网络安全原理与应用
出版时间:
2003-05
版次:
1
ISBN:
9787030114501
定价:
42.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
418页
字数:
620千字
正文语种:
简体中文
23人买过
-
《21世纪复旦大学研究生教学用书:网络安全原理与应用》为复旦大学研究生教学用书,书中全面介绍网络信息安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,并介绍了国际和国内对网络安全的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、E-mail安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,内容基本涵盖目前主要的安全技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。《21世纪复旦大学研究生教学用书:网络安全原理与应用》可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。 第1章TCP/IP概述
1.1Internet起源、现状及未来
1.2TCP/IP协议体系
1.3IP协议和TCP协议
1.4其他应用协议简介
1.5小结
习题
参考文献
第2章安全问题概述
2.1常见的安全威胁与攻击
2.2安全问题根源
2.3网络信息安全的内涵
2.4小结
习题
参考文献
第二部分安全框架与评估标准
第3章安全体系结构与模型
3.1ISO/OSI安全体系结构
3.2动态的自适应网络安全模型
3.3五层网络安全体系
3.4六层网络安全体系
3.5基于六层网络安全体系的网络安全解决方案
3.6小结
习题
参考文献
第4章安全等级与标准
4.1国际安全评价标准
4.2我国计算机安全等级划分与相关标准
4.3小结
习题
参考文献
第三部分密码学理论
第5章密码学概述
5.1密码学的起源、发展和应用
5.2密码学基础
5.3传统密码技术
5.4流密码与分组密码
5.5小结
习题
参考文献
第6章对称密码体系
6.1对称密码体系的原理
6.2DES
6.3IDEA等其他算法介绍
6.4AES简介
6.5小结
习题
参考文献
第7章公钥密码体制
7.1公钥密码体制的设计原理
7.2RSA
7.3椭圆曲线密码算法
7.4小结
习题
参考文献
第8章密钥分配与管理
8.1密钥分配方案
8.2密钥的管理
8.3小结
习题
参考文献
第9章报文鉴别与散列函数
9.1报文鉴别码
9.2散列函数
9.3常见的散列算法
9.4小结
习题
参考文献
第10章数字签名与鉴别协议
10.1数字签名原理
10.2鉴别协议
10.3数字签名标准
10.4小结
习题
参考文献
第11章信息隐藏技术
11.1信息隐藏技术原理
11.2数据隐写术
11.3数字水印
11.4小结
习题
参考文献
第四部分安全技术与产品
第12章身份认证
12.1原理
12.2单机状态下的身份认证
12.3网络环境下的身份认证
12.4WindowsNT安全子系统
12.5小结
习题
参考文献
第13章授权与访问控制
12.1概念原理
13.2常用的实现方法
13.3访问控制策略
13.4实例:WindowsNT提供的安全访问控制手段
13.5小结
习题
参考文献
第14章PKI/PMI技术
14.1理论基础
14.2PKI的组成
14.3PKI的功能和要求
14.4PKI相关协议
14.5PKI的产品、应用现状和前景
14.6PMI
习题
参考文献
第15章IP的安全
15.1IP安全概述
15.2IP安全体系结构
15.3实例:Windows2000对于IPSec的支持
15.4小结
习题
参考文献
第16章电子邮件的安全
16.1电子邮件安全概述
16.2PGP
16.3S/MIME
16.4垃圾邮件
16.5实例:PGP软件的使用
16.6小结
习题
参考文献
第17章Web与电子商务的安全
17.1Web与电子商务的安全分析
17.2Web安全防护技术
17.3SSL
17.4电子商务的安全
17.5主页防修改技术
17.6小结
习题
参考文献
第18章防火墙技术
