计算机网络安全
出版时间:
2016-11
版次:
1
ISBN:
9787302456674
定价:
39.50
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
298页
字数:
473千字
76人买过
-
《计算机网络安全》介绍网络安全基础理论及技术。全书共11章,详细讨论了密码学、消息鉴别和数字签名、身份认证、Internet安全、恶意代码及其防杀、防火墙、网络攻击与防范、虚拟专用网、无线网络安全和移动互联网安全。 《计算机网络安全》内容反映了当前*的网络安全理论与技术,既注重基础理论的介绍,又着眼于读者技术应用和实践能力的培养。 《计算机网络安全》适合作为计算机专业本科生、大专生的计算机网络安全教材,也可供从事计算机网络安全工作的工程技术人员参考。
第1章概述/1 1.1网络安全挑战1 1.2网络安全的基本概念3 1.2.1网络安全的定义3 1.2.2网络安全的属性4 1.2.3网络安全层次结构4 1.2.4网络安全模型5 1.3OSI安全体系结构7 1.3.1安全攻击7 1.3.2安全服务10 1.3.3安全机制11 1.4网络安全防护体系14 1.4.1网络安全策略14 1.4.2网络安全体系15 思考题17 第2章密码学/18 2.1密码学概述18 2.1.1密码学的发展18 2.1.2密码学的基本概念19 2.1.3密码的分类20 2.2古典密码体制22 2.2.1置换技术22 2.2.2代换技术23 2.2.3古典密码分析27 2.2.4一次一密28 2.3对称密码体制29 2.3.1对称密码体制的概念29 2.3.2DES31 2.3.3AES38〖1〗计算机网络安全目录[3]〖3〗2.3.4分组密码的工作模式42 2.3.5RC444 2.4公钥密码体制45 2.4.1公钥密码体制原理45 2.4.2RSA算法50 2.4.3ElGamal公钥密码体制52 2.4.4DiffieHellman密钥交换协议53 2.5密码学的新进展56 2.5.1同态加密56 2.5.2属性基加密58 2.5.3可搜索加密59 思考题60 第3章消息鉴别与数字签名/61 3.1消息鉴别61 3.1.1消息鉴别的概念62 3.1.2基于MAC的鉴别62 3.1.3基于散列函数的鉴别64 3.1.4散列函数67 3.2数字签名72 3.2.1数字签名简介73 3.2.2基于公钥密码的数字签名原理74 3.2.3数字签名算法75 思考题78 第4章身份认证/79 4.1用户认证79 4.1.1基于口令的认证80 4.1.2基于智能卡的认证81 4.1.3基于生物特征的认证82 4.2认证协议83 4.2.1单向认证83 4.2.2双向认证84 4.3Kerberos86 4.3.1Kerberos版本487 4.3.2Kerberos版本593 4.4X.509认证服务97 4.4.1证书97 4.4.2认证的过程100 4.4.3X.509版本3101 4.5公钥基础设施102 4.5.1PKI体系结构102 4.5.2认证机构103 4.5.3PKIX相关协议105 4.5.4PKI信任模型106 思考题109 第5章Internet安全/110 5.1IP安全110 5.1.1IPSec体系结构110 5.1.2IPSec工作模式112 5.1.3AH协议113 5.1.4ESP协议114 5.1.5IKE117 5.2SSL/TLS120 5.2.1SSL体系结构121 5.2.2SSL记录协议123 5.2.3SSL修改密码规范协议125 5.2.4SSL报警协议125 5.2.5SSL握手协议126 5.2.6TLS130 5.2.7HTTPS130 5.3PGP131 5.3.1PGP操作132 5.3.2PGP密钥136 5.4Internet欺骗141 5.4.1ARP欺骗141 5.4.2DNS欺骗143 5.4.3IP地址欺骗144 5.4.4Web欺骗146 思考题147 第6章恶意代码/149 6.1恶意代码的概念及关键技术149 6.1.1恶意代码概念149 6.1.2恶意代码生存技术150 