网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)

网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2019-04
版次: 1
ISBN: 9787302519768
定价: 89.00
装帧: 平装
开本: 16
纸张: 胶版纸
页数: 275页
字数: 550千字
5人买过
  • 本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。全书分为三大部分。第一部分为密码学,主要介绍对称加密方法、公钥密码学原理和消息认证方法;第二部分为网络安全应用,主要介绍网络安全解决方案中的密钥分配、用户认证、网络访问控制、云安全、传输层安全、无线网络安全、电子邮件安全和IP层安全等方面的重要协议或工业标准;第三部分为系统安全,主要介绍互联网系统中的恶意软件、入侵者和防火墙等方面内容。 Preface 7 About the Author 13 Chapter 1 Introduction 1 
     Computer Security Concepts 4 The OSI Security Architecture 8 Security Attacks 9 Security Services 11 Security Mechanisms 15 A Model for Network Security 16 Standards 19 Outline of This Book 19 Recommended Reading 20 Internet and Web Resources 20 Key Terms, Review Questions, and Problems 21 PART ONE CRyPTOgRAPhy 23 Chapter 2 Symmetric Encryption and Message Confidentiality 23 
     Symmetric Encryption Principles 25 Symmetric Block Encryption Algorithms 30 Random and Pseudorandom Numbers 36 Stream Ciphers and RC4 41 Cipher Block Modes of Operation 46 Recommended Reading 51 Key Terms, Review Questions, and Problems 52 Chapter 3 Public-Key Cryptography and Message Authentication 57 Approaches to Message Authentication 59 Secure Hash Functions 63 Message Authentication Codes 70 Public-Key Cryptography Principles 76 Public-Key Cryptography Algorithms 79 Digital Signatures 87 Recommended Reading 88 Key Terms, Review Questions, and Problems 88 PART TWO NETWORk SECuRiTy APPliCATiONS 95 Chapter 4 Key Distribution and User Authentication 95 Symmetric Key Distribution Using Symmetric Encryption 96 Kerberos 98 Key Distribution Using Asymmetric Encryption 111 X.509 Certificates 113 Public-Key Infrastructure 121 Federated Identity Management 123 Recommended Reading 129 Key Terms, Review Questions, and Problems 130 Chapter 5 Network Access Control and Cloud Security 135 Network Access Control 136 Extensible Authentication Protocol 139 IEEE 802.1X Port-Based Network Access Control 143 Cloud Computing 145 Cloud Security Risks and Countermeasures 152 Data Protection in the Cloud 154 Cloud Security as a Service 157 Recommended Reading 160 Key Terms, Review Questions, and Problems 161 Chapter 6 Transport-Level Security 162 Web Security Considerations 163 Secure Sockets Layer (SSL) 165 Transport Layer Security (TLS) 179 HTTPS 183 Secure Shell (SSH) 184 Recommended Reading 195 Key Terms, Review Questions, and Problems 196 Chapter 7 Wireless Network Security 198 Wireless Security 199 Mobile Device Security 202 IEEE 802.11 Wireless LAN Overview 206 IEEE 802.11i Wireless LAN Security 212 Recommended Reading 226 Key Terms, Review Questions, and Problems 227 Chapter 8 Electronic Mail Security 230 Pretty Good Privacy (PGP) 231 S/MIME 239 DomainKeys Identified Mail (DKIM) 255 Recommended Reading 262 Key Terms, Review Questions, and Problems 262 Chapter 9 IP Security 264 IP Security Overview 266 IP Security Policy 270 Encapsulating Security Payload 276 Combining Security Associations 283 Internet Key Exchange 287 Cryptographic Suites 295 Recommended Reading 297 Key Terms, Review Questions, and Problems 297 Contents 5 PART ThREE SySTEm SECuRiTy 299 Chapter 10 Malicious Software 299 Types of Malicious Software (Malware) 300 Propagation—Infected Content—Viruses 303 Propagation—Vulnerability Exploit—Worms 308 Propagation—Social Engineering—SPAM E-mail, Trojans 313 Payload—System Corruption 315 Payload—Attack Agent—Zombie, Bots 316 Payload—Information Theft—Keyloggers, Phishing, Spyware 318 