您好,欢迎光临有路网!
网络安全性设计——信息与网络安全丛书
QQ咨询:
有路璐璐:

网络安全性设计——信息与网络安全丛书

  • 作者:(美)Merike Kaeo
  • 出版社:人民邮电出版社
  • ISBN:9787115088130
  • 出版日期:2000年10月01日
  • 页数:315
  • 定价:¥37.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是一本实用的网络**性设计指南,可以帮助读者掌握有关保护公司网络基础设施的各种知识和方法。本书共分为四部分,系统而全面地介绍了有关网络**的理论基础知识和技术发展状况,通过对影响网络**方面的各种因素的分析,提出了创建企业网络**的策略、有关的方法和实施手段。书中还通过对许多具体实例的讲解,指导读者在网络基础设施、Internet访问以及拨号环境中采取各种保护措施。本书的*后提供了美国关于保护企业网络及信息**的管理参考资料及法律依据,以供读者参考。
    本书适合网络管理员以及关注网络**的技术人员和各级主管人员阅读。
    目录
    **部分 **基础
    第1章 密码学基础
    1.1 密码学
    1.1.1 对称密钥加密
    1.1.2 不对称加密
    1.1.3 哈希函数
    1.1.4 数字签名
    1.2 认证和授权
    1.2.1 认证方法
    1.2.2 信任模式
    1.3 命名空间
    1.4 密钥管理
    1.4.1 创建和分发私钥
    1.4.2 创建和分发公钥
    1.5 密钥托管
    1.5.1 商务情况
    1.5.2 政府角度
    1.5.3 人的因素
    1.6 小结
    第2章 **技术
    2.1 身份验证技术
    2.1.1 **口令
    2.1.2 PPP认证协议
    2.1.3 使用认证机制的协议
    2.1.4 FORTEZZA
    2.2 TCP/IP层中的**性
    2.2.1 应用程序**协议
    2.2.2 传输层**协议
    2.2.3 网络层**
    2.2.4 使用TCP/IP层中的**性
    2.3 虚拟专用拨号**技术
    2.3.1 第2层转发协议
    2.3.2 点对点隧道协议
    2.3.3 第2层隧道协议
    2.3.4 使用VPDN技术
    2.4 公开��钥基础设施和分发模型
    2.4.1 PKI的功能
    2.4.2 使用PKI的情景
    2.4.3 证书
    2.4.4 X.509标准
    2.4.5 证书分发
    2.5 小结
    第3章 加密技术的出口控制
    3.1 美国政策的历史回顾
    3.2 国际政策的历史回顾
    3.3 数字签名
    3.3.1 真实性的法律证据
    3.3.2 数字签名立法
    3.4 小结
    第二部分 企业**策略
    第4章 企业网中存在的威胁
    4.1 威胁的种类
    4.1.1 未授权访问
    4.1.2 假冒
    4.1.3 拒绝服务
    4.2 威胁的动机
    4.3 常见弱点
    4.3.1 TCP/IP协议
    4.3.2 UDP协议
    4.3.3 ICMP协议
    4.3.4 NNTP协议
    4.3.5 SMTP协议
    4.3.6 FTP协议
    4.3.7 NFS/NIS服务
    4.3.8 X Window系统
    4.3.9 社会工程
    4.4 小结
    第5章 站点**策略的考虑因素
    第6章 企业**策略的设计与实施
    第7章 事故处理
    第三部分 具体实施
    第8章 保护公司网络基础设施
    第9章 保护INTERNET访问
    第10章 拨号访问保护
    第四部分 附录
    附录A 技术信息源
    附录B 报告和预防指南:工业间谍和网络入侵
    附录C 端口号
    附录D 词汇表

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外