18.1防火墙的基本概念
18.2防火墙的类型
18.3防火墙的体系结构
18.4防火墙的基本技术与附加功能
18.5防火墙技术的几个新方向
18.6常见的防火墙产品
18.7小结
习题
参考文献
第19章VPN技术
19.1VPN的基本原理
19.2VPN的应用领域
19.3VPN的关键安全技术
19.4VPN的实现方法
19.5VPN产品与解决方案
19.6小结
习题
参考文献
第20章安全扫描技术
20.1常见黑客攻击过程
20.2安全扫描技术分类
20.3安全扫描系统的设计
20.4安全扫描技术的发展趋势
20.5常见安全扫描工具与产品介绍
20.6小结
习题
参考文献
第21章入侵检测与安全审计
21.1入侵检测系统概览
21.2入侵检测系统的分类
21.3入侵检测系统的系统结构
21.4入侵检测系统的分析方法
21.5入侵检测的发展方向
21.6典型入侵检测系统简介
21.7现代安全审计技术
21.8小结
习题
参考文献
第22章网络病毒防范
22.1病毒的发展史
22.2病毒的原理与检测技术
22.3病毒防范技术措施
22.4病毒防范产品介绍
22.5小结
习题
参考文献
第23章系统增强技术
23.1操作系统安全增强
23.2特定应用服务安全增强
23.3小结
习题
参考文献
第24章安全应急响应
24.1概述
24.2建立安全应急响应
24.3应急响应的运作
24.4小结
习题
参考文献
第25章网络信息过滤技术
25.1内容阻塞
25.2内容定级和自我鉴定
25.3其他一些客户端封锁软件
25.4小结
习题
参考文献
第26章安全管理技术
26.1传统的网络管理技术及其发展
26.2安全管理的必要性
26.3基于ESM理念的安全管理机制
26.4安全管理体系实现的功能
26.5安全管理系统同常见安全技术或产品的关系
26.6小结
习题
参考文献
-
内容简介:
《21世纪复旦大学研究生教学用书:网络安全原理与应用》为复旦大学研究生教学用书,书中全面介绍网络信息安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,并介绍了国际和国内对网络安全的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、E-mail安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,内容基本涵盖目前主要的安全技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。《21世纪复旦大学研究生教学用书:网络安全原理与应用》可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。
-
目录:
第1章TCP/IP概述
1.1Internet起源、现状及未来
1.2TCP/IP协议体系
1.3IP协议和TCP协议
1.4其他应用协议简介
1.5小结
习题
参考文献
第2章安全问题概述
2.1常见的安全威胁与攻击
2.2安全问题根源
2.3网络信息安全的内涵
2.4小结
习题
参考文献
第二部分安全框架与评估标准
第3章安全体系结构与模型
3.1ISO/OSI安全体系结构
3.2动态的自适应网络安全模型
3.3五层网络安全体系
3.4六层网络安全体系
3.5基于六层网络安全体系的网络安全解决方案
3.6小结
习题
参考文献
第4章安全等级与标准
4.1国际安全评价标准
4.2我国计算机安全等级划分与相关标准
4.3小结
习题
参考文献
第三部分密码学理论
第5章密码学概述
5.1密码学的起源、发展和应用
5.2密码学基础
5.3传统密码技术
5.4流密码与分组密码
5.5小结
习题
参考文献
第6章对称密码体系
6.1对称密码体系的原理
6.2DES
6.3IDEA等其他算法介绍
6.4AES简介
6.5小结
习题
参考文献
第7章公钥密码体制
7.1公钥密码体制的设计原理
7.2RSA
7.3椭圆曲线密码算法
7.4小结
习题
参考文献
第8章密钥分配与管理
8.1密钥分配方案
8.2密钥的管理
8.3小结
习题
参考文献
第9章报文鉴别与散列函数
9.1报文鉴别码
9.2散列函数
9.3常见的散列算法
9.4小结
习题
参考文献
