欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 教材 > 本科和研究生教材 > 计算机类 > 计算机网络安全与管理

浏览历史

计算机网络安全与管理

计算机网络安全与管理

prev next

  • 商品货号:01082005-8-22-853
  • 商品重量:0克
    作者:李卫
    图书书号/ISBN:7-302-09515-9
    出版日期:2004-10-01
    印张:23.25
    字数:552千字
    开本:16
  • 上架时间:2005-09-04
    商品点击数:642
  • 定价:¥33.00元
    本店售价:¥23.25元
    注册用户:¥23.25元
    vip:¥22.09元
    黄金等级:¥20.93元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

本书针对计算机学科的特点,主要介绍加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的管理。 全书共分8章,内容包括常见的各种加密算法以及应用,常见的各种网络攻击原理及防护手段等,并强调网络安全的动态发展这一特性,全面阐述了如何从管理的角度出发,结合不同的技术手段,解决各种网络安全问题。 本书适合于计算机、通信等专业高年级本专科生及研究生作为教材使用,同时也可以作为工程技术人员的技术参考书。
目 录〈br〉 第1章 网络安全概述 1〈br〉 1.1 网络安全现状 1〈br〉 1.2 网络安全威胁 3〈br〉 1.3 网络安全的困难性 6〈br〉 1.4 网络安全组织与机构 8〈br〉 1.5 思考与练习 12〈br〉 第2章 攻击 13〈br〉 2.1 本地攻击 15〈br〉 2.1.1 Windows系统的本地攻击 16〈br〉 2.1.2 UNIX系统的本地攻击 16〈br〉 2.2 口令攻击 21〈br〉 2.3 侦察 26〈br〉 2.4 软件漏洞攻击 31〈br〉 2.4.1 缓冲溢出 32〈br〉 2.4.2 Shellcode 36〈br〉 2.4.3 其他问题 43〈br〉 2.4.4 不良数据 46〈br〉 2.5 协议漏洞攻击 49〈br〉 2.5.1 协议漏洞 50〈br〉 2.5.2 伪装攻击 56〈br〉 2.5.3 拒绝服务(DoS)攻击 61〈br〉 2.6 攻击后处理 68〈br〉 2.7 思考与练习 69〈br〉 第3章 密码技术 72〈br〉 3.1 加密技术概述 73〈br〉 3.1.1 Shannon保密系统理论 73〈br〉 3.1.2 常用概念 76〈br〉 3.2 对称密钥算法 77〈br〉 3.2.1 DES算法 79〈br〉 3.2.2 DES算法的应用 85〈br〉 3.2.3 DES算法安全性 86〈br〉 3.2.4 其他对称密钥算法 88〈br〉 3.2.5 AES算法 91〈br〉 3.2.6 随机数发生器 99〈br〉 3.3 公钥算法 100〈br〉 3.3.1 Diffie-Hellman算法 101〈br〉 3.3.2 RSA算法 102〈br〉 3.3.3 椭圆曲线算法(ECC) 106〈br〉 3.3.4 其他公钥算法 111〈br〉 3.4 认证 113〈br〉 3.4.1 基于共享密钥算法的认证 113〈br〉 3.4.2 基于公钥算法的认证 116〈br〉 3.5 数字签名 117〈br〉 3.5.1 单向HASH函数 118〈br〉 3.5.2 MD5算法 119〈br〉 3.5.3 其他文摘算法 121〈br〉 3.5.4 数字签名及HMAC 122〈br〉 3.5.5 盲数字签名 124〈br〉 3.6 思考与练习 125〈br〉 第4章 密钥管理及证书 127〈br〉 4.1 密钥分发中心(KDC) 128〈br〉 4.2 证书及公钥管理 133〈br〉 4.2.1 证书格式 135〈br〉 4.2.2 证书的获取与撤消 138〈br〉 4.2.3 基于证书的认证 139〈br〉 4.3 公钥基础设施(PKI) 140〈br〉 4.3.1 PKI结构 142〈br〉 4.3.2 证书策略 143〈br〉 4.3.3 LDAP及证书查询 150〈br〉 4.3.4 基于PKI的应用 154〈br〉 4.4 思考与练习 155〈br〉 第5章 安全应用及协议 156〈br〉 5.1 安全应用协议 160〈br〉 5.1.1 安全电子邮件 160〈br〉 5.1.2 安全域名服务(DNSSEC) 164〈br〉 5.1.3 SSH 169〈br〉 5.2 安全传输层 172〈br〉 5.2.1 SSL协议 173〈br〉 5.2.2 TLS协议 179〈br〉 5.2.3 SET协议 179〈br〉 5.3 网络层安全 184〈br〉 5.3.1 IPSec的结构 185〈br〉 5.3.2 AH协议 188〈br〉 5.3.3 ESP协议 190〈br〉 5.3.4 SA管理 193〈br〉 5.3.5 ISAKMP 196〈br〉 5.3.6 ISAKMP协议交换 201〈br〉 5.3.7 Oakley 密钥交换 203〈br〉 5.4 智能卡(Smart Card)及数字现金 205〈br〉 5.4.1 智能卡结构 205〈br〉 5.4.2 智能卡安全 207〈br〉 5.4.3 数字现金 209〈br〉 5.5 思考与练习 210〈br〉 第6章 安全访问控制 212〈br〉 6.1 物理访问控制 212〈br〉 6.2 操作系统访问控制 213〈br〉 6.2.1 Bell-La Pudula模型 213〈br〉 6.2.2 系统安全级别 218〈br〉 6.2.3 UNIX及Windows系统访问控制 219〈br〉 6.2.4 一次性口令(OTP) 220〈br〉 6.3 网络访问控制 223〈br〉 6.3.1 接入认证 223〈br〉 6.3.2 “防火墙” 227〈br〉 6.4 入侵检测系统(IDS) 231〈br〉 6.5 思考与练习 239〈br〉 第7章 安全设备管理 240〈br〉 7.1 网络管理框架 240〈br〉 7.2 SNMP协议 243〈br〉 7.2.1 SNMP体系结构 243〈br〉 7.2.2 ASN.1语法 244〈br〉 7.2.3 SMI和MIB 249〈br〉 7.2.4 SNMP协议 256〈br〉 7.2.5 NMS及Agent 259〈br〉 7.3 SNMP协议安全性 260〈br〉 7.4 安全数据表示及交换 269〈br〉 7.4.1 XML 270〈br〉 7.4.2 IDMEF 274〈br〉 7.5 OPSEC 282〈br〉 7.6 思考与练习 285〈br〉 第8章 安全管理 286〈br〉 8.1 安全需求分析 289〈br〉 8.2 安全设计与实施 294〈br〉 8.3 安全评估 299〈br〉 8.4 安全监控与响应 302〈br〉 8.5 个人安全管理 307〈br〉 8.6 灾难恢复 310〈br〉 8.7 思考与练习 313〈br〉 附录A 数学基础 314〈br〉 附录B 建立实验PKI 322〈br〉 附录C AT&T汇编指令及Shellcode 327〈br〉 附录D Linux系统编程工具 344〈br〉 附录E 中英文专业词汇对照表 361〈br〉 〈br〉

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha