中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >>
计算机通信网络安全

计算机通信网络安全

出版社:中国铁道出版社出版时间:2016-09-01
开本: 26cm 页数: 327
本类榜单:教材销量榜
中 图 价:¥22.1(4.9折) 定价  ¥45.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

计算机通信网络安全 版权信息

计算机通信网络安全 本书特色

"本书较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。本书适合作为高等学校信息与通信类专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。"

计算机通信网络安全 内容简介

本书分为10章, 具体内容包括网络安全概论、网络安全保密、网络安全认证、网络安全协议、网络安全访问、网络安全扫描、网络入侵检测、网络信息保护、网络设备安全及网络安全工程应用等, 每章后均附有习题。

计算机通信网络安全 目录

"第1章 网络安全概论..............................................................................................1 1.1 网络安全问题的提出...................................................................................1 1.2 网络不安全的原因.......................................................................................4 1.2.1 网络安全的隐患...............................................................................4 1.2.2 系统漏洞...........................................................................................5 1.2.3 协议的开放性...................................................................................5 1.3 网络安全的含义...........................................................................................6 1.3.1 网络安全的概念...............................................................................6 1.3.2 网络信息分类...................................................................................7 1.3.3 网络安全的属性...............................................................................9 1.4 网络安全体系结构.....................................................................................10 1.4.1 OSI安全体系结构...........................................................................10 1.4.2 TCP/IP安全体系结构.....................................................................12 1.4.3 网络安全体系结构的实施.............................................................13 1.5 网络安全的非技术性问题..........................................................................14 1.5.1 网络安全的非技术性问题.............................................................14 1.5.2 网络安全的综合性.........................................................................16 习题.......................................................................................................................17 第2章 网络安全保密............................................................................................18 2.1 密码学概论.................................................................................................18 2.1.1 密码学术语.....................................................................................18 2.1.2 密码分析.........................................................................................20 2.2 对称密码体制.............................................................................................20 2.2.1 序列密码.........................................................................................21 2.2.2 分组密码.........................................................................................24 2.2.3 数据加密标准.................................................................................24 2.2.4 AES .................................................................................................28 CONTENTS 2 计算机通信网络安全 2.2.5 分组密码的密码分析.....................................................................36 2.3 非对称密码体制.........................................................................................38 2.3.1 RSA密码算法.................................................................................38 2.3.2 ElGamal加密算法...........................................................................39 2.3.3 椭圆曲线密码体制.........................................................................40 2.4 密码算法的应用.........................................................................................42 2.4.1 分组密码应用模式.........................................................................42 2.4.2 加密方式.........................................................................................44 2.4.3 公钥密码与对称密码混合应用.....................................................45 2.5 密钥的分类与管理.....................................................................................45 2.5.1 密钥的分类.....................................................................................45 2.5.2 密钥的生成与存储.........................................................................46 2.5.3 密钥的管理.....................................................................................47 2.6 密钥分存与分发.........................................................................................47 2.6.1 Diffie-Hellman密钥交换算法........................................................47 2.6.2 秘密密钥的分配.............................................................................48 2.6.3 公开密钥的分配.............................................................................48 2.6.4 密钥分存.........................................................................................49 2.6.5 会议密钥分配.................................................................................50 2.6.6 密钥托管.........................................................................................51 2.7 量子密码.....................................................................................................52 习题......................................................................................................................53 第3章 网络安全认证........................................................................................... 54 3.1 杂凑函数.....................................................................................................54 3.1.1 杂凑函数概述.................................................................................54 3.1.2 MD-5算法.......................................................................................55 3.1.3 SHA-1算法......................................................................................56 3.1.4 SHA-3算法......................................................................................58 3.1.5 应用于完整性检验的一般方法.....................................................58 3.1.6 安全性分析.....................................................................................58 3.2 数字签名.....................................................................................................59 3.2.1 数字签名的原理.............................................................................59 3.2.2 RSA数字签名.................................................................................59 3.2.3 ElGamal数字签名...........................................................................60 3.2.4 Schnorr数字签名............................................................................61 3.2.5 DSA数字签名.................................................................................61 3.2.6 特殊的数字签名.............................................................................62 3.2.7 数字签名的应用.............................................................................63 3 目录 3.3 消息认证技术.............................................................................................63 3.3.1 站点认证.........................................................................................64 3.3.2 报文认证.........................................................................................64 3.4 身份认证.....................................................................................................67 3.4.1 基于用户已知信息的身份认证.....................................................67 3.4.2 基于用户所拥有的物品的身份认证.............................................69 3.4.3 基于用户生物特征的身份认证.....................................................69 3.4.4 身份认证的应用.............................................................................70 3.5 公钥基础设施.............................................................................................71 3.5.1 PKI技术概述...................................................................................71 3.5.2 PKI的组成......................................................................................71 3.5.3 数字证书.........................................................................................72 3.6 IBE与CPK ...................................................................................................75 3.6.1 IBE ..................................................................................................75 3.6.2 CPK .................................................................................................76 3.6.3 PKI、IBE、CPK的比较................................................................76 习题......................................................................................................................78 第4章 网络安全协议............................................................................................80 4.1 安全协议概述.............................................................................................80 4.2 身份认证协议.............................................................................................82 4.3 非否认协议与安全电子商务协议..............................................................91 4.3.1 非否认协议.....................................................................................91 4.3.2 安全电子商务协议.........................................................................92 4.3.3 典型的安全电子商务协议.............................................................93 4.4 SSL协议......................................................................................................95 4.4.1 SSL协议的分层结构......................................................................95 4.4.2 SSL协议的应用..............................................................................98 4.5 IPSec协议....................................................................................................99 4.5.1 IPSec的功能....................................................................................99 4.5.2 IPSec体系结构和协议..................................................................100 4.5.3 安全联盟和安全联盟数据库.......................................................103 4.6 形式化证明...............................................................................................106 4.6.1 BAN逻辑......................................................................................106 4.6.2 BAN类逻辑...................................................................................109 4.6.3 串空间逻辑...................................................................................110 习题....................................................................................................................111 4 计算机通信网络安全 第5章 网络安全访问......................................................................................... 112 5.1 口令选择与保护.......................................................................................112 5.1.1 对口令的攻击...............................................................................112 5.1.2 口令的选择...................................................................................113 5.1.3 口令的保护...................................................................................114 5.2 访问控制与安全审计技术........................................................................116 5.2.1 访问控制概述...............................................................................116 5.2.2 访问控制的设计实现...................................................................118 5.2.3 安全审计.......................................................................................120 5.3 防火墙技术...............................................................................................123 5.3.1 防火墙概述...................................................................................123 5.3.2 防火墙的分类...............................................................................125 5.3.3 防火墙策略...................................................................................126 5.3.4 防火墙的实现...............................................................................127 5.3.5 防火墙的应用...............................................................................129 5.3.6 创建防火墙系统的步骤...............................................................132 5.4 VPN技术...................................................................................................134 5.4.1 VPN概述.......................................................................................134 5.4.2 VPN技术.......................................................................................137 5.4.3 第二层隧道协议——L2F、PPTP和L2TP...................................138 5.4.4 第三层隧道协议——GRE ...........................................................143 5.4.5 比较...............................................................................................145 5.5 网络隔离技术...........................................................................................145 5.5.1 网络隔离技术...............................................................................145 5.5.2 网络隔离安全性分析...................................................................147 习题....................................................................................................................147 第6章 网络安全扫描......................................................................................... 148 6.1 网络安全扫描概述...................................................................................148 6.2 几类常见的扫描技术...............................................................................149 6.2.1 Ping扫描技术................................................................................149 6.2.2 端口扫描技术...............................................................................151 6.2.3 操作系统指纹扫描.......................................................................155 6.3 安全扫描器...............................................................................................163 6.3.1 安全扫描器概述...........................................................................163 6.3.2 安全扫描器的原理与逻辑结构...................................................164 6.3.3 安全扫描器的应用.......................................................................166 6.4 反扫描技术概述.......................................................................................169 5 目录 6.5 扫描技术的应用.......................................................................................170 6.5.1 扫描技术应用概述.......................................................................171 6.5.2 扫描技术应用分类.......................................................................172 6.5.3 扫描技术的应用原则...................................................................176 习题....................................................................................................................177 第7章 网络入侵检测..........................................................................................178 7.1 网络入侵问题分析...................................................................................178 7.2 病毒入侵与防治技术...............................................................................179 7.2.1 恶意代码.......................................................................................179 7.2.2 计算机病毒...................................................................................182 7.2.3 防治措施.......................................................................................184 7.2.4 病毒防治的管理...........................................................................192 7.2.5 病毒防治软件...............................................................................192 7.3 黑客攻击与防御技术...............................................................................194 7.3.1 黑客的动机...................................................................................194 7.3.2 黑客攻击的流程...........................................................................194 7.3.3 黑客技术概述...............................................................................197 7.3.4 针对网络的攻击与防范...............................................................204 7.4 入侵检测原理...........................................................................................211 7.4.1 入侵检测概念...............................................................................211 7.4.2 入侵检测的分类...........................................................................212 7.4.3 入侵检测的步骤...........................................................................214 