您好,欢迎光临有路网!
网络安全原理与应用(复旦大学研究生教学用书)
QQ咨询:
有路璐璐:

网络安全原理与应用(复旦大学研究生教学用书)

  • 作者:张世永
  • 出版社:科学出版社
  • ISBN:9787030114501
  • 出版日期:2004年01月01日
  • 页数:418
  • 定价:¥42.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书为复旦大学研究生教学用书,书中全面介绍网络信息**的基本原理和实践技术。在**部分“网络**概述”中先简介TCP/IP协议,然后分析目前常见的各种**威胁,指出问题根源,提出网络**的任务;第二部分“**框架与评估标准”介绍一些经典的网络**体系结构,并介绍了国际和国内对网络**的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“**技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP**、E-mail**、Web与电子商务**、防火墙、VPN、**扫描、入侵检测与**审计、网络病毒防范、系统增强、**应急响应、网络信息过滤、网络**管理等技术,内容基本涵盖目前主要的**技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。
    本书可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。
    目录
    **部分 网络**概述
    第1章 TCP/IP概述
    1.1 Internet 起源、现状及未来
    1.2 TCP/IP协议体系
    1.3 IP协议和TCP协议
    1.4 其他应用协议简介
    1.5 小结
    习题
    参考文献
    第2章 **问题概述
    2.1 常见的**威胁与攻击
    2.2 **问题根源
    2.3 网络信息**的内涵
    2.4 小结
    习题
    参考文献
    第二部分 **框架与评估标准
    第3章 **体系结构与模型
    3.1 ISO/OSI**体系结构
    3.2 动态的自适应网络**模型
    3.3 五层网络**体系
    3.4 六层网络**体系
    3.5 基于六层网络**体系的网络**解决方案
    3.6 小结
    习题
    参考文献
    第4章 **等级与标准
    4.1 国际**评价标准
    4.2 我国计算机**等级划分与相关标准
    4.3 小结
    习题
    参考文献
    第三部分 密码学理论
    第5章 密码学概述
    5.1 密码学的起源、发展和应用
    5.2 密码学基础
    5.3 传统密码技术
    5.4 流密码与分组密码
    5.5 小结
    习题
    参考文献
    第6章 对称密码体系
    6.1 对称密码体系的原理
    6.2 DES
    6.3 IDEA等其他算法介绍
    6.4 AES简介
    6.5 小结
    习题
    参考文献
    第7章 公钥密码体制
    7.1 公钥密码体制的设计原理
    7.2 RSA
    7.3 椭圆曲线密码算法
    7.4 小结
    习题
    参考文献
    第8章 密钥分配与管理
    8.1 密钥分配方案
    8.2 密钥的管理
    8.3 小结
    习题
    参考文献
    第9章 报文鉴别与散列函数
    9.1 报文鉴别码
    9.2 散列函数
    9.3 常见的散列算法
    9.4 小结
    习题
    参考文献
    第10章 数字签名与鉴别协议
    10.1 数字签名原理
    10.2 鉴别协议
    10.3 数字签名标准
    10.4 小结
    习题
    参考文献
    第11章 信息隐藏技术
    11.1 信息隐藏技术原理
    11.2 数据隐写术
    11.3 数字水印
    11.4 小结
    习题
    参考文献
    第四部分 **技术与产品
    第12章 身份认证
    12.1 原理
    12.2 单机状态下的身份认证
    12.3 网络环境下的身份认证
    12.4 Windows NT**子系统
    12.5 小结
    习题
    参考文献
    第13章 授权与访问控制
    13.1 概念原理
    13.2 常用的实现方法
    13.3 访问控制策略
    13.4 实例:Windows NT提供的**访问控制手段
    13.5 小结
    习题
    参考文献
    第14章 PKI/PMI技术
    14.1 理论基础
    14.2 PKI的组成
    14.3 PKI的功能和要求
    14.4 PKI相关协议
    14.5 PKI的产品、应用现状和前景
    14.6 PMI
    习题
    参考文献
    第15章 IP的**
    第16章 电子邮件的**
    第17章 Web与电子商务的**
    第18章 防火墙技术
    第19章 VPN技术
    第20章 **扫描技术
    第21章 入侵检测与**审计
    第22章 网络病毒防范
    第23章 系统增强技术
    第24章 **应急响应
    第25章 网络信息过滤技术
    第26章 **管理技术

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外