您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全协议/计算机系列教材
装帧: 简装
出版社: 清华大学出版社
作者: 赖英旭、杨震、刘静 著作
出版日期: 2012-10-01
商品条码: 9787302279037
版次: 1
开本: 其他
出版年份: 2012
定价:
¥26
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《普通高等教育"十一五"国家级规划教材?计算机系列教材:网络安全协议》通俗易懂,注重可操作性和实用性。通过对典型VPN网络应用模式案例的讲解,使读者能够举一反三。《普通高等教育"十一五"国家级规划教材?计算机系列教材:网络安全协议》可作为广大计算机用户、计算机安全技术人员的技术参考书,特别是可用做信息安全、计算机与其他信息学科本科生的教材,也可用做计算机信息安全职业培训的教材。
内容简介
《网络安全协议》比较全面地介绍了网络安全协议的关键技术和主要应用模式。特别对VPN网络的特点、分类及应用模式等方面进行了比较深入的分析和探讨。
《网络安全协议》对数据链路层安全协议、网络层安全协议、传输层安全协议、会话层安全协议和应用层安全协议等方面进行了比较深入的分析,并介绍了各层协议的安全缺陷、易受到的VPN以及在相应层协议中所增强的安全机制。在网络安全协议应用方面,本书重点阐述了3种常见的VPN网络应用模式,并比较详细地介绍了VPN网络的工作原理和配置。
本书通俗易懂,注重可操作性和实用性。通过对典型VPN网络应用模式案例的讲解,使读者能够举一反三。本书可作为广大计算机用户、计算机安全技术人员的技术参考书,特别是可用做信息安全、计算机与其他信息学科本科生的教材,也可用做计算机信息安全职业培训的教材。本书由北京工业大学赖英旭、杨震、刘静和杨胜志共同编写。
作者简介
赖英旭,博士,北京工业大学计算机学院可信计算北京市重点实验室副教授,中国电子学会高级会员,中国密码学会会员,长期从事网络安全、可信计算等方面的科研工作,主持和参与了国家自然科学基金、北京市自然科学基金、北京市高等学校人才强教深化计划、北京市教委面上项目等多个国家及省部级科研项目。
杨震,博士北京工业大学计算机学院可信计算北京市重点实验室副教授,中国电子学会高级会员,中国密码学会会员,一直从事内容安全、可信计算等方面的科研工作,主持了国家软科学研究计划、国家自然科学基金、北京市自然科学基金、北京市教委面上项目等多项国家及省部级科研项目。
刘静,北京工业大学计算机学院可信计算北京市重点实验室讲师,获得思科CCNA和CCAI认证,多年从事网络和网络安全方面的教学和研究工作,曾负责多个大型项目的网络和系统构架设计与实施。
目录
第1章安全标准/1
1.1国内外发展现状/2
1.1.1TCSEC/2
1.1.2ITSEC、CTCPEC及FC/3
1.1.3GB17859—1999/4
1.1.4GB/718336—2001/5
1.2信息技术安全评估通用标准/5
1.2.1CC安全测评体系分析/6
1.2.2安全功能组件/8
1.2.3安全保证组件/9
1.2.4CC测评流程/10
1.2.5CC评估方法/10
1.2.6通用准则识别协议/12
1.3当前流行操作系统的安全等级/12
1.3.1Windows的安全等级/12
1.3.2Linux的安全等级/13
1.3.3国产操作系统的安全等级/13
习题1/15
第2章数据链路层安全协议/16
2.1局域网数据链层协议及安全问题/16
2.1.1IEEE802局域网数据链路层协议/16
2.1.2局域网数据链路层协议安全问题/18
2.2局域网数据链路层安全协议/20
2.2.1IEEE802.10/20
2.2.2IEEE802.1q/22
2.3广域网数据链路层协议/23
2.3.1L2F第二层转发协议/24
2.3.2PPP协议/24
2.3.3HDLC协议/30
2.4广域网数据链路层安全协议/31
2.4.1第二层隧道协议/31
2.4.2点对点隧道协议/33
2.4.3L2TP与PPTP的联系与区别/34
2.5无线局域网数据链路层安全协议/35
2.5.1IEEE802.11无线局域网的安全机制/35
2.5.2IEEE802.1X协议的安全机制/38
习题2/48
第3章网络层安全协议/49
3.1网络攻击与防御/49
3.1.1常见的网络攻击/49
3.1.2防御方法及优点/50
3.2IPSec体系结构/52
3.2.1IPSec体系结构/52
3.2.2IPSec驱动程序/53
3.2.3IPSec采用的安全技术/55
3.3IPSec安全协议/57
3.3.1Authenticati。nHeader协议/58
3.3.2EnCapsulatingSecurityPayload协议/62
3.3.3安全协议适用范围/66
3.4安全关联/67
3.4.1安全关联(SA)/67