6.1.3恶意代码隐藏技术152 6.2计算机病毒153 6.2.1计算机病毒概述153 6.2.2计算机病毒防治技术157 6.3木马163 6.3.1木马概述163 6.3.2木马工作原理164 6.3.3木马防治技术167 6.4蠕虫170 6.4.1蠕虫概述170 6.4.2蠕虫的传播过程173 6.4.3蠕虫的分析和防范173 6.5其他常见恶意代码174 思考题176 第7章防火墙/177 7.1防火墙的概念177 7.2防火墙的特性178 7.3防火墙的技术179 7.3.1包过滤技术180 7.3.2代理服务技术184 7.3.3状态检测技术187 7.3.4自适应代理技术189 7.4防火墙的体系结构189 7.5个人防火墙191 7.6防火墙的应用与发展192 7.6.1防火墙的应用192 7.6.2防火墙技术的发展193 思考题194 第8章网络攻击与防范/195 8.1网络攻击概述195 8.1.1网络攻击的概念195 8.1.2网络攻击的类型196 8.1.3网络攻击的过程197 8.2常见网络攻击199 8.2.1拒绝服务攻击199 8.2.2分布式拒绝服务攻击201 8.2.3缓冲区溢出攻击203 8.2.4僵尸网络205 8.3入侵检测209 8.3.1入侵检测概述209 8.3.2入侵检测系统分类212 8.3.3分布式入侵检测217 8.3.4入侵检测技术发展趋势218 8.4计算机紧急响应220 8.4.1紧急响应220 8.4.2蜜罐技术221 思考题223 第9章虚拟专用网/224 9.1VPN概述224 9.1.1VPN的概念224 9.1.2VPN的基本类型226 9.1.3VPN的实现技术228 9.1.4VPN的应用特点231 9.2隧道技术232 9.2.1隧道的概念232 9.2.2隧道的基本类型234 9.3实现VPN的二层隧道协议234 9.3.1PPTP235 9.3.2L2F238 9.3.3L2TP240 9.4实现VPN的三层隧道协议242 9.4.1GRE242 9.4.2IPSec244 9.5MPLS VPN245 9.5.1MPLS的概念和组成246 9.5.2MPLS的工作原理247 9.5.3MPLS VPN的概念和组成248 9.5.4MPLS VPN的数据转发过程249 9.6SSL VPN250 9.6.1SSL VPN概述250 9.6.2基于Web浏览器模式的SSL VPN251 9.6.3SSL VPN的应用特点253 思考题254 第10章无线网络安全/255 10.1无线网络安全背景255 10.2IEEE 802.11无线网络安全256 10.2.1IEEE 802.11无线网络背景256 10.2.2WEP258 10.2.3IEEE 802.11i262 10.3IEEE 802.16无线网络安全274 10.3.1数据加密封装协议275 10.3.2密钥管理协议276 思考题278 第11章移动互联网安全/279 11.1移动互联网安全简介279 11.1.1移动互联网的概念与特点279 11.1.2移动互联网安全问题280 11.2移动互联网的终端安全281 11.2.1终端安全威胁281 11.2.2终端安全模型282 11.33GPP安全284 11.3.13GPP安全架构284 11.3.23GPP安全机制285 11.3.33GPP AKA286 思考题287 附录A实验指导/288 实验1密码学实验288 实验2操作系统安全实验289 实验3网络监听与扫描实验291 实验4剖析特洛伊木马292 实验5使用PGP实现电子邮件安全293 实验6防火墙实验293 实验7入侵检测软件Snort的使用与分析295 实验8IEEE 802.11加密与认证296 附录B课程设计指导/297 参考文献/299
-
内容简介:
《计算机网络安全》介绍网络安全基础理论及技术。全书共11章,详细讨论了密码学、消息鉴别和数字签名、身份认证、Internet安全、恶意代码及其防杀、防火墙、网络攻击与防范、虚拟专用网、无线网络安全和移动互联网安全。 《计算机网络安全》内容反映了当前*的网络安全理论与技术,既注重基础理论的介绍,又着眼于读者技术应用和实践能力的培养。 《计算机网络安全》适合作为计算机专业本科生、大专生的计算机网络安全教材,也可供从事计算机网络安全工作的工程技术人员参考。
