注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)教育/教材/教輔考試計(jì)算機(jī)考試網(wǎng)絡(luò)安全基礎(chǔ)教程:應(yīng)用與標(biāo)準(zhǔn)

網(wǎng)絡(luò)安全基礎(chǔ)教程:應(yīng)用與標(biāo)準(zhǔn)

網(wǎng)絡(luò)安全基礎(chǔ)教程:應(yīng)用與標(biāo)準(zhǔn)

定 價(jià):¥35.00

作 者: ( )William Stallings著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 大學(xué)計(jì)算機(jī)教育國(guó)外著名教材教參系列
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302055365 出版時(shí)間: 2002-06-01 包裝: 平裝
開(kāi)本: 23cm 頁(yè)數(shù): 384 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

 ?。ňW(wǎng)絡(luò)安全基礎(chǔ)教程:應(yīng)用與標(biāo)準(zhǔn))WilliamStallings著隨著網(wǎng)絡(luò)時(shí)代的來(lái)臨,網(wǎng)絡(luò)安全問(wèn)題日顯突出。病毒、黑客、電子竊聽(tīng)、電子詐騙已成為眾多公司和個(gè)人業(yè)績(jī)及效率的巨大威脅。網(wǎng)絡(luò)安全作為一門(mén)學(xué)科的成熟,將會(huì)開(kāi)發(fā)出可實(shí)際應(yīng)用的技術(shù)來(lái)加強(qiáng)網(wǎng)絡(luò)安全。本書(shū)較詳細(xì)地介紹了網(wǎng)絡(luò)安全的基礎(chǔ)知識(shí),應(yīng)用及標(biāo)準(zhǔn)。在概述之后,主要介紹三部分內(nèi)容:1.密碼算法和協(xié)議,包括對(duì)稱(chēng)密碼算法和公鑰密碼算法,以及哈希函數(shù)、密鑰分配與交換、數(shù)字簽名等;2.介紹了目前幾種主要的網(wǎng)絡(luò)安全工具、協(xié)議及應(yīng)用,如:Kerberos,x.509v3證書(shū),PGP,S/MIME,IP安全,SSL/TLS以及SET等;3.介紹系統(tǒng)級(jí)安全問(wèn)題,包括網(wǎng)絡(luò)入侵及病毒的危害及對(duì)策,防火墻和可信系統(tǒng)等。此外,每章都附有一定量的習(xí)題。本書(shū)適用作大學(xué)本科生的教材,亦可供專(zhuān)業(yè)人員參考。

作者簡(jiǎn)介

暫缺《網(wǎng)絡(luò)安全基礎(chǔ)教程:應(yīng)用與標(biāo)準(zhǔn)》作者簡(jiǎn)介

圖書(shū)目錄

Preface
CHAPTER 1 Introduction
1.1 Attacks,Services,and Mechanisms
1.2 Security Attacks
1.3 Security Services
1.4 A Model for Internetwork Security
1.5 Internet Standards and RFCs
1.6 Recommended Reading
Appendix 1A:Internet and Web Resources
PART ONE CRYPTOGRAPHY
CHAPTER 2 Conventional Encryption and Message Confidentiality
2.1 Conventioanl Encryption Principles
2.2 Conventional Encryption Algorithms
2.3 Cipher Block Modes of Operation
2.4 Location of Encryption Devices
2.5 Key Distribution
2.6 Recommended Reading
2.7 Problems
CHAPTER 3 Public-Key Cryptography and Message Authentication
3.1 Approaches to Message Authentication
3.2 Secure Hash Functions and HMAC
3.3 Public Key Cryptography Principles
3.4 Public-Key Cryptography Algorithms
3.5 Digital Signatures
3.6 Key Management
3.7 Recommended Reading
3.8 Problems
Appendix 3A:Prime Numbers and Modular Arithmetic
PART TWO NETWORK SECURITY APPLICATIONS
CHAPTER 4 Authentication Applications
4.1 Kerberos
4.2 X.509 Directory Authentication Service
4.3 Recommended Reading and Web Sites
4.4 Problems
Appendix 4A:Kerberos Encryption Techniques
CHAPTER 5 Electronic Mail Security
5.1 Pretty Good Privacy(PGP)
5.2 S/MIME
5.3 Recommended Web Sites
5.4 Problems
Appendix 5A:data Compressioin Using ZIP
Appendix 5B:Radix-64 Conversion
Appendix 5C:PGP Random Number Generation
CHAPTER 6 IP Security
6.1 IP Security Overview
6.2 IP Security Architecture
6.3 authentication Header
6.4 Encapsulating Security Payload
6.5 Combining Security Associations
6.6 Key Management
6.7 Recommended Reading and Web Sites
6.8 Problems
Appendix 6A:Internetworking and Internet Protocols
CHAPTER 7 Web Security
7.1 Web Securiyt Requirements
7.2 Secure Sockets Layer(SSL)and Transport Layer Security(TLS)
7.3 Secure Electronic Transaction(SET)
7.4 Recommended Reading and Web Sites
7.5 Problems
CHAPTER 8 Network Management Security
8.1 Basic Concepts of SNMP
8.2 SNMPv1 Community Facility
8.3 SNMPv3
8.4 Recommended Reading and Web Sites
8.5 Problems
PART THREE SYSTEM SECURITY
CHAPTER 9 Intruders and Viruses
9.1 Intruders
9.2 Viruses and Related Threats
9.3 Recommended Reading and Web Sites
9.4 Problems
CHAPTER 10 Firewalls
10.1 Firewall Design Principles
10.2 Trusted Systems
10.3 Recommended Reading
10.4 Problems
APPENDIX A RFCs Cited in this Book
APPENDIX B Projects for Teaching Network Security
B.1 Research Projects
B.2 Programming Projects
B.3 Reading/Report Assignments
GLOSSARY
REFERENCES
INDEX

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)