基于案例的网络安全技术与实践/21世纪高等院校计算机网络工程专业规划教材
出版时间:
2012-12
版次:
1
ISBN:
9787302302452
定价:
39.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
32页
字数:
608千字
正文语种:
简体中文
2人买过
-
《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络安全技术与实践》主要介绍了研究和掌握网络安全技术必备的基本数学方法、安全协议以及相关的网络安全典型知识,主要内容包括密码学数学基础、古典密码、计算密码、物理密码、基本安全协议、N方安全协议、网络安全体系结构、网络实体安全、网络安全协议、访问控制与VPN、防火墙与隔离网闸、入侵检测技术、计算机病毒等方法与技术,并同步介绍了这些方法与技术在实际应用中的典型案例。
《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络安全技术与实践》适用于计算机专业本科生以及对当前密码学与网络安全感兴趣的技术人员。 第一篇引言
第1章网络安全概述
1.1计算机网络安全的概念
1.1.1计算机网络安全的定义
1.1.2计算机网络安全的含义
1.2计算机网络安全的攻击与防御
1.2.1潜伏者——谁是主要威胁
1.2.2层次化网络安全的核心问题
1.2.3网络安全的攻防体系
1.2.4影响网络安全的因素
1.3计算机网络安全的宏观层次
1.3.1安全立法
1.3.2安全管理
1.3.3安全技术措施
1.4计算机网络安全的法律和法规
1.4.1国外的相关法律和法规
1.4.2我国的相关法律和法规
1.5小结
1.6习题
第2章数学基础
2.1数论基础
2.1.1整除及辗转相除
2.1.2算术基本定理
2.1.3同余式
2.1.4费马小定理和欧拉定理
2.2抽象代数基础
2.3离散概率基础
2.4信息论基础
2.5计算到底有多难:复杂性理论基础
2.5.1基本概念
2.5.2计算模型与判定问题
2.5.3复杂性类
2.6计算困难问题及其假设
2.6.1大整数因子分解问题和RSA问题
2.6.2离散对数和Diffie-Hellman问题
2.6.3椭圆曲线和双线性对问题
2.7小结
2.8习题
第二篇密码学——奠基之石
第3章古典密码
3.1一些有趣的解谜实例
3.2密码演化:从艺术到完美
3.3密码学基本概念
3.4古典替换密码体制
3.4.1古典单码加密法
3.4.2古典多码加密法
3.5古典换位密码体制
3.6隐写术:在敌人面前通信
3.7小结
3.8习题
第4章计算密码
4.1对称密钥密码
4.1.1计算对称密码的特点
4.1.2流密码基本概念
4.1.3流密码实例
4.1.4分组密码基本概念
4.1.5分组密码实例:DES算法
4.2公开密钥密码
4.2.1从对称密码到非对称密码
4.2.2实现:Diffie-Hellman密钥交换
4.2.3中间人攻击
4.2.4RSA密码系统:凑成欧拉定理
4.3散列函数
4.3.1我的“奶酪”完整么
4.3.2鸽洞原理与随机预言
……
第三篇安全协议——衔接之桥
第四篇网络安全——应用之钥
附录
参考文献
-
内容简介:
《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络安全技术与实践》主要介绍了研究和掌握网络安全技术必备的基本数学方法、安全协议以及相关的网络安全典型知识,主要内容包括密码学数学基础、古典密码、计算密码、物理密码、基本安全协议、N方安全协议、网络安全体系结构、网络实体安全、网络安全协议、访问控制与VPN、防火墙与隔离网闸、入侵检测技术、计算机病毒等方法与技术,并同步介绍了这些方法与技术在实际应用中的典型案例。
《21世纪高等院校计算机网络工程专业规划教材:基于案例的网络安全技术与实践》适用于计算机专业本科生以及对当前密码学与网络安全感兴趣的技术人员。
-
目录:
第一篇引言
第1章网络安全概述
1.1计算机网络安全的概念
1.1.1计算机网络安全的定义
1.1.2计算机网络安全的含义
1.2计算机网络安全的攻击与防御
1.2.1潜伏者——谁是主要威胁
1.2.2层次化网络安全的核心问题
1.2.3网络安全的攻防体系
1.2.4影响网络安全的因素
1.3计算机网络安全的宏观层次
1.3.1安全立法
1.3.2安全管理
1.3.3安全技术措施
1.4计算机网络安全的法律和法规
1.4.1国外的相关法律和法规
1.4.2我国的相关法律和法规
1.5小结
1.6习题
第2章数学基础
2.1数论基础
2.1.1整除及辗转相除
2.1.2算术基本定理
2.1.3同余式
2.1.4费马小定理和欧拉定理
2.2抽象代数基础
2.3离散概率基础
2.4信息论基础
2.5计算到底有多难:复杂性理论基础
2.5.1基本概念
2.5.2计算模型与判定问题
2.5.3复杂性类
2.6计算困难问题及其假设
2.6.1大整数因子分解问题和RSA问题
2.6.2离散对数和Diffie-Hellman问题
2.6.3椭圆曲线和双线性对问题
2.7小结
2.8习题
第二篇密码学——奠基之石
第3章古典密码
3.1一些有趣的解谜实例
3.2密码演化:从艺术到完美
3.3密码学基本概念
3.4古典替换密码体制
3.4.1古典单码加密法
3.4.2古典多码加密法
3.5古典换位密码体制
3.6隐写术:在敌人面前通信
3.7小结
3.8习题
第4章计算密码
4.1对称密钥密码
4.1.1计算对称密码的特点
4.1.2流密码基本概念
4.1.3流密码实例
4.1.4分组密码基本概念
4.1.5分组密码实例:DES算法
4.2公开密钥密码
4.2.1从对称密码到非对称密码
4.2.2实现:Diffie-Hellman密钥交换
4.2.3中间人攻击
4.2.4RSA密码系统:凑成欧拉定理
4.3散列函数
4.3.1我的“奶酪”完整么
4.3.2鸽洞原理与随机预言
……
第三篇安全协议——衔接之桥
第四篇网络安全——应用之钥
附录
参考文献
查看详情
-
全新
广东省广州市
平均发货20小时
成功完成率86.47%
-
八五品
山东省枣庄市
平均发货12小时
成功完成率86.57%
-
九五品
北京市朝阳区
平均发货27小时
成功完成率85.69%
-
全新
四川省成都市
平均发货25小时
成功完成率87.14%
-
九品
北京市海淀区
平均发货12小时
成功完成率95.45%
-
2012-12 印刷
印次: 1
八五品
河南省濮阳市
平均发货21小时
成功完成率96.52%
-
九品
河南省焦作市
平均发货28小时
成功完成率78.06%