-
目录:
第1章概述/1 1.1网络安全挑战1 1.2网络安全的基本概念3 1.2.1网络安全的定义3 1.2.2网络安全的属性4 1.2.3网络安全层次结构4 1.2.4网络安全模型5 1.3OSI安全体系结构7 1.3.1安全攻击7 1.3.2安全服务10 1.3.3安全机制11 1.4网络安全防护体系14 1.4.1网络安全策略14 1.4.2网络安全体系15 思考题17 第2章密码学/18 2.1密码学概述18 2.1.1密码学的发展18 2.1.2密码学的基本概念19 2.1.3密码的分类20 2.2古典密码体制22 2.2.1置换技术22 2.2.2代换技术23 2.2.3古典密码分析27 2.2.4一次一密28 2.3对称密码体制29 2.3.1对称密码体制的概念29 2.3.2DES31 2.3.3AES38〖1〗计算机网络安全目录[3]〖3〗2.3.4分组密码的工作模式42 2.3.5RC444 2.4公钥密码体制45 2.4.1公钥密码体制原理45 2.4.2RSA算法50 2.4.3ElGamal公钥密码体制52 2.4.4DiffieHellman密钥交换协议53 2.5密码学的新进展56 2.5.1同态加密56 2.5.2属性基加密58 2.5.3可搜索加密59 思考题60 第3章消息鉴别与数字签名/61 3.1消息鉴别61 3.1.1消息鉴别的概念62 3.1.2基于MAC的鉴别62 3.1.3基于散列函数的鉴别64 3.1.4散列函数67 3.2数字签名72 3.2.1数字签名简介73 3.2.2基于公钥密码的数字签名原理74 3.2.3数字签名算法75 思考题78 第4章身份认证/79 4.1用户认证79 4.1.1基于口令的认证80 4.1.2基于智能卡的认证81 4.1.3基于生物特征的认证82 4.2认证协议83 4.2.1单向认证83 4.2.2双向认证84 4.3Kerberos86 4.3.1Kerberos版本487 4.3.2Kerberos版本593 4.4X.509认证服务97 4.4.1证书97 4.4.2认证的过程100 4.4.3X.509版本3101 4.5公钥基础设施102 4.5.1PKI体系结构102 4.5.2认证机构103 4.5.3PKIX相关协议105 4.5.4PKI信任模型106 思考题109 第5章Internet安全/110 5.1IP安全110 5.1.1IPSec体系结构110 5.1.2IPSec工作模式112 5.1.3AH协议113 5.1.4ESP协议114 5.1.5IKE117 5.2SSL/TLS120 5.2.1SSL体系结构121 5.2.2SSL记录协议123 5.2.3SSL修改密码规范协议125 5.2.4SSL报警协议125 5.2.5SSL握手协议126 5.2.6TLS130 5.2.7HTTPS130 5.3PGP131 5.3.1PGP操作132 5.3.2PGP密钥136 5.4Internet欺骗141 5.4.1ARP欺骗141 5.4.2DNS欺骗143 5.4.3IP地址欺骗144 5.4.4Web欺骗146 思考题147 第6章恶意代码/149 6.1恶意代码的概念及关键技术149 6.1.1恶意代码概念149 6.1.2恶意代码生存技术150 6.1.3恶意代码隐藏技术152 6.2计算机病毒153 6.2.1计算机病毒概述153 6.2.2计算机病毒防治技术157 6.3木马163 6.3.1木马概述163 6.3.2木马工作原理164 6.3.3木马防治技术167 6.4蠕虫170 6.4.1蠕虫概述170 6.4.2蠕虫的传播过程173 6.4.3蠕虫的分析和防范173 6.5其他常见恶意代码174 思考题176 第7章防火墙/177 7.1防火墙的概念177 7.2防火墙的特性178 7.3防火墙的技术179 7.3.1包过滤技术180 