第10章数字签名与鉴别协议
10.1数字签名原理
10.2鉴别协议
10.3数字签名标准
10.4小结
习题
参考文献
第11章信息隐藏技术
11.1信息隐藏技术原理
11.2数据隐写术
11.3数字水印
11.4小结
习题
参考文献
第四部分安全技术与产品
第12章身份认证
12.1原理
12.2单机状态下的身份认证
12.3网络环境下的身份认证
12.4WindowsNT安全子系统
12.5小结
习题
参考文献
第13章授权与访问控制
12.1概念原理
13.2常用的实现方法
13.3访问控制策略
13.4实例:WindowsNT提供的安全访问控制手段
13.5小结
习题
参考文献
第14章PKI/PMI技术
14.1理论基础
14.2PKI的组成
14.3PKI的功能和要求
14.4PKI相关协议
14.5PKI的产品、应用现状和前景
14.6PMI
习题
参考文献
第15章IP的安全
15.1IP安全概述
15.2IP安全体系结构
15.3实例:Windows2000对于IPSec的支持
15.4小结
习题
参考文献
第16章电子邮件的安全
16.1电子邮件安全概述
16.2PGP
16.3S/MIME
16.4垃圾邮件
16.5实例:PGP软件的使用
16.6小结
习题
参考文献
第17章Web与电子商务的安全
17.1Web与电子商务的安全分析
17.2Web安全防护技术
17.3SSL
17.4电子商务的安全
17.5主页防修改技术
17.6小结
习题
参考文献
第18章防火墙技术
18.1防火墙的基本概念
18.2防火墙的类型
18.3防火墙的体系结构
18.4防火墙的基本技术与附加功能
18.5防火墙技术的几个新方向
18.6常见的防火墙产品
18.7小结
习题
参考文献
第19章VPN技术
19.1VPN的基本原理
19.2VPN的应用领域
19.3VPN的关键安全技术
19.4VPN的实现方法
19.5VPN产品与解决方案
19.6小结
习题
参考文献
第20章安全扫描技术
20.1常见黑客攻击过程
20.2安全扫描技术分类
20.3安全扫描系统的设计
20.4安全扫描技术的发展趋势
20.5常见安全扫描工具与产品介绍
20.6小结
习题
参考文献
第21章入侵检测与安全审计
21.1入侵检测系统概览
21.2入侵检测系统的分类
21.3入侵检测系统的系统结构
21.4入侵检测系统的分析方法
21.5入侵检测的发展方向
21.6典型入侵检测系统简介
21.7现代安全审计技术
21.8小结
习题
参考文献
第22章网络病毒防范
22.1病毒的发展史
22.2病毒的原理与检测技术
22.3病毒防范技术措施
22.4病毒防范产品介绍
22.5小结
习题
参考文献
第23章系统增强技术
23.1操作系统安全增强
23.2特定应用服务安全增强
23.3小结
习题
参考文献
第24章安全应急响应
24.1概述
24.2建立安全应急响应
24.3应急响应的运作
24.4小结
习题
参考文献
第25章网络信息过滤技术
25.1内容阻塞
25.2内容定级和自我鉴定
25.3其他一些客户端封锁软件
25.4小结
习题
参考文献
第26章安全管理技术
26.1传统的网络管理技术及其发展
26.2安全管理的必要性
26.3基于ESM理念的安全管理机制
26.4安全管理体系实现的功能
26.5安全管理系统同常见安全技术或产品的关系
26.6小结
习题
参考文献
查看详情
-
全新
河北省保定市
平均发货24小时
成功完成率80.91%
-
全新
河北省保定市
平均发货30小时
成功完成率89.33%
-
全新
河北省保定市
平均发货30小时
成功完成率88.24%
-
九品
北京市东城区
平均发货25小时
成功完成率89.18%
-
九品
北京市海淀区
平均发货22小时
成功完成率90.05%
-
网络安全原理与应用
全新正版书籍,假一罚十(图片为标准图,仅供参考。以标题为准,不了解的可以询问客服。)
全新
北京市朝阳区
平均发货12小时
成功完成率96.73%
-
网络安全原理与应用
正版速发,以书名及ISBN为准下单发货,图片仅供参考不作为下单发货依据
全新
北京市通州区
平均发货8小时
成功完成率95.83%
-
八五品
四川省成都市
平均发货8小时
成功完成率93.55%
-
全新