3.4.2安全关联模型/69
3.5IPSec密钥交换机制/71
3.5.1Internet密钥交换/71
3.5.2密钥管理协议/74
3.6Linux2.6内核中IPSec的实现分析/80
3.7IPSec协议安全性分析/84
习题3/86
第4章传输层安全协议/88
4.1背景介绍/88
4.2SSL协议简介/90
4.3SSL握手协议/91
4.3.1SSL握手协议概述/91
4.3.2SSL握手消息格式/93
4.4SSL记录协议/98
4.4.1SSL记录协议概述/98
4.4.2打包过程/98
4.4.3记录的压缩和解压缩/99
4.4.4记录保护和加密方法/99
4.5SSL密钥更改协议/100
4.6SSL告警协议/100
4.6.1关闭报警/100
4.6.2错误报警/101
4.7SSL协议安全性分析/101
4.7.1SSL协议依赖的加密和认证算法/102
4.7.2SSL安全优势/102
4.7.3SSL协议存在的问题/104
习题4/105
第5章会话层安全协议/106
5.1背景介绍/106
5.2SSH协议简介/108
5.3SSH传输协议/109
5.3.1版本协商/110
5.3.2算法协商与密钥交换/110
5.3.3客户端对服务器端的认证/112
5.3.4数据加密/112
5.3.5数据压缩/112
5.3.6数据完整性检查/113
5.3.7密钥交换算法/113
5.3.8主机公钥算法/114
5.3.9密钥重交换/114
5.4SSH身份认证协议/115
5.4.I公钥认证方式/115
5.4.2口令认证方式/116
5.4.3基于主机的认证方式/117
5.5SSH连接协议/118
5.5.1通道机制/119
5.5.2交互会话/122
5.6SSH应用/126
习题5/127
第6章应用层安全协议/128
6.1背景介绍/128
6.2应用层安全威胁/128
6.3电子邮件安全协议/129
6.3.1MIME协议/129
6.3.2电子邮件安全威胁/129
6.3.3S/MIME协议/131
6.3.4PGP协议/133
6.4S—HTTP协议/138
6.4.1HTTP协议/138
6.4.2Web安全威胁/140
6.4.3S—HTTP协议/141
6.4.4S—HTTP应用实例/142
习题6/156
第7章VPN基础/157
7.1VPN概念/157
7.2VPN的工作原理/158
7.3VPN的特点/159
7.4VPN的分类/160
7.5VPN应用领域/163
7.5.1企业内部虚拟网/163
7.5.2企业外部虚拟网/165
7.5.3远程接人虚拟网/166
7.6VPN的体系结构/167
7.6.1网络服务供应商提供的VPN/167
7.6.2基于防火墙的VPN/168
7.6.3基于黑匣的VPN/168
7.6.4基于路由器的VPN/169
7.6.5基于软件的VPN/170
7.6.6性能比较/171
7.7VPN设备/171
7.8VPN网络使用的安全技术/173
7.8.1隧道技术/173
7.8.2加解密技术/182
7.8.3密钥管理技术/183
7.8.4VPN身份认证技术/184
习题7/187
第8章VPN的应用案例/189
8.1企业内部虚拟网/189
8.1.1A公司VPN部署总体框架/189
8.1.2路由器站点到站点连接/190
8.1.3案例实施(路由器站点到站点连接配置)/194
8.2企业外部虚拟网/199
8.2.1A公司VPN部署框架/199
8.2.2外联网VPN/200
8.2.3该案例实施/201
8.3远程接入VPN/203
8.3.1某学校VPN部署整体框架/203
8.3.2WebVPN远程访问连接/205
8.3.3该案例的实施/207
习题8/213
第9章VPN产品介绍和选购标准/214
9.1国外主流产品/215
9.1.1Cisco公司在VPN方面的产品/215
9.1.2ArraySPX系列SSLVPN访问网关/222
9.1.3JuniperNetworksSA系列SSLVPN访问网关/226
9.1.4F5Networks/228
9.2国内主流产品/228
9.2.1深信服SINFORM5100—S/228
9.2.2联想网御SJW44(100S)/229
9.2.3冰峰网络IceflowS5500/229
9.3选购标准/230
9.3.1VPN设备的性能要求/230
9.3.2VPN设备的安全性/231
9.3.3VPN设备对使用环境的适应性/231
9.3.4VPN设备的性价比/232
9.3.5VPN网络的可管理性/232
9.3.6VPN设备的资质和制造商资质/232
9.3.7产品质量/233
9.3.8厂商售后服务能力和水平/233
习题9/233
中英文对照/234
参考文献/236
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网