搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
通信网的安全理论与技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7302126240
  • 作      者:
    戴逸民,王培康,陈巍编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2006
收藏
内容介绍
    《通信网的安全理论与技术》主要阐述网络可能存在的13种信息安全隐患(窃听、修改、重放、伪装、哄骗、渗透、抵赖、拒绝服务、计算机病毒、因特网蠕虫、特洛伊木马、黑客后门、黑客入侵),以及为了克服安全隐患,在网络上实现网上通信、网上无纸办公、网上使用信用卡、网上签订合同、网上购物、电子现金转移时,网络需要解决的6类信息安全策略或安全机制(信息的隐蔽、信息的完整性、信息的认证、信息的访问控制、信息的电磁泄露控制、网络的防御策略)和6种信息安全技术(信息加密、信息认证、抵御计算机病毒、被动的网络防御、主动的网络防御、数字产品版权保护)。<br>    本书的特点是:内容新颖,概念清晰,实践性强,突出新技术,许多内容,特别是安全可靠的防火墙攻防模型、计算机资源保护模型、主动的网络防御技术、抵御已知攻击能力的分析方法和双层数字水印算法等,都是信息与通信工程领域的基础理论与较为前沿的专业知识,具有广泛的应用前景。<br>    本书可作为高等院校通信工程、信息安全及计算机专业本科生和硕士研究生的教材,也可作为计算机和通信领域专业技术人员的参考书。
展开
目录
第1章  通信网面临的安全威胁<br>1.1  因特网的安全隐患与安全处理方法<br>1.1.1  资源保护<br>1.1.2  安全威胁<br>1.1.3  安全系统特征<br>1.1.4  安全策略<br>1.1.5  安全系统密级层次划分法<br>1.2  电子邮件及其安全<br>1.2.1  电子邮件的优点<br>1.2.2  电子邮件服务的组成<br>1.2.3  电子邮件系统所面临的主要安全威胁<br>1.3  局域网的安全<br>1.3.1  基于客户机/服务器应用的安全问题<br>1.3.2  商务旅行中笔记本式计算机的安全问题<br>1.4  公众交换电话网络和卫星通信的安全<br>1.4.1  公众交换电话网络的优点<br>1.4.2  公众交换电话网的主要安全威胁<br>1.4.3  保密电话呼叫协议<br>1.4.4  卫星通信<br>1.5  无线通信网的安全<br>1.5.1  无线通信网的主要安全威胁<br>1.5.2  移动通信网的通信体制<br>1.5.3  移动通信网的组成<br>1.5.4  移动通信网的现有安全措施<br>1.5.5  移动通信网所面临的主要安全威胁<br>第2章  通信网信息安全理论概述<br>2.1  安全原理简介<br>2.1.1  信息安全原理的层次结构<br>2.1.2  当前使用的安全标准<br>2.1.3  密码术的强度和类型<br>2.1.4  实用的密码术处理<br>2.2  用户认证<br>2.2.1  认证方法概述<br>2.2.2  口令认证<br>2.2.3  身份认证<br>2.2.4  生物学认证<br>2.3  访问控制<br>2.3.1  访问控制概述<br>2.3.2  访问控制列表<br>2.3.3  执行控制列表<br>2.3.4  访问控制策略<br>2.4  信息的隐蔽原理<br>2.4.1  消息的信息量和冗余度<br>2.4.2  信息加密和信息隐藏技术<br>2.4.3  密码算法、密钥和安全协议<br>2.4.4  对称算法<br>2.4.5  非对称算法<br>2.4.6  对称算法与非对称算法的性能比较<br>2.5  消息的完整性原理<br>2.5.1  消息完整性原理的作用<br>2.5.2  消息完整性威胁的解决机制<br>2.5.3  数字签名与认证的关系<br>2.5.4  数字签名算法的应用<br>2.6  消息的认证原理<br>2.6.1  语音消息认证<br>2.6.2  时间认证<br>2.6.3  文本/数据消息认证<br>2.7  消息的电磁泄露原理<br>2.7.1  危及安全辐射的定义<br>2.7.2  危及安全辐射的产生机理<br>2.7.3  机密信息如何通过电磁辐射泄露<br>2.7.4  电子耦合<br>2.7.5  电子设备结构设计中的预防措施<br>第3章  信息加密和密文破译范例<br>第4章  密钥流产生技术<br>第5章  高级加密标准<br>第6章  公开密钥加密机制和数字签名算法<br>第7章  通信网认证协议和认证算法<br>第8章  网络攻击和防御原理<br>第9章  计算机安全<br>第10章  网上安全通信系统设计举例<br>第11章  数字产品版权保护原理<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证