Payload—Stealthing—Backdoors, Rootkits 319 Countermeasures 321 Distributed Denial of Service Attacks 327 Recommended Reading 332 Key Terms, Review Questions, and Problems 333 Chapter 11 Intruders 336 Intruders 338 Intrusion Detection 342 Password Management 357 Recommended Reading 368 Key Terms, Review Questions, and Problems 369 Chapter 12 Firewalls 373 The Need for Firewalls 374 Firewall Characteristics 375 Types of Firewalls 377 Firewall Basing 383 Firewall Location and Configurations 386 Recommended Reading 391 Key Terms, Review Questions, and Problems 391 APPENDICES 395 Appendix A Some Aspects of Number Theory 395 Prime and Relatively Prime Numbers 396 Modular Arithmetic 398 Appendix B Projects for Teaching Network Security 400 Research Projects 401 Hacking Project 402 Programming Projects 402 Laboratory Exercises 403 Practical Security Assessments 403 Firewall Projects 403 Case Studies 404 Writing Assignments 404 Reading/Report Assignments 404 References 405 Index 412 
  • 内容简介:
    本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。全书分为三大部分。第一部分为密码学,主要介绍对称加密方法、公钥密码学原理和消息认证方法;第二部分为网络安全应用,主要介绍网络安全解决方案中的密钥分配、用户认证、网络访问控制、云安全、传输层安全、无线网络安全、电子邮件安全和IP层安全等方面的重要协议或工业标准;第三部分为系统安全,主要介绍互联网系统中的恶意软件、入侵者和防火墙等方面内容。
  • 目录:
    Preface 7 About the Author 13 Chapter 1 Introduction 1 
     Computer Security Concepts 4 The OSI Security Architecture 8 Security Attacks 9 Security Services 11 Security Mechanisms 15 A Model for Network Security 16 Standards 19 Outline of This Book 19 Recommended Reading 20 Internet and Web Resources 20 Key Terms, Review Questions, and Problems 21 PART ONE CRyPTOgRAPhy 23 Chapter 2 Symmetric Encryption and Message Confidentiality 23 
     Symmetric Encryption Principles 25 Symmetric Block Encryption Algorithms 30 Random and Pseudorandom Numbers 36 Stream Ciphers and RC4 41 Cipher Block Modes of Operation 46 Recommended Reading 51 Key Terms, Review Questions, and Problems 52 Chapter 3 Public-Key Cryptography and Message Authentication 57 Approaches to Message Authentication 59 Secure Hash Functions 63 Message Authentication Codes 70 Public-Key Cryptography Principles 76 Public-Key Cryptography Algorithms 79 Digital Signatures 87 Recommended Reading 88 Key Terms, Review Questions, and Problems 88 PART TWO NETWORk SECuRiTy APPliCATiONS 95 Chapter 4 Key Distribution and User Authentication 95 Symmetric Key Distribution Using Symmetric Encryption 96 Kerberos 98 Key Distribution Using Asymmetric Encryption 111 X.509 Certificates 113 Public-Key Infrastructure 121 Federated Identity Management 123 Recommended Reading 129 Key Terms, Review Questions, and Problems 130 Chapter 5 Network Access Control and Cloud Security 135 Network Access Control 136 Extensible Authentication Protocol 139 IEEE 802.1X Port-Based Network Access Control 143 Cloud Computing 145 Cloud Security Risks and Countermeasures 152 Data Protection in the Cloud 154 Cloud Security as a Service 157 Recommended Reading 160 Key Terms, Review Questions, and Problems 161 Chapter 6 Transport-Level Security 162 Web Security Considerations 163 Secure Sockets Layer (SSL) 165 Transport Layer Security (TLS) 179 HTTPS 183 Secure Shell (SSH) 184 Recommended Reading 195 Key Terms, Review Questions, and Problems 196 Chapter 7 Wireless Network Security 198 Wireless Security 199 Mobile Device Security 202 IEEE 802.11 Wireless LAN Overview 206 IEEE 802.11i Wireless LAN Security 212 Recommended Reading 226 Key Terms, Review Questions, and Problems 227 Chapter 8 Electronic Mail Security 