成功加入购物车
[美] 斯托林斯 (Stallings W.) 著; 白国强 译 / 清华大学出版社 / 2007-07 / 平装
售价 ¥ 5.49 1.4折
定价 ¥39.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2022-05-07
卖家超过10天未登录
网络安全基础
本书由著名作者WilliamStallings编写,完全从实用的角度出发,用较小的篇幅对当前网络安全解决方案中使用的主要算法、重要协议和系统管理方法等方面内容做了全面而详细的介绍。全书共分为三部分:(1)密码算法和协议,包括网络安全应用中最常用的密码算法和协议;(2)网络安全应用,介绍了网络安全解决方案中使用的各种安全协议,如Kerberos、PGP、S/MIME、IPSec、SSL/TLS和SET等;(3)系统安全,介绍了一些系统级的安全问题,如网络入侵、恶意软件和防火墙等。每章后面都提供了一定数量的推荐读物、网址、思考题和习题等。全书最后还提供了一定数量的项目作业。为方便作为教材使用的教师搞好教学,该书原出版社还提供了较为完整的配套服务。与该书的前两版相比,第3版除在语言和叙述方面做进一步加工提高外,主要增加的内容包括RC4算法、公钥基础设施(PKI)、分布式拒绝服务攻击(DDos)和信息技术安全评估通用准则等。本书既可作为我国高校相关课程的教材使用,又是满足普通网络安全爱好者学习和了解网络安全基本知识的一本难得好书。
WilliamStallings,著名计算机教育家和作者,在计算机网络与体系结构方面成就卓著。他六次荣获由美国“教材与大学作者协会“颁发的年度最佳计算机科学与工程教材”奖,主要作品有《计算机组织与体系结构:性能设计(第7版)》、《数据通信:原理、技术与应用(第5版)》、《无线通信与网络(第2版)》和《网络安全基础:应用与标准(第3版)》等。他是学术期刊Crypotogia编辑成员之一
第1章引言1.1安全趋势1.2OSI安全体系结构1.3安全攻击1.3.1被动攻击1.3.2主动攻击1.4安全服务1.4.1认证1.4.2访问控制1.4.3数据机密性1.4.4数据完整性1.4.5不可抵赖性1.4.6可用性服务1.5安全机制1.6网络安全模型1.7互联网标准与互联网协会1.7.1互联网组织和RFC发布1.7.2标准化过程1.7.3互联网标准分类1.7.4其他RFC类型1.8本书概览1.9推荐读物1.10互联网资源1.10.1本书网址1.10.2其他网址1.10.3USENET新闻组1.11关键词、思考题和习题1.11.1关键词1.11.2思考题1.1l.3习题第1部分密码编码学第2章对称加密和消息机密性2.1对称加密原理2.1.1密码体制2.1.2密码分析2.1.3Feistel密码结构2.2对称分组加密算法2.2.1数据加密标准2.2.2三重DES2.2.3高级加密算法2.3流密码和RC42.3.1流密码结构2.3.2RC4算法2.4分组密码的工作模式2.4.1密码分组链接模式2.4.2密码反馈模式2.5加密设备的位置2.6密钥分发2.7推荐读物和网址推荐网址2.8关键词、思考题和习题2.8.1关键词2.8.2思考题2.8.3习题第3章公钥密码和消息认证3.1消息认证方法3.1.1利用常规加密的认证3.1.2非加密的消息认证3.2安全散列函数和HMAC3.2.1散列函数的要求3.2.2简单散列函数3.2.3安全散列函数SHA-13.2.4其他安全散列函数3.2.5HMAC3.3公钥加密原理3.3.1公钥加密思想3.3.2公钥密码系统的应用3.3.3公钥加密的要求3.4公钥加密算法3.4.1RSA公钥加密算法3.4.2Diffie-Hellman密钥交换3.4.3其他公钥加密算法3.5数字签名3.6密钥管理3.6.1公钥证书3.6.2利用公钥分发密钥3.7推荐读物和网址推荐网址3.8关键词、思考题和习题3.8.1关键词3.8.2思考题3.8.3习题第2部分网络安全应用第4章认证的应用4.1Kerberos4.1.1动机4.1.2Kerberos版本44.2X.509认证服务4.2.1证书4.7.2认证过程4.2.3X.509版本34.3公钥基础设施4.3.1PKIX管理功能4.3.2PKIX管理协议4.4推荐读物和网址推荐网址4.5关键词、思考题和习题4.5.1关键词4.5.2思考题4.5.3习题附录4AKerberos加