搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全技术与应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115160126
  • 作      者:
    赵安军[等]编著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2007
收藏
编辑推荐
  《网络安全实用丛书:网络安全技术与应用》可以作为高等院校信息安全、通信、计算机等专业的本科生和研究生教材,也可以作为网络安全工程师、网络管理员的参考用书,或作为网络安全培训教材。
展开
内容介绍
  《网络安全实用丛书:网络安全技术与应用》共分3个部分。第1部分为网络安全基础篇,主要讨论了网络安全的基础知识,并从网络协议角度出发,阐述了当今计算机网络中存在的安全威胁;第2部分为密码学基础,简要介绍了网络安全中涉及的各种密码技术;第3部分为网络安全应用实践,也是《网络安全实用丛书?网络安全技术与应用》的重点内容,主要介绍了网络安全实践中的一些比较重要的产品及其技术应用。
  《网络安全实用丛书:网络安全技术与应用》共分11章。其中第1章和第2章介绍了网络安全基础知识;第3章简要介绍了密码学基础;剩余的8章主要对现有的网络安全技术,包括身份认证、防火墙技术、入侵检测技术、加密技术、公钥基础设施、虚拟专用网络、恶意代码和病毒防治以及无线网络所涉及的网络安全技术进行了详细的讨论。
展开
目录
第1章 网络安全概述
1.1 网络安全的发展
1.2 安全威胁与防护
1.3 网络安全策略
1.4 安全攻击的种类和常见形式
1.5 网络安全体系结构
1.6 小结

第2章 网络协议的安全性
2.1 基本协议
2.2 应用协议
2.3 下一代互联网IPv6
2.4 小结

第3章 密码学基础
3.1 古典密码学
3.2 流密码的基本概念
3.3 对称密码体制基本概念
3.4 数据加密标准
3.5 其他重要的分组密码算法
3.6 公钥密码体制
3.7 消息认证与散列函数
3.8 数字签名
3.9 小结

第4章 身份认证
4.1 身份认证概述
4.2 生物特征身份认证
4.3 零知识证明身份认证
4.4 身份认证协议应用
4.5 小结

第5章 数据机密性与密钥管理
5.1 数据机密性的保证措施
5.2 硬件加密和软件加密
5.3 存储数据的加密
5.4 密钥管理基本概念
5.5 密钥的保护与控制
5.6 密钥托管
5.7 小结

第6章 公钥基础设施
6.1 PKI基础
6.2 PKI服务和实现
6.3 PKI的体系结构
6.4 权限管理基础设施PMI概况
6.5 属性权威和权限管理
6.6 基于PMI建立安全应用
6.7 小结

第7章 防火墙技术
7.1 防火墙概述
7.2 防火墙技术
7.3 防火墙的体系结构
7.4 堡垒主机
7.5 数据包过滤
7.6 状态检测数据包过滤
7.7 防火墙应用实例
7.8 关于防火墙的其他问题的思考
7.9 小结

第8章 入侵检测系统
8.1 IDS的概述
8.2 IDS系统分类
8.3 IDS的检测方式
8.4 IDS的应用
8.5 IDS的发展方向
8.6 小结

第9章 虚拟专用网络(VPN)
9.1 VPN概述
9.2 VPN网络安全技术
9.3 隧道协议与VPN实现
9.4 VPN的配置与实现
9.5 第三层隧道协议
9.6 小结

第10章 恶意代码和计算机病毒防治
10.1 恶意代码
10.2 计算机病毒
10.3 防治措施
10.4 小结

第11章 无线网络安全
11.1 无线网络协议
11.2 无线网络的安全性
11.3 无线网络面临的安全威胁
11.4 针对安全威胁的解决方案
11.5 无线网络安全应用实例
11.6 小结
缩略语
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证