搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全技术及应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121091957
  • 作      者:
    郑秋生主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
内容介绍
    随着信息技术与通信网络技术的迅猛发展,计算机网络正面临着前所未有的安全性挑战,网络安全的攻击、防御、保障技术也日新月异。《网络安全技术及应用》主要从网络安全基础理论、典型攻击技术、安全防御技术及网络安全新技术四个方面,系统地阐述密码学基础理论与公钥基础设施体系,网络攻击方法及计算机病毒,防火墙应用与入侵检测,以及近年来涌现的可信计算与安全风险评估等新理论、新技术、新方法。《网络安全技术及应用》以网络安全技术的应用性为主要特色,内容阐述深入浅出、问题分析清晰透彻,除了系统地介绍相关技术与理论外,每章还有具体的应用实例及实验环节部分,可进一步加深读者对内容的理解和掌握。<br>    《网络安全技术及应用》可以作为高等院校计算机科学与技术、信息安全、网络工程等相关专业本科生和专科生的教材或参考书,也可作为从事网络安全工程系统设计、应用开发、部署与管理工作的高级技术人员的培训参考书。
展开
精彩书摘
    第1章 网络安全概述<br>    1.1 网络安全的内涵和属性<br>    1.1.1 网络安全的内涵<br>    21世纪是信息时代,网络已经成为人们快速、全面获取信息的主要渠道,成为人们日常生活和工作不可或缺的组成部分。人们在充分享受网络带来巨大便利的同时,也深刻感受到网络安全事件和黑客攻击的烦恼。<br>    网络安全(Network Security)涉及计算机科学、通信技术、密码理论、信息论等多个学科,因此迄今为止,学术界对网络安全仍没有一个统一的定义。<br>    要了解网络安全的内涵,首先要了解计算机网络的概念。计算机网络是地理上分散的多台自主计算机互联的集合。从该定义中我们可以了解到计算机网络安全涉及的内容,包括计算机主机软硬件系统安全、通信系统安全,以及各种网络应用和服务的安全。<br>    计算机是网络的基本组成元素,现代数据处理系统都是建立在计算机网络基础上的。因此,网络安全的研究内容也包括计算机信息系统安全。国际标准化组织(ISO)将计算机信息系统安全定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。”<br>    网络是信息的重要载体,因此从信息系统特点和运行过程出发,网络安全的研究内容可大致分为四个方面:实体安全、运行安全、数据安全和管理安全。
展开
目录
第1章 网络安全概述<br>1.1 网络安全的内涵和属性<br>1.1.1 网络安全的内涵<br>1.1.2 网络安全的属性<br>1.2 网络安全的威胁<br>1.2.1 网络系统软件漏洞<br>1.2.2 典型恶意攻击方法<br>1.3 网络安全策略、安全服务与安全机制<br>1.3.1 网络安全策略<br>1.3.2 网络安全服务<br>1.3.3 网络安全机制<br>1.4 网络安全体系结构<br>1.4.1 OSI安全体系结构<br>1.4.2 OSI安全服务的分层配置<br>1.4.3 OSI安全服务与安全机制的关系<br>1.5 网络信息安全的评价标准<br>1.5.1 可信计算机系统评估准则<br>1.5.2 信息技术安全性评估准则<br>1.5.3 信息技术安全性评估通用准则<br>1.5.4 我国国家标准《计算机信息系统安全保护等级划分准则》<br>1.6 我国网络信息安全的相关法规<br>1.7 小结<br>习题<br>第2章 密码学应用基础<br>2.1 概述<br>2.1.1 密码学发展历史<br>2.1.2 密码学基本术语<br>2.1.3 密码体制分类<br>2.2 私钥密码体制<br>2.2.1 简化DES(S-DES)<br>2.2.2 DES简介<br>2.2.3 高级加密标准AES <br>2.2.4 分组密码工作模式 <br>2.3 公钥密码体制<br>2.3.1 概述<br>2.3.2 RSA加密体制<br>2.3.3 RSA签名体制<br>2.4 杂凑函数<br>2.4.1 消息认证码<br>2.4.2 一般杂凑函数<br>2.4.3 SHA-1算法<br>2.5 密码算法应用实例——PGP<br>2.5.1 PGP提供的安全服务简介<br>2.5.2 PGP密钥管理机制简介<br>2.5.3 PGP加密实例<br>2.6 实验:PGP加密并签名邮件<br>2.7 小结<br>习题<br>第3章 公钥基础设施PKI<br>3.1 概述<br>3.1.1 什么是PKI<br>3.1.2 为什么需要PKI<br>3.1.3 PKI的发展与应用<br>3.2 PKI组成<br>3.2.1 PKI系统结构<br>3.2.2 认证中心<br>3.2.3 注册中心<br>3.2.4 最终实体<br>3.3 数字证书及管理<br>3.3.1 证书格式<br>3.3.2 证书的申请<br>3.3.3 证书生成<br>3.3.4 证书发布<br>3.3.5 证书撤销<br>3.3.6 证书更新<br>3.3.7 证书归档<br>3.3.8 用户证书存储<br>3.3.9 数字证书的使用<br>3.4 密钥管理<br>……<br>第4章 网络攻击技术<br>第5章 计算机病毒及恶意代码<br>第6章 操作系统安全<br>第7章 防火墙及其应用<br>第8章 入侵检测系统<br>第9章 网络安全新技术及应用<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证