您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
通信网络安全
字数: 410000
装帧: 平装
出版社: 科学出版社
出版日期: 2011-07-01
商品条码: 9787030317643
版次: 1
开本: 16开
页数: 272
出版年份: 2011
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以现代通信网络为背景,系统、深入地介绍了通信网络安全的主要技术以及保证网络安全的各种方法和防御手段,使读者可以灵活地掌握通信网络安全的基本知识和基本技能。全书共8章,内容包括通信网络安全体系结构、密码学、安全认证与访问控制、网络安全技术基础、无线通信安全概述、无线通信安全机制、电信网及下一代网络安全技术。本书内容丰富、概念清楚、取材新颖,充分反映了近年来通信网络安全的优选技术及发展方向。本书可作为高等学校电子信息、通信等专业的高年级本科生教材,也可作为通信技术人员和研究人员继续教育的参考书。
目录
前言
第一部分 离散时间
第1章 绪论
1.1 信息安全基础
1.1.1 信息与信息系统
1.1.2 通信系统
1.1.3 网络与信息安全
1.1.4 通信网络安全
1.2 安全威胁与攻击
1.2.1 基本的安全威胁
1.2.2 攻击种类
1.2.3 计算机网络的安全策略
1.3 信息系统安全保护等级
1.3.1 安全评测准则
1.3.2 国际安全标准
1.3.3 国家安全标准
第2章 通信网络安全体系结构
2.1 国家电信网安全防卫系统
2.1.1 电信网络安全对抗体系结构
2.1.2 电信网络的典型攻击
2.1.3 网络防卫
2.2 通信网络与计算机网络安全体系结构
2.2.1 ISO/OSI网络安全体系结构
2.2.2 互联网安全体系
2.2.3 局域网安全体系
2.2.4 无线电信网络安全体系
2.2.5 公用交换电话网安全体系
2.3 电信网络安全模型
2.3.1 保密通信模型
2.3.2 网络访问安全模型
2.3.3 安全防御体系
第3章 密码学
3.1 基础知识
3.1.1 密码学的基本概念
3.1.2 密码通信系统模型
3.1.3 密码系统的分类
3.1.4 密码学与信息安全
3.2 密码学理论基础
3.2.1 密码学的信息论基础
3.2.2 密码学的数论基础
3.2.3 密码学的计算复杂性理论基础
3.3 古典密码
3.3.1 置换密码
3.3.2 代换密码
3.4 密码体制
3.4.1 对称密码
3.4.2 非对称密码
3.5 密码攻击
3.5.1 密码攻击方法
3.5.2 密码攻击条件
3.6 网络加密
3.7 认证
3.7.1 消息认证码
3.7.2 哈希函数
3.7.3 数字签名
3.7.4 实体认证
3.8 密钥管理
3.8.1 密钥管理的基本概念
3.8.2 密钥协商
3.8.3 PKI技术
第4章 安全认证与访问控制
4.1 安全认证
4.1.1 消息认证
4.1.2 数字签名
4.1.3 身份认证
4.1.4 认证机制
4.2 访问控制
4.2.1 访问控制策略和机制
4.2.2 自主访问控制(DAC)
4.2.3 强制访问控制(MAC)
4.2.4 基于角色的访问控制(RBAC)
4.3 安全审计
4.3.1 概述
4.3.2 安全审计的功能
4.3.3 安全审计的模型
4.3.4 安全审计的内容
4.3.5 安全审计的程序
第5章 网络安全技术基础
5.1 防火墙
5.1.1 防火墙的基本概念
5.1.2 防火墙的体系结构
5.1.3 防火墙的关键技术
5.2 病毒
5.2.1 病毒的概念
5.2.2 病毒的分类
5.2.3 病毒防范技术
5.2.4 典型的病毒
5.3 入侵检测系统
5.3.1 入侵检测系统概述
5.3.2 系统结构
5.3.3 分析方法
5.4 虚拟专用网技术
5.4.1 VPN的基本原理
5.4.2 VPN的应用领域
5.4.3 VPN的实现方法
第6章 无线通信安全概述
6.1 无线通信原理
6.1.1 无线通信网络的发展
6.1.2 典型的无线通信系统
6.2 无线通信网络安全问题
6.2.1 无线通信网络安全特点
6.2.2 无线通信网络安全威胁
6.2.3 无线通信网络攻击方式
6.3 无线通信网络安全技术
6.3.1 鉴权
6.3.2 加密
6.3.3 完整性检测
6.3.4 数字签名
6.3.5 访问控制
第7章 无线通信安全机制
7.1 第二代移动通信系统的安全
7.1.1 GSM系统的安全
7.1.2 GPRS系统的安全
7.1.3 CDMA系统的安全
7.1.4 2G的安全问题
7.2 第三代移动通信系统的安全
7.2.1 第三代移动通信系统概述
7.2.2 3G安全体系结构
7.2.3 3G安全特征分析
7.2.4 3G网络接入安全机制
7.2.5 信令数据完整性
7.2.6 数据保密性
7.3 其他无线通信网络安全协议
7.3.1 蓝牙安全机制
7.3.2 无线局域网安全机制
7.3.3 WiMAX安全机制
7.4 自组织网络安全
7.4.1 无线自组织网络及其安全
7.4.2 无线传感器网络及其安全
第8章 电信网及下一代网络安全技术
8.1 电信网络安全防范
8.1.1 传输网的网络安全防卫技术
8.1.2 同步网的网络安全防卫技术
8.1.3 信令网的网络安全防卫技术
8.1.4 电话网的网络安全防卫技术
8.1.5 广播电视网的网络安全防卫技术
8.1.6 网间互联的安全防卫技术
8.2 下一代网络安全技术
8.2.1 下一代网络体系结构
8.2.2 下一代网络关键技术
8.2.3 下一代网络的安全威胁
8.2.4 下一代网络的安全技术
8.2.5 IPSec协议
8.2.6 软交换安全组网
8.2.7 下一代物联网安全
8.3 下一代无线网络的安全
8.3.1 下一代无线网络结构
8.3.2 下一代移动通信网络安全体系结构
8.3.3 LTE/SAE安全机制
参考文献
缩略语
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网