您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全 第4版
字数: 446000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2023-06-01
商品条码: 9787302623489
版次: 4
开本: 16开
页数: 308
出版年份: 2023
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书是计算机网络安全的经典教材、“十二五”普通高等教育本科国家规划教材、“十三五”江苏省高等学校重点教材。历久弥新,根据网络安全理论和技术的近期新发展以及相关课程的教改新要求精心修订。 既注重介绍网络安全基础理论,又着力培养读者网络安全技术应用能力。 详细讨论了数据加密、消息鉴别和数字签名、密钥分发与身份认证、Internet安全、网络攻击技术、网络接入控制、防火墙、入侵检测与紧急响应、虚拟专用网、无线网络安全、云安全、网络安全法律法规。 提供思政教育材料,发挥铸魂育人的作用。 本书配套数字资源丰富,可从清华大学出版社官方网站http://www.tup.tinghua.edu.cn上下载。
内容简介
本书系统介绍了网络安全的基础知识、安全技术及其应用,并介绍了网络安全新进展和网络安全相关法律法规。全书共14章,重点介绍数据的安全传输和网络系统的安全运行,内容包括数据加密、消息鉴别与数字签名、密钥分发与身份认证、Internet通信安全、网络攻击技术、网络接入控制、防火墙、入侵检测与紧急响应、虚拟专用网、无线局域网安全、云安全、物联网安全、网络安全法律法规等。 本书全面讲解了网络安全理论与技术体系,既注重基础理论的介绍,又着眼于技术应用和实践能力的培养;内容安排合理,逻辑性强,通俗易懂。可作为高等院校信息安全、计算机、通信等专业的教材,也可作为网络管理人员、网络工程技术人员及对网络安全感兴趣的读者的参考书。
目录
第1章网络安全概述/1
1.1网络安全挑战2
1.2网络安全的基本概念4
1.2.1网络安全的定义4
1.2.2网络安全的属性4
1.2.3网络安全的层次结构5
1.2.4网络安全的模型6
1.3OSI安全体系结构7
1.3.1安全攻击8
1.3.2安全服务10
1.3.3安全机制12
1.4网络安全防护体系14
1.4.1网络安全策略14
1.4.2网络安全体系15
思考题17
第2章数据加密/18
2.1加密概述19
2.1.1密码学的发展历史19
2.1.2加密的基本概念19
2.1.3密码的分类21
2.2对称加密22
2.2.1对称加密的概念22
2.2.2古典密码体制23
2.2.3DES 30
2.2.4AES 37
2.2.5分组密码的工作模式40
2.2.6RC443
2.3公钥加密44
2.3.1公钥密码体制原理44
2.3.2RSA算法49
2.3.3ElGamal公钥密码体制51
2.3.4Diffie-Hellman公钥密码系统52
2.4加密算法的新进展55
2.4.1同态加密55
2.4.2属性基加密56
2.4.3可搜索加密57
思考题59
第3章消息鉴别与数字签名/60
3.1安全散列函数61
3.1.1安全散列函数及其安全性61
3.1.2SHA62
3.2消息鉴别65
3.2.1消息鉴别的概念65
3.2.2基于MAC的鉴别66
3.2.3基于散列函数的鉴别67
3.3数字签名70
3.3.1数字签名简介71
3.3.2基于公钥密码的数字签名原理72
3.3.3数字签名算法73
思考题76
第4章密钥分发与身份认证/77
4.1AKA协议的原理78
4.1.1单向认证78
4.1.2双向认证79
4.2Kerberos81
4.2.1Kerberos版本482
4.2.2Kerberos版本587
4.3X.509认证服务91
4.3.1证书91
4.3.2认证的过程94
4.3.3X.509版本395
4.4公钥基础设施96
4.4.1PKI体系结构96
4.4.2认证机构97
4.4.3PKIX相关协议99
4.4.4PKI信任模型100
思考题103
第5章Internet通信安全/104
5.1IP安全104
5.1.1IPSec概述105
5.1.2IPSec安全通信108
5.1.3AH协议111
5.1.4ESP协议113
5.1.5IKE115
5.2SSL/TLS118
5.2.1SSL体系结构119
5.2.2SSL记录协议121
5.2.3SSL修改密码规范协议123
5.2.4SSL警报协议124
5.2.5SSL握手协议124
5.2.6TLS128
5.2.7HTTPS128
5.3PGP129
5.3.1PGP操作130
5.3.2PGP密钥134
思考题139
第6章网络攻击技术/140
6.1网络攻击概述141
6.1.1网络攻击的概念141
6.1.2网络攻击的典型过程141
6.2网络与系统调查142
6.2.1典型的调查方法142
6.2.2网络扫描142
6.3拒绝服务攻击144
6.4分布式拒绝服务攻击146
6.5缓冲区溢出攻击148
6.6僵尸网络150
思考题153
第7章网络接入控制/154
7.1网络接入控制的概念154
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网