国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >>
大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

包郵 大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

出版社:清華大學出版社出版時間:2019-05-01
開本: 其他 頁數: 423
本類榜單:教材銷量榜
中 圖 價:¥65.1(7.3折) 定價  ¥89.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 版權信息

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 本書特色

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。*部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 內容簡介

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 目錄

Preface 7
About the Author 13
Chapter 1 Introduction 1

Computer Security Concepts 4
The OSI Security Architecture 8
Security Attacks 9
Security Services 11
Security Mechanisms 15
A Model for Network Security 16
Standards 19
Outline of This Book 19
Recommended Reading 20
Internet and Web Resources 20
Key Terms, Review Questions, and Problems 21
PART ONE CRyPTOgRAPhy 23
Chapter 2 Symmetric Encryption and Message Confidentiality 23

Symmetric Encryption Principles 25
Symmetric Block Encryption Algorithms 30
Random and Pseudorandom Numbers 36
Stream Ciphers and RC4 41
Cipher Block Modes of Operation 46
Recommended Reading 51
Key Terms, Review Questions, and Problems 52
Chapter 3 Public-Key Cryptography and Message Authentication 57
Approaches to Message Authentication 59
Secure Hash Functions 63
Message Authentication Codes 70
Public-Key Cryptography Principles 76
Public-Key Cryptography Algorithms 79
Digital Signatures 87
Recommended Reading 88
Key Terms, Review Questions, and Problems 88
PART TWO NETWORk SECuRiTy APPliCATiONS 95
Chapter 4 Key Distribution and User Authentication 95
Symmetric Key Distribution Using Symmetric Encryption 96
Kerberos 98
Key Distribution Using Asymmetric Encryption 111
X.509 Certificates 113
Public-Key Infrastructure 121
Federated Identity Management 123
Recommended Reading 129
Key Terms, Review Questions, and Problems 130
Chapter 5 Network Access Control and Cloud Security 135
Network Access Control 136
Extensible Authentication Protocol 139
IEEE 802.1X Port-Based Network Access Control 143
Cloud Computing 145
Cloud Security Risks and Countermeasures 152
Data Protection in the Cloud 154
Cloud Security as a Service 157
Recommended Reading 160
Key Terms, Review Questions, and Problems 161
Chapter 6 Transport-Level Security 162
Web Security Considerations 163
Secure Sockets Layer (SSL) 165
Transport Layer Security (TLS) 179
HTTPS 183
Secure Shell (SSH) 184
Recommended Reading 195
Key Terms, Review Questions, and Problems 196
Chapter 7 Wireless Network Security 198
Wireless Security 199
Mobile Device Security 202
IEEE 802.11 Wireless LAN Overview 206
IEEE 802.11i Wireless LAN Security 212
Recommended Reading 226
Key Terms, Review Questions, and Problems 227
Chapter 8 Electronic Mail Security 230
Pretty Good Privacy (PGP) 231
S/MIME 239
DomainKeys Identified Mail (DKIM) 255
Recommended Reading 262
Key Terms, Review Questions, and Problems 262
Chapter 9 IP Security 264
IP Security Overview 266
IP Security Policy 270
Encapsulating Security Payload 276
Combining Security Associations 283
Internet Key Exchange 287
Cryptographic Suites 295
Recommended Reading 297
Key Terms, Review Questions, and Problems 297
Contents 5
PART ThREE SySTEm SECuRiTy 299
Chapter 10 Malicious Software 299
Types of Malicious Software (Malware) 300
Propagation—Infected Content—Viruses 303
Propagation—Vulnerability Exploit—Worms 308
Propagation—Social Engineering—SPAM E-mail, Trojans 313
Payload—System Corruption 315
Payload—Attack Agent—Zombie, Bots 316
Payload—Information Theft—Keyloggers, Phishing, Spyware 318
Payload—Stealthing—Backdoors, Rootkits 319
Countermeasures 321
Distributed Denial of Service Attacks 327
Recommended Reading 332
Key Terms, Review Questions, and Problems 333
Chapter 11 Intruders 336
Intruders 338
Intrusion Detection 342
Password Management 357
Recommended Reading 368
Key Terms, Review Questions, and Problems 369
Chapter 12 Firewalls 373
The Need for Firewalls 374
Firewall Characteristics 375
Types of Firewalls 377
Firewall Basing 383
Firewall Location and Configurations 386
Recommended Reading 391
Key Terms, Review Questions, and Problems 391
APPENDICES 395
Appendix A Some Aspects of Number Theory 395
Prime and Relatively Prime Numbers 396
Modular Arithmetic 398
Appendix B Projects for Teaching Network Security 400
Research Projects 401
Hacking Project 402
Programming Projects 402
Laboratory Exercises 403
Practical Security Assessments 403
Firewall Projects 403
Case Studies 404
Writing Assignments 404
Reading/Report Assignments 404
References 405
Index 412
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 亚洲av蜜桃永久无码精品 | 免费不卡中文字幕在线 | 91精品免费在线观看 | 国产精品久久久久久久小唯西川 | 99精品人妻无码专区在线视频区 | 日本一级全黄大片 | 高清不卡一区二区三区 | 热久久精品免费视频 | 日本一区精品久久久久影院 | 精品一区二区三区东京热 | 成熟女人特级毛片www免费 | 思思99热久久精品在线6 | 久久一本 | 日韩欧美国产一区二区三区四区 | 日日操日日 | 一级做a爰片久久毛片看看 一级做a爰片久久毛片美女 | 午夜男女很黄的视频 | 国产高清美女一级毛片久久 | 国产一区二区三区成人久久片 | 在线观看不卡视频 | 人妻人人做人做人人爱 | 成熟女人特级毛片www免费 | 无人高清电视剧在线观看 | 丰满人妻一区二区三区免费视频 | 国产老熟女狂叫对白 | 人妻熟妇乱又伦精品视频中文字幕 | 综合久久2o19 | 男人吃奶摸下挵进去好爽 | 亚洲va中文字幕无码毛片 | 免费看黄色视屏 | 午夜理论片yy44880影院 | 精品黑人一区二区三区久久 | 久久久久久免费观看 | 亚洲丰满熟女一区二区哦 | 中文字幕丝袜第1页 | 最近最新中文字幕 | 久久久91精品国产一区二区 | 青春草在线视频免费观看 | 青青草这里只有精品 | 啦啦啦中文在线视频免费观看 | 欧美日产成人免费视频 |