230 Pretty Good Privacy (PGP) 231 S/MIME 239 DomainKeys Identified Mail (DKIM) 255 Recommended Reading 262 Key Terms, Review Questions, and Problems 262 Chapter 9 IP Security 264 IP Security Overview 266 IP Security Policy 270 Encapsulating Security Payload 276 Combining Security Associations 283 Internet Key Exchange 287 Cryptographic Suites 295 Recommended Reading 297 Key Terms, Review Questions, and Problems 297 Contents 5 PART ThREE SySTEm SECuRiTy 299 Chapter 10 Malicious Software 299 Types of Malicious Software (Malware) 300 Propagation—Infected Content—Viruses 303 Propagation—Vulnerability Exploit—Worms 308 Propagation—Social Engineering—SPAM E-mail, Trojans 313 Payload—System Corruption 315 Payload—Attack Agent—Zombie, Bots 316 Payload—Information Theft—Keyloggers, Phishing, Spyware 318 Payload—Stealthing—Backdoors, Rootkits 319 Countermeasures 321 Distributed Denial of Service Attacks 327 Recommended Reading 332 Key Terms, Review Questions, and Problems 333 Chapter 11 Intruders 336 Intruders 338 Intrusion Detection 342 Password Management 357 Recommended Reading 368 Key Terms, Review Questions, and Problems 369 Chapter 12 Firewalls 373 The Need for Firewalls 374 Firewall Characteristics 375 Types of Firewalls 377 Firewall Basing 383 Firewall Location and Configurations 386 Recommended Reading 391 Key Terms, Review Questions, and Problems 391 APPENDICES 395 Appendix A Some Aspects of Number Theory 395 Prime and Relatively Prime Numbers 396 Modular Arithmetic 398 Appendix B Projects for Teaching Network Security 400 Research Projects 401 Hacking Project 402 Programming Projects 402 Laboratory Exercises 403 Practical Security Assessments 403 Firewall Projects 403 Case Studies 404 Writing Assignments 404 Reading/Report Assignments 404 References 405 Index 412 
查看详情
相关图书 / 更多
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络素养研究.第2辑
杭孝平 主编
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络对抗的前世今生
李云凡
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络思想政治教育基本规律研究
杨果 著
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络工程师教程(第2版)
希赛网软考学院
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络舆情分析:案例与方法
高山冰 编
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络安全等级保护安全设计技术要求(通用要求部分)应用指南
郭启全
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络犯罪的刑法原理
汪恭政
您可能感兴趣 / 更多
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
明信片(《断背山》作者又一力作,荣获福克纳文学奖,49张明信片背后是100种离奇人生)
[美]安妮·普鲁 著;黄宜思 译
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
欲望行星:人类时代的地球
[美]唐纳德·沃斯特(Donald Worster) 著;侯深 译;汉唐阳光 出品
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
超大规模集成电路物理设计:从图分割到时序收敛(原书第2版) [美国]安德·B.卡恩
[美]安德·B.卡恩
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
海外中国研究·文化、权力与国家:1900—1942年的华北农村(海外中国研究丛书精选版第四辑)
[美]杜赞奇 著;王福明 译
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
全新正版图书 改变世界的6种力亨利·波卓斯基浙江科学技术出版社9787573910929
[美] 亨利·波卓斯基
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
(守望者·传记)身体的疯狂朝圣:田纳西·威廉斯传
[美]约翰·拉尔 著;张敏 凌建娥 译
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
哥白尼
[美]欧文·金格里奇(Owen Gingerich)
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
玻璃底片上的宇宙
[美]达娃·索贝尔 后浪
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
数学侦探 珠宝行里的X劫匪
[美]丹尼尔·肯尼 艾米丽·博艾尔 著 刘玙婧、王婧 译;小博集出品
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
十大经济学家
[美]约瑟夫·熊彼特
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
闲散一些也无可厚非
[美]艾莉森·孙 著;李昂 译
网络安全基础:应用与标准(第5版)/大学计算机教育国外著名教材系列(影印版)
网络安全基础:应用与标准(第6版)(清华计算机图书译丛)
[美]威廉·斯托林斯(William、Stallings 著