您好,欢迎光临有路网!
信息与网络安全
QQ咨询:
有路璐璐:

信息与网络安全

  • 作者:程光 张艳丽 江洁欣
  • 出版社:清华大学出版社
  • ISBN:9787811233094
  • 出版日期:2008年06月01日
  • 页数:314
  • 定价:¥32.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是针对计算机和信息**专业教学而编写的教材。通过该教材的学习,学生可以掌握计算机网络**的基本概念,了解网络设计、维护及应用系统**的基本手段和常用方法。
    全书共14章,分为四个部分。**部分概述信息与网络**相关知识;第二部分分五章讲述信息**技术相关内容,包括常规加密技术、DES数据加密标准,公钥加密技术,基于加密技术的数字签名、身份鉴别等网络**应用,以及信息隐藏技术等;第三部分分四章介绍网络**相关技术,这部分内容包括网络**的防御技术和相关的网络**协议等;第四部分分四章介绍信息与网络检测的相关实用技术,包括入侵检测技术、信息获取技术、**信息取证和逆向工程等。
    本书适合作为“信息与网络**”课程的教材,也可供相关技术人员作为参考用书。
    文章节选
    第1章 信息与网络**概述
    本章要点
    信息与网络**现状
    常见的网络攻击方法
    网络**威胁和攻击
    **政策和机制
    **标准和组织
    我们现在生活在各种类��的电子信息和网络环境中,如:办公室和家庭的个人计算机;数据库服务器,如数据库、Web服务器;电话系统;移动电话;便携式设备,如笔记本、PDA(Person—al Digital Assistant,个人数字助理)、GPS(Global Positioning System,全球定位系统);无线通信网络;公用信息系统,如银行ATM系统;有线电视系统;汽车和家庭设备中内嵌式系统;智能卡系统;等等。在享受网络丰富的信息资源给用户带来了极大方便的同时,计算机病毒、黑客人侵及木马控制、垃圾邮件等也给互联网的运行系统、基于互联网的重要应用系统和广大互联网用户带来了越来越多的麻烦。因此,保证互联网的健康发展,信息与网络**是首先要解决的问题。
    网络**面临着多个方面的挑战:
    保护大量不同的**系统;
    保护不同系统之间的接口;
    不同的系统具有不同的**目标和需求;
    攻击者寻找系统中*薄弱的环节进行攻击;
    需要保护系统中每个环节的**性;
    维护系统的稳定性;
    控制系统**维护的代价等。
    另外,在网络防御方面,人们所要面临的**问题往往是难以预测的,因此需要网络**人员保持警惕,以使信息网络风险降低至*小程度。同时反病毒措施落后于病毒的发展速度已经是不争的事实,因此仅仅依靠给系统打补丁、安装网络防火墙等常规措施,将使用户长期处于被动地位。
    1.1 信息与网络**现状
    1.1.1 互联网的重要性
    ……
    目录
    第1章 信息与网络**概述
    1.1 信息与网络**现状
    1.2 常见的网络攻击方法
    1.3 网络**威胁和攻击
    1.4 **政策和机制
    1.5 **标准和组织
    小结
    习题
    第2章 密码学基础
    2.1 密码学的发展概况
    2.2 密码技术的目标
    2.3 密码学基本概念
    2.4 替代技术
    2.5 置换技术
    2.6 转子机
    2.7 明文处理方式
    小结
    习题
    第3章 常规现代加密技术
    3.1 常规加密技术的概述
    3.2 分组加密的原理
    3.3 简化的DES算法
    3.4 DES算法
    3.5 DES的工作模式
    3.6 多重DES
    3.7 常规加密的保密通信
    小结
    习题
    第4章 公钥密码学技术
    4.1 公开密码学概述
    4.2 Dittie-Hellman密钥交换算法
    4.3 RSA算法
    4.4 DSA算法
    4.5 PGP技术
    4.6 公钥基础设施PKI
    4.7 密钥管理
    4.8 工具介绍
    小结
    习题
    第5章 数据保护技术
    5.1 哈希函数
    5.2 数字签名
    5.3 消息鉴别
    5.4 身份认证
    5.5 身份认证实例——Kerbems
    5.6 数据保护工具
    小结
    习题
    第6章 数据隐藏技术
    第7章 网络防御技术
    第8章 IP和TCP层**
    第9章 应用层**
    第10章 **网络技术
    第11章 入侵检测技术
    第12章 网络信息获取技术
    第13章 逆向工程
    第14章 计算机取证
    参考文献
    编辑推荐语
    本书主要面向全国计算机专业和信息**专业本科教学而编写。教材主要从先进性、实用性和培养学生多学科综合能力、解决实际问题等几个方面着手,力求通过科研和教学实践,不断完善该学科知识体系结构和内容,使该课程知识更为系统化和实用化,更能适合目前我国信息与网络**工作和科研的需要。本教材从加密理论、**协议、**应用等几个大方向,强调本课程与专业间的逻辑关系,并以目前常见的**问题实例为分析依据,使教材具有新颖性、知识性和实用性等特点。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外