7.4.4 入侵检测模型...............................................................................216 7.5 入侵检测方法...........................................................................................217 7.5.1 基于概率统计的检测...................................................................217 7.5.2 基于神经网络的检测...................................................................217 7.5.3 基于专家系统的检测...................................................................218 7.5.4 基于模型推理的攻击检测技术...................................................219 7.5.5 基于免疫的检测...........................................................................219 7.5.6 入侵检测的新技术.......................................................................219 7.5.7 其他相关问题...............................................................................220 7.6 入侵检测系统...........................................................................................220 7.6.1 IDS在网络中的位置.....................................................................221 7.6.2 入侵检测系统的构成...................................................................221 7.6.3 入侵检测系统的分类...................................................................222 7.6.4 入侵检测系统的结构...................................................................223 7.6.5 入侵检测系统的测试...................................................................225 7.7 计算机取证...............................................................................................227 6 计算机通信网络安全 7.7.1 计算机取证概述...........................................................................227 7.7.2 计算机取证的步骤.......................................................................229 7.7.3 计算机取证技术的内容...............................................................232 7.7.4 计算机取证的困难性...................................................................233 7.8 蜜罐...........................................................................................................233 7.8.1 蜜罐的关键技术...........................................................................234 7.8.2 蜜罐的分类...................................................................................234 7.8.3 蜜网...............................................................................................235 习题....................................................................................................................236 第8章 网络信息保护......................................................................................... 237 8.1 网络信息保护概述...................................................................................237 8.1.1 网络信息保护的重要性...............................................................237 8.1.2 网络版权保护技术.......................................................................237 8.1.3 保密通信中的信息保护技术.......................................................239 8.1.4 数字签名过程中的信息保护技术...............................................241 8.1.5 数据备份技术...............................................................................242 8.2 信息隐藏技术...........................................................................................242 8.2.1 信息隐藏技术的发展...................................................................242 8.2.2 信息隐藏的概念...........................................................................243 8.2.3 信息隐藏的特性...........................................................................244 8.2.4 多媒体信息隐藏原理...................................................................245 8.2.5 信息隐藏的基本方法...................................................................246 8.2.6 信息隐藏协议...............................................................................250 8.2.7 信息隐藏的应用...........................................................................252 8.2.8 信息隐藏算法举例.......................................................................255 8.3 盲签名技术...............................................................................................258 8.3.1 盲消息签名...................................................................................259 8.3.2 盲参数签名...................................................................................259 8.3.3 弱盲签名.......................................................................................260 8.3.4 强盲签名.......................................................................................260 8.3.5 盲签名方案的应用举例...............................................................260 8.4 数字水印技术...........................................................................................261 8.4.1 数字水印概述...............................................................................261 8.4.2 数字水印加载和检测流程...........................................................262 8.4.3 数字水印的应用...........................................................................263 8.5 数据库安全技术.......................................................................................265 8.5.1 数据库安全概述...........................................................................265 8.5.2 数据库安全系统特性...................................................................265 7 目录 8.5.3 数据库管理系统的安全...............................................................266 8.5.4 数据库安全的威胁.......................................................................266 8.5.5 数据库的数据保护.......................................................................267 8.5.6 数据库备份与恢复.......................................................................269 习题....................................................................................................................274 第9章 网络设备安全..........................................................................................275 9.1 网络设备安全概述...................................................................................275 9.1.1 网络设备安全的基本概念...........................................................275 9.1.2 设备安全问题...............................................................................276 9.2 物理安全...................................................................................................277 9.2.1 机房安全技术...............................................................................277 9.2.2 通信线路安全...............................................................................278 9.2.3 硬件设备安全...............................................................................279 9.2.4 电源系统安全...............................................................................279 9.3 交换机安全防范技术...............................................................................280 9.3.1 流量控制技术...............................................................................280 9.3.2 访问控制列表技术.......................................................................282 9.4 路由器安全...............................................................................................284 9.4.1 网络服务安全配置.......................................................................284 9.4.2 路由协议安全配置.......................................................................287 9.4.3 路由器其他安全配置...................................................................291 9.4.4 网络设备配置剖析器Nipper ........................................................292 9.5 服务器与操作系统安全............................................................................293 9.5.1 Windows操作系统安全................................................................294 9.5.2 Web服务器的安全........................................................................295 9.6 可信计算...................................................................................................297 9.6.1 可信计算概念...............................................................................298 9.6
展开全部

计算机通信网络安全 作者简介

王国才:现在中南大学信息科学与工程学院通信工程系任教,副教授,硕士生导师。主要从事计算机通信网、计算机通信保密、通信系统与网络安全、信息系统工程方面的研究和教学。发表学术论文20多篇、专利1项。参加完成的主要项目有:国家自然科学基金移动自组网中移动敌手及欺骗问题的研究、计算机网络分布式资源认证存取问题的研究,应用项目中调所MIS工程总体设计、农行POS应用软件开发,指导湖南省大学生创新实验项目1项。合作编写的教材主要有:计算机网络技术与应用、FOXPRO数据库原理与应用。获湖南省科技进步三等奖1项、湖南省自然科学优秀论文二等奖1项。1997年开始从事研究生教学工作,讲授的主要课程有:代数、通信网安全理论与工程、信息与网络安全、高级计算机网络、信息安全技术专题等。讲授的本科生课程主要有:计算机通信网、通信接口技术、计算机软件技术、C语言程序设计、信息安全技术、通信工程专业导论等。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服