搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全:现状与展望
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030286840
  • 作      者:
    Christos Douligeris,Dimitrios N. Serpanos著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2010
收藏
编辑推荐
    Network Security provides the latest research and addresseslikely future developments in network security protocols,architectures, policy, and implementations. It covers a wide rangeof topics dealing with network security, including secure routing,designing firewalls, mobile agent security, Bluetooth security,wireless sensor networks, securing digital content, and muchmore.Leading authorities in the field provide reliable information on thecurrent state of security protocols, architectures, implementations,and policies Contributors analyze research activities, proposals,trends, and state-of-the-art aspects of security and provide expertinsights into the future of the industry.
展开
内容介绍
    以大量专业文献为基础,通过作者独特的视角,对当前网络安全研究的热点进行了梳理,对它将来的发展方向进行了展望。它涵盖的课题相当广泛,涉及络安全的协议、架构、策略和实现机制等各个方面,包括安全路由,移动Agent安全,蓝牙安全,无线传感器网络,数字内容安全等高级内容。
展开
精彩书摘
    或者是软件(如应用软件、配置文件)。对资产的保护可以通过几个安全机制来实现,即从安全威胁和漏洞出发,着眼于预防、检测或恢复。安全威胁是指任何对资产产生危害的事件。如果安全威胁得以实现,那么IT系统或网络将遭受安全攻击。攻击者或威胁代理是指任何实施攻击的主体或实体。威胁的影响取决于实现这一威胁可能给资产或资产所有者带来损失的程度。安全漏洞是指系统中任何使资产容易受威胁的特征。威胁、漏洞和资产的结合为威胁实现的可能和威胁实现的影响提供了一种可量化的方法。这种量化方法得到的结果就是众所周知的安全风险。因此,安全机制提供了降低系统安全风险的能力。值得注意的是,系统和网络的安全不单只依赖于安全机制的技术层面。在几乎所有的信息系统和网络中,我们常需要把规程和组织措施与技术机制相结合,以达到预期的安全目标。<br>    计算机网络(或简称网络)是许多相互联系的计算机的集合。如果两个或两个以上的计算机系统可以通过共享的访问媒介相互发送和接收数据,那么它们就可以被看做是连接的。计算机网络中的通信实体通常被称为代理、主体或实体。
展开
目录
前言<br>第一篇 互联网安全<br>1 计算机网络安全:基本背景和当前热点<br>1.1 网络安全中的一些术语<br>1.2 ISO/OSI网络参考模型<br>1.3 网络安全攻击<br>1.4 网络安全的机制和控制:本书概要和结构<br>参考文献<br>2 安全路由<br>2.1 引言<br>2.2 网络技术<br>2.3 网络攻击<br>2.4 技术现状<br>2.5 结论和研究热点<br>致谢<br>参考文献<br>3 防火墙设计概述<br>3.1 引言<br>3.2 防火墙分类<br>3.3 防火墙部署与管理<br>3.4 结论<br>参考文献<br>4 虚拟专用网的安全<br>4.1 引言<br>4.2 VPN概述<br>4.3 VPN的优点<br>4.4 VPN的术语<br>4.5 VPN的分类<br>4.6 TPSec<br>4.7 V尸N的研究现状<br>4.8 结论<br>参考文献<br>5 IPSec<br>5.1 引言<br>5.2 IPSec 的体系结构及组成<br>5.3 IPSec 的优点及应用<br>5.4 结论<br>参考文献<br>6 网络入侵检测系统<br>6.1 引言<br>6.2 背景<br>6.3 现代NIDS系统<br>6.4 研究现状及发展趋势<br>6.5 结论<br>参考文献<br>7 入侵检测与入侵防御<br>7.1 引言<br>7.2 检测与防御<br>7.3 入侵防御系统:下一代的IDS<br>7.4 系统体系结构<br>7.5 IPS部署<br>7.6 IPS的优势<br>7.7 对IPS的要求:需要什么样的IPS<br>7.8 结论<br>参考文献<br>8拒绝服务攻击<br>8.1 引言<br>8.2 工)oS攻击<br>8.3 D.I)oS攻击<br>8.4 DDoS防御机制<br>8.5 结论<br>参考文献<br>9 主动网络的安全体系结构<br>9.1 引言<br>9.2 主动网络<br>9.3 SAVE试验平台<br>9.4 基于主动网络的自适应VPN体系结构<br>9.5 SAM体系结构<br>9.6 结论<br>参考文献<br><br>第二篇 安全服务<br>10 电子服务及应用安全<br>10.1 引言<br>10.2 什么是电子服务<br>10.3 F包子服务及应用的安全需求<br>10.4 未来电子服务安全<br>参考文献<br>11 Web Service安全<br>11.1 引言<br>11.2 Web Service技术及标准<br>11.3 Web Service安全标准<br>11.4 结论<br>参考文献<br>12 安全多播<br>12.1 引言<br>12.2 IP多播<br>12.3 应用的安全要求<br>12.4 多播的安全问题<br>12.5 数据认证<br>12.6 数据源认证机制<br>12.7 组密钥管理<br>12.8 组管理及安全多播路由<br>12.9 安全IP多播体系结构<br>12.10 安全多播的标准化进程<br>12.11 结论<br>参考文献<br>13 VoIP安全<br>13.1 引言<br>13.2 VoIP的安全问题<br>13.3 漏洞测试<br>13.4 入侵检测系统<br>13.5 总结<br>参考文献<br>14 网格安全<br>14.1 引言<br>14.2 网格的安全挑战<br>14.3 网格安全体系结构<br>14.4 网格计算环境<br>14.5 网格网络安全<br>14.6结论和展望<br>参考文献<br>15 移动代理安全<br>15.1 引言<br>15.2 解决方案分类<br>15.3 移动代理系统的安全机制<br>参考文献<br><br>第三篇 移动通信与安全<br>16 移动终端安全<br>16.1 引言<br>16.2 无线局域网和无线个域网安全<br>16.3 GSM和3GPP安全<br>16.4 移动平台的安全<br>16.5 对移动设备的硬件攻击<br>16.6 结论<br>参考文献<br>17 802.11安全<br>17.1 引言<br>17.2 IEEE 802.11介绍<br>17.3 有线对等加密<br>17.4 其他的IEEE 802.11安全技术<br>17.5 无线入侵检测系统<br>17.6 IEEE 802.11安全实战<br>……<br>第四篇 信任、匿名和隐私<br>附录
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证