本书阐述网络安全的基础理论和应用技术,学习本书只需要读者具备离散数学、计算机网络及软件技术的基础知识。虽然本书面向初学者,但最终目标是带领读者达到一个较高的程度,不仅掌握一定程度的理论知识,而且对当前网络安全领域所解决的一些典型问题及解决这类问题的典型方法有一个较深入的理解。为此,作者在内容的选择上不追求面面俱到:在理论基础方面,选材和阐述的原则是“够用”。
图书 | 网络安全教程(21世纪高等学校计算机规划教材)/高校系列 |
内容 | 编辑推荐 本书阐述网络安全的基础理论和应用技术,学习本书只需要读者具备离散数学、计算机网络及软件技术的基础知识。虽然本书面向初学者,但最终目标是带领读者达到一个较高的程度,不仅掌握一定程度的理论知识,而且对当前网络安全领域所解决的一些典型问题及解决这类问题的典型方法有一个较深入的理解。为此,作者在内容的选择上不追求面面俱到:在理论基础方面,选材和阐述的原则是“够用”。 内容推荐 本书主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。 本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。除传统内容外,本书还包括相当一部分其他教科书很少讨论的重要内容,如适合于无线传感器网络的密钥发布协议、基于口令的密钥交换协议、组群安全协议和多方保密计算协议等。 目录 第1章 绪论 1.1 网络安全概论 1.2 因特网及TCP/IP 1.2.1 IP 1.2.2 TCP 1.3 客户机/服务器系统和对等系统 1.4 小结与进一步学习的指南 第Ⅰ部分 网络入侵与反入侵技术 第2章 网络病毒的典型形态和传播行为 第3章 网络病毒的典型入侵机制 第4章 反入侵技术(Ⅰ):基于主机的机制 第5章 反入侵技术(Ⅱ):基于网络的机制 第Ⅱ部分 访问控制与安全策略 第6章 操作系统与访问控制 第7章 分布式系统中的安全策略 第Ⅲ部分 典型的网络安全协议 第8章 计算机密码学概要 第9章 对网络安全协议的典型攻击 第10章 身份认证协议 第11章 密钥交换协议(Ⅰ):基于口令的协议 第12章 密钥交换协议(Ⅱ):2-方协议 第13章 密钥交换协议(Ⅲ:组群密钥交换与分发协议 第Ⅳ部分 高级论题 第14章 网络安全协议的分析与验证技术 第15章 高级的安全协议及应用 |
标签 | |
缩略图 | ![]() |
书名 | 网络安全教程(21世纪高等学校计算机规划教材)/高校系列 |
副书名 | |
原作名 | |
作者 | 田园 |
译者 | |
编者 | |
绘者 | |
出版社 | 人民邮电出版社 |
商品编码(ISBN) | 9787115204370 |
开本 | 16开 |
页数 | 248 |
版次 | 1 |
装订 | 平装 |
字数 | 420 |
出版时间 | 2009-05-01 |
首版时间 | 2009-05-01 |
印刷时间 | 2009-05-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-大中专教材-成人教育 |
图书小类 | |
重量 | 0.354 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 16.25 |
印次 | 1 |
出版地 | 北京 |
长 | 259 |
宽 | 187 |
高 | 9 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。