密技术从口令到密钥的变换PCBC模式第5章电子邮件安全5.1PGP5.1.1符号约定5.1.2操作描述5.1.3加密密钥和密钥环5.1.4公钥管理5.2S/MIME5.2.1RFC8225.2.2多用途网际邮件扩展5.2.3S/MIME的功能5.2.4S/MIME的消息5.2.5S/MIME证书处理过程5.2.6增强的安全性服务5.2.7推荐网址5.3关键词、思考题和习题5.3.1关键词5.3.2思考题5.3.3习题附录5A使用ZIP的数据压缩压缩算法解压缩算法附录5B基-64转换附录5CPGP随机数生成真随机数伪随机数第6章IP安全6.1IP安全概述6.1.1IPSec的应用6.1.2IPSec的好处6.1.3路由应用6.2IP安全体系结构6.2.1IPSec文档6.2.2IPSec服务6.2.3安全关联6.2.4传输模式和隧道模式6.3认证报头6.3.1反重放服务6.3.2完整性校验值6.3.3传输模式和隧道模式6.4封装安全载荷6.4.1ESP格式6.4.2加密和认证算法6.4.3填充6.4.4传输模式和隧道模式6.5安全关联组合6.5.1认证加保密6.5.2安全关联的基本组合6.6密钥管理6.6.1Oakley密钥确定协议6.6.2ISAKMP6.7推荐读物和网址推荐网址6.8关键词、思考题和习题6.8.1关键词6.8.2思考题6.8.3习题附录6A互联网与互联网协议互联网协议的作用IPv4IPv6第7章Web安全7.1Web安全需求7.1.1Web安全威胁7.1.2Web流量安全方法7.2安全套接字层(SSL)和传输层安全(TLS)7.2.1SSL体系结构7.2.2SSL记录协议7.2.3密码变更规格协议7.2.4报警协议7.2.5握手协议7.2.6密码计算7.2.7传输层安全7.3安全电子交易7.3.1SET概述7.3.2双重签名7.3.3支付过程7.4推荐读物和网址推荐网址7.5关键词、思考题和习题7.5.1关键词7.5.2思考题7.5.3习题第8章网络管理安全8.1SNMP的基本概念8.1.1网络管理体系结构8.1.2网络管理协议体系结构8.1.3委托代理8.1.4SNMPv28.2SNMPv1共同体功能8.2.1共同体和共同体名称8.2.2认证服务8.2.3访问策略8.2.4委托代理服务8.3SNMPv38.3.1SNMP体系结构8.3.2消息处理和用户安全模式8.3.3基于视图的访问控制8.4推荐读物和网址推荐网址8.5关键词、思考题和习题8.5.1关键词8.5.2思考题8.5.3习题第3部分系统安全第9章入侵者9.1入侵者9.1.1入侵技术9.2入侵检测9.2.1审计记录9.2.2统计异常检测9.2.3基于规则的入侵检测9.2.4基率谬误9.2.5分布式入侵检测9.2.6蜜罐9.2.7入侵检测交换格式9.3口令管理9.3.1口令保护9.3.2口令选择策略9.4推荐读物和网址推荐网站9.5关键词、思考题和习题9.5.1关键词9.5.2思考题9.5.3习题附录9A基率谬误条件概率和独立性贝叶斯定理基率谬误示例第10章恶意软件10.1病毒及相关威胁10.1.1恶意程序10.1.2病毒的性质10.1.3病毒的类型10.1.4宏病毒10.1.5电子邮件病毒10.1.6蠕虫10.1.7蠕虫技术的现状10.2病毒对策10.2.1反病毒方法10.2.2高级反病毒技术10.2.3行为阻断软件10.3分布式拒绝服务攻击10.3.1DDoS攻击描述10.3.2构造攻击网络10.3.3DDoS防范10.4推荐读物和网址推荐网址10.5关键词、思考题和习题10.5.1关键词10.5.2思考题10.5.3习题第11章防火墙11.1防火墙设计原则11.1.1防火墙特征11.1.2防火墙类型11.1.3防火墙配置11.2可信系统11.2.1数据访问控制11.2.2可信系统的概念11.2.3特洛伊木马防护11.3信息技术安全评估通用准则11.3.1需求11.3.2大纲和目标1l.4推荐读物和网址推荐网址11.5关键词、思考题和习题11.5.1关键词11.5.2思考题11.5.3习题附录A数论知识A.1素数和互为素数A.1.1约数A.1.2素数A.1.3互为素数A.2模运算附录B网络安全教学项目B.1研究项目B.2编程项目B.3实验训练B.4写作作业B.5阅读报告作业术语表参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30