3.4ViciousEmployees1.3.5CyberTerrorists1.3.6HypotheticalAttackers1.4BasicSecurityModel1.5SecurityResources1.5.1CERT1.5.2SANSInstitute1.5.3MicrosoftSecurity1.5.4NTBugtraq1.5.5CommonVulnerabilitiesandExposures1.6ClosingRemarks1.7Exercises1.7.1Discussions1.7.2Homework2DataEneryptionAlgorithms2.1DataEncryptionAlgorithmDesignCriteria2.1.1ASCIICode2.1.2XOREncryption2.1.3CriteriaofDataEncryptions2.1.4ImplementationCriteria2.2DataEncryptionStandard2.2.1Feistel'sCipherScheme2.2.2DESSubkeys2.2.3DESSubstitutionBoxes2.2.4DESEncryption2.2.5DESDecryptionandCorrectnessProof2.2.6DESSecurityStrength2.3MultipleDES2.3.1Triple-DESwithTwoKeys2.3.22DESand3DES/32.3.3Meet-in-the-MiddleAttackson2DES2.4AdvancedEncryptionStandard2.4.1AESBasicStructures2.4.2AESS-Boxes2.4.3AES-128RoundKeys2.4.4AddRoundKeys2.4.5Substitute-Bytes2.4.6Shift-Rows2.4.7Mix-Columns2.4.8AES-128Encryption2.4.9AES-128DecryptionandCorrectnessProof2.4.10GaloisFields2.4.11ConstructionoftheAESS-BoxandItsInverse2.4.12AESSecurityStrength2.5StandardBlockCipherModesofOperations2.5.1Electronic-CodebookMode2.5.2Cipher-Block-ChainingMode2.5.3Cipher-FeedbackMode2.5.4Output-FeedbackMode2.5.5CounterMode2.6OffsetCodebookModeofOperations2.6.1BasicOperations2.6.2OCBEncryptionandTagGeneration2.6.3OCBDecryptionandTagVerification3Public-KeyCryptographyandKeyManagement4DataAuthentication5NetworkSecurityProtocolsinPractice6WirelessNetworkSecurity7CloudSecurity8NetworkPerimeterSecurity9IntrusionDetections10TheArtofAnti-MaliciousSoftwareAppendixFurtherReadingIndex
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30