7.3.2代理服务技术184 7.3.3状态检测技术187 7.3.4自适应代理技术189 7.4防火墙的体系结构189 7.5个人防火墙191 7.6防火墙的应用与发展192 7.6.1防火墙的应用192 7.6.2防火墙技术的发展193 思考题194 第8章网络攻击与防范/195 8.1网络攻击概述195 8.1.1网络攻击的概念195 8.1.2网络攻击的类型196 8.1.3网络攻击的过程197 8.2常见网络攻击199 8.2.1拒绝服务攻击199 8.2.2分布式拒绝服务攻击201 8.2.3缓冲区溢出攻击203 8.2.4僵尸网络205 8.3入侵检测209 8.3.1入侵检测概述209 8.3.2入侵检测系统分类212 8.3.3分布式入侵检测217 8.3.4入侵检测技术发展趋势218 8.4计算机紧急响应220 8.4.1紧急响应220 8.4.2蜜罐技术221 思考题223 第9章虚拟专用网/224 9.1VPN概述224 9.1.1VPN的概念224 9.1.2VPN的基本类型226 9.1.3VPN的实现技术228 9.1.4VPN的应用特点231 9.2隧道技术232 9.2.1隧道的概念232 9.2.2隧道的基本类型234 9.3实现VPN的二层隧道协议234 9.3.1PPTP235 9.3.2L2F238 9.3.3L2TP240 9.4实现VPN的三层隧道协议242 9.4.1GRE242 9.4.2IPSec244 9.5MPLS VPN245 9.5.1MPLS的概念和组成246 9.5.2MPLS的工作原理247 9.5.3MPLS VPN的概念和组成248 9.5.4MPLS VPN的数据转发过程249 9.6SSL VPN250 9.6.1SSL VPN概述250 9.6.2基于Web浏览器模式的SSL VPN251 9.6.3SSL VPN的应用特点253 思考题254 第10章无线网络安全/255 10.1无线网络安全背景255 10.2IEEE 802.11无线网络安全256 10.2.1IEEE 802.11无线网络背景256 10.2.2WEP258 10.2.3IEEE 802.11i262 10.3IEEE 802.16无线网络安全274 10.3.1数据加密封装协议275 10.3.2密钥管理协议276 思考题278 第11章移动互联网安全/279 11.1移动互联网安全简介279 11.1.1移动互联网的概念与特点279 11.1.2移动互联网安全问题280 11.2移动互联网的终端安全281 11.2.1终端安全威胁281 11.2.2终端安全模型282 11.33GPP安全284 11.3.13GPP安全架构284 11.3.23GPP安全机制285 11.3.33GPP AKA286 思考题287 附录A实验指导/288 实验1密码学实验288 实验2操作系统安全实验289 实验3网络监听与扫描实验291 实验4剖析特洛伊木马292 实验5使用PGP实现电子邮件安全293 实验6防火墙实验293 实验7入侵检测软件Snort的使用与分析295 实验8IEEE 802.11加密与认证296 附录B课程设计指导/297 参考文献/299
查看详情
-
全新
广东省广州市
平均发货17小时
成功完成率94.03%
-
计算机网络安全
二手书,此书是一本无赠品和附件,非套装,购买套装请联系客服
八五品
山东省济南市
平均发货8小时
成功完成率92.46%
-
计算机网络安全
正版二手书籍,有少量笔记,套装书先咨询客服再下单,无光盘,无册子
八五品
山东省枣庄市
平均发货9小时
成功完成率93.35%
-
全新
江苏省南京市
平均发货12小时
成功完成率93.15%
-
全新
北京市海淀区
平均发货15小时
成功完成率77.49%
-
全新
广东省广州市
平均发货17小时
成功完成率94.36%
-
全新
广东省广州市
平均发货18小时
成功完成率95.94%
-
全新
天津市西青区
平均发货14小时
成功完成率91.74%
-
全新
广东省广州市
平均发货18小时
成功完成率95.82%
-
计算机网络安全