山东省济宁市
平均发货51小时
成功完成率83.79%
-
全新
山东省泰安市
平均发货23小时
成功完成率90.98%
-
全新
江苏省宿迁市
平均发货15小时
成功完成率90.09%
-
网络安全原理与应用
正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货8小时
成功完成率87.23%
-
全新
北京市房山区
平均发货33小时
成功完成率82.98%
-
九五品
江西省南昌市
平均发货10小时
成功完成率94.67%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率89.94%
-
九品
北京市通州区
平均发货8小时
成功完成率92.91%
-
八五品
重庆市沙坪坝区
平均发货9小时
成功完成率87.12%
-
九品
北京市通州区
平均发货8小时
成功完成率93.14%
-
全新
北京市海淀区
平均发货15小时
成功完成率87.62%
-
全新
河北省保定市
平均发货28小时
成功完成率90.23%
-
全新
河北省保定市
平均发货32小时
成功完成率87.47%
-
全新
北京市丰台区
平均发货7小时
成功完成率92.96%
-
九品
北京市昌平区
平均发货23小时
成功完成率88.36%
-
全新
北京市通州区
平均发货11小时
成功完成率96.26%
-
全新
北京市通州区
平均发货12小时
成功完成率96.73%
-
全新
河北省保定市
平均发货27小时
成功完成率84.68%
-
全新
河北省保定市
平均发货27小时
成功完成率84.68%
-
网络安全原理与应用
正版二手书,图片套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP150064等
八五品
山东省枣庄市
平均发货9小时
成功完成率88.98%
-
全新
河北省保定市
平均发货26小时
成功完成率89.96%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率84.63%
-
2
八五品
河北省保定市
平均发货8小时
成功完成率96.84%
-
八五品
山东省济南市
平均发货8小时
成功完成率94.85%
-
八五品
山东省滨州市
平均发货9小时
成功完成率91.33%
-
网络安全原理与应用
重要提醒:::重要提醒::所有图书保证正版,按书名发货图片仅供参考, 有疑问请咨询客服,看清书名按书名发货
九五品
北京市通州区
平均发货10小时
成功完成率91.69%
-
网络安全原理与应用
批量上传,套装书可能不全,下单前咨询在线客服!图书都是8-9成新,少量笔记,不影响阅读使用!光盘、学习卡、附件等默认不带,有特殊要求,下单前请咨询客服!
九品
北京市通州区
平均发货12小时
成功完成率90.1%
-
八五品
江苏省南京市
平均发货13小时
成功完成率89.36%
-
网络安全原理与应用
批量上传,套装书可能不全,下单前咨询在线客服!图书都是8-9成新,少量笔记,不影响阅读使用!光盘、学习卡、附件等默认不带,有特殊要求,下单前请咨询客服!
九品
广东省佛山市
平均发货7小时
成功完成率92.72%
-
九品
北京市通州区
平均发货8小时
成功完成率87.2%
-
八五品
山东省滨州市
平均发货9小时
成功完成率92.98%
-
八五品
广东省东莞市
平均发货8小时
成功完成率94.13%
-
八五品
广东省东莞市
平均发货9小时
成功完成率92.35%
-
八五品
上海市黄浦区
平均发货8小时
成功完成率88.69%
-
6
八五品
河南省鹤壁市
平均发货4小时
成功完成率97.45%
-
4
九品
河南省鹤壁市
平均发货4小时
成功完成率97.45%
-
八五品
浙江省杭州市
平均发货9小时
成功完成率87.29%
-
八五品
江苏省苏州市
平均发货8小时
成功完成率86.23%
-
九五品
北京市通州区
平均发货16小时
成功完成率95.08%
-
八五品
广东省东莞市
平均发货15小时
成功完成率85.8%
-
5
2003年 印刷
印次: 1
八五品
山东省淄博市
平均发货6小时
成功完成率98.32%
-
2
九品
北京市房山区
平均发货5小时
成功完成率97.48%