搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机网络安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115250179
  • 作      者:
    田立勤编著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2011
收藏
内容介绍
  《21世纪高等院校网络工程规划教材:计算机网络安全》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。
  《21世纪高等院校网络工程规划教材:计算机网络安全》内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。《21世纪高等院校网络工程规划教材:计算机网络安全》还可作为相关的计算机网络安全方面的科技工作者的实用参考书。
展开
目录
第1章 网络安全概述
1.1 网络安全与网络安全特性
1.2 网络安全的含义
1.3 网络安全特性
1.4 主要安全威胁
1.5 网络的不安全因素
1.6 网络攻击类型
1.7 网络安全模型
1.7.1 网络安全基本模型
1.7.2 P2DR模型
1.8 网络安全体系结构
1.9 安全等级
1.10 安全管理及其作用辨析
本章小结
习题
第2章 数据保密性机制
2.1 网络安全中的数据保密性概述
2.2 数据保密性机制的评价标准
2.2.1 加密算法的安全强度
2.2.2 加密密钥的安全强度
2.2.3 加密算法的性能
2.2.4 加密的工作模式
2.2.5 加密算法的可扩展性
2.2.6 加密的信息有效率
2.3 基本加密技术与评价
2.3.1 替换加密技术与评价
2.3.2 置换加密技术与评价
2.4 加密算法的分类与评价
2.4.1 按密码体制分类
2.4.2 按密码体制分类的评价
2.4.3 按加密方式分类
2.4.4 按加密方式分类的评价
2.5 数据加密标准与评价
2.5.1 DES主要步骤
2.5.2 DES详细步骤
2.5.3 DES的分析与评价
2.6 RSA加密机制与评价
2.6.1 RSA加解密过程
2.6.2 RSA密钥的计算
2.6.3 RSA的加密与解密
2.6.4 RSA加密机制的分析与评价
2.7 RSA与DES结合加密机制与评价
2.7.1 RSA与DES相结合的加密机制
2.7.2 RSA与DES相结合的加密机制的分析与评价
2.8 数据保密性的应用实例与作用辨析
2.8.1 数据保密性的应用实例
2.8.2 加密技术在网络安全中的作用辨析
本章小结
习题
第3章 数据完整性机制
第4章 用户不可抵赖性机制
第5章 用户身份可鉴别性机制
第6章 网络访问的可控性机制
第7章 网络可用性机制
第8章 计算机网络安全实验
附录A 计算机网络原理概述
附录B 计算机网络安全辩证观
附录C 书中部分习题参考答案
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证