全新正版书籍,假一罚十,国庆正常发货(图片为标准图,仅供参考。以标题为准,不了解的可以询问客服。)
全新
北京市朝阳区
平均发货15小时
成功完成率92.35%
-
计算机网络安全
正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货10小时
成功完成率87.52%
-
计算机网络安全
所有图书都为单本,套装勿拍,24小时发货,缺货第一时间通知
八五品
山东省滨州市
平均发货10小时
成功完成率92.73%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率90.27%
-
八五品
山东省滨州市
平均发货10小时
成功完成率92.73%
-
7
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率90.4%
-
八五品
山东省滨州市
平均发货9小时
成功完成率93.98%
-
计算机网络安全
全新正版书籍,假一罚十,国庆正常发货(图片为标准图,仅供参考。以标题为准,不了解的可以询问客服。)
全新
北京市朝阳区
平均发货15小时
成功完成率94.71%
-
全新
四川省成都市
平均发货7小时
成功完成率96.87%
-
计算机网络安全
按标题名购买,批量下载图片有时不对应,多本图片为其中一本,有问题请联系客服。
全新
河北省保定市
平均发货25小时
成功完成率84.02%
-
八五品
四川省成都市
平均发货10小时
成功完成率91.16%
-
4
全新
北京市丰台区
平均发货27小时
成功完成率82.09%
-
全新
河北省保定市
平均发货29小时
成功完成率86.61%
-
九品
湖南省长沙市
平均发货17小时
成功完成率84.13%
-
全新
天津市东丽区
平均发货20小时
成功完成率90.98%
-
八五品
江苏省南京市
平均发货7小时
成功完成率92.2%
-
九品
湖南省长沙市
平均发货24小时
成功完成率78.92%
-
八五品
山东省枣庄市
平均发货12小时
成功完成率89.49%
-
八五品
山东省枣庄市
平均发货12小时
成功完成率89.49%
-
全新
北京市朝阳区
平均发货10小时
成功完成率86.98%
-
全新
河北省保定市
平均发货20小时
成功完成率92.2%
-
八五品
河南省鹤壁市
平均发货10小时
成功完成率95.11%
-
计算机网络安全
买书,就上二手书海官方企业店,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
八五品
河南省鹤壁市
平均发货11小时
成功完成率94.97%
-
全新
广东省广州市
平均发货15小时
成功完成率84.49%
-
全新
北京市房山区
平均发货7小时
成功完成率98.14%
-
八五品
江苏省镇江市
平均发货9小时
成功完成率90.21%
-
计算机网络安全
二手计算机网络安全 马利 清华大学出版社 9787302456674
八五品
湖北省孝感市
平均发货14小时
成功完成率92.46%
-
全新
河北省保定市
平均发货28小时
成功完成率84.43%
-
八五品
陕西省西安市
平均发货9小时
成功完成率91.65%
-
全新
天津市河东区
平均发货19小时
成功完成率93.46%
-
八五品
江西省南昌市
平均发货11小时
成功完成率92.39%
-
八五品
江西省南昌市
平均发货11小时
成功完成率91.3%
-
全新
江苏省无锡市
平均发货14小时
成功完成率89.85%
-
全新
河北省保定市
平均发货27小时
成功完成率80.83%
-
全新
江苏省南京市
平均发货11小时
成功完成率89.95%
-
九五品
浙江省杭州市
平均发货9小时
成功完成率93.45%
-
6
八五品
四川省成都市
平均发货8小时
成功完成率93.93%
-
全新
江苏省南京市
平均发货14小时
成功完成率84.28%
-
八五品
浙江省杭州市
平均发货9小时
成功完成率93.45%
-
2
全新
河北省保定市
平均发货9小时
成功完成率95.06%
-
全新
北京市东城区
平均发货9小时
成功完成率96.37%