橡胶接头_橡胶软接头_可曲挠橡胶接头-河南伟创管道科技有限公司

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >>
大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

包郵 大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

出版社:清華大學出版社出版時間:2019-05-01
開本: 其他 頁數: 423
本類榜單:教材銷量榜
中 圖 價:¥65.1(7.3折) 定價  ¥89.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 版權信息

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 本書特色

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。*部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 內容簡介

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 目錄

Preface 7
About the Author 13
Chapter 1 Introduction 1

Computer Security Concepts 4
The OSI Security Architecture 8
Security Attacks 9
Security Services 11
Security Mechanisms 15
A Model for Network Security 16
Standards 19
Outline of This Book 19
Recommended Reading 20
Internet and Web Resources 20
Key Terms, Review Questions, and Problems 21
PART ONE CRyPTOgRAPhy 23
Chapter 2 Symmetric Encryption and Message Confidentiality 23

Symmetric Encryption Principles 25
Symmetric Block Encryption Algorithms 30
Random and Pseudorandom Numbers 36
Stream Ciphers and RC4 41
Cipher Block Modes of Operation 46
Recommended Reading 51
Key Terms, Review Questions, and Problems 52
Chapter 3 Public-Key Cryptography and Message Authentication 57
Approaches to Message Authentication 59
Secure Hash Functions 63
Message Authentication Codes 70
Public-Key Cryptography Principles 76
Public-Key Cryptography Algorithms 79
Digital Signatures 87
Recommended Reading 88
Key Terms, Review Questions, and Problems 88
PART TWO NETWORk SECuRiTy APPliCATiONS 95
Chapter 4 Key Distribution and User Authentication 95
Symmetric Key Distribution Using Symmetric Encryption 96
Kerberos 98
Key Distribution Using Asymmetric Encryption 111
X.509 Certificates 113
Public-Key Infrastructure 121
Federated Identity Management 123
Recommended Reading 129
Key Terms, Review Questions, and Problems 130
Chapter 5 Network Access Control and Cloud Security 135
Network Access Control 136
Extensible Authentication Protocol 139
IEEE 802.1X Port-Based Network Access Control 143
Cloud Computing 145
Cloud Security Risks and Countermeasures 152
Data Protection in the Cloud 154
Cloud Security as a Service 157
Recommended Reading 160
Key Terms, Review Questions, and Problems 161
Chapter 6 Transport-Level Security 162
Web Security Considerations 163
Secure Sockets Layer (SSL) 165
Transport Layer Security (TLS) 179
HTTPS 183
Secure Shell (SSH) 184
Recommended Reading 195
Key Terms, Review Questions, and Problems 196
Chapter 7 Wireless Network Security 198
Wireless Security 199
Mobile Device Security 202
IEEE 802.11 Wireless LAN Overview 206
IEEE 802.11i Wireless LAN Security 212
Recommended Reading 226
Key Terms, Review Questions, and Problems 227
Chapter 8 Electronic Mail Security 230
Pretty Good Privacy (PGP) 231
S/MIME 239
DomainKeys Identified Mail (DKIM) 255
Recommended Reading 262
Key Terms, Review Questions, and Problems 262
Chapter 9 IP Security 264
IP Security Overview 266
IP Security Policy 270
Encapsulating Security Payload 276
Combining Security Associations 283
Internet Key Exchange 287
Cryptographic Suites 295
Recommended Reading 297
Key Terms, Review Questions, and Problems 297
Contents 5
PART ThREE SySTEm SECuRiTy 299
Chapter 10 Malicious Software 299
Types of Malicious Software (Malware) 300
Propagation—Infected Content—Viruses 303
Propagation—Vulnerability Exploit—Worms 308
Propagation—Social Engineering—SPAM E-mail, Trojans 313
Payload—System Corruption 315
Payload—Attack Agent—Zombie, Bots 316
Payload—Information Theft—Keyloggers, Phishing, Spyware 318
Payload—Stealthing—Backdoors, Rootkits 319
Countermeasures 321
Distributed Denial of Service Attacks 327
Recommended Reading 332
Key Terms, Review Questions, and Problems 333
Chapter 11 Intruders 336
Intruders 338
Intrusion Detection 342
Password Management 357
Recommended Reading 368
Key Terms, Review Questions, and Problems 369
Chapter 12 Firewalls 373
The Need for Firewalls 374
Firewall Characteristics 375
Types of Firewalls 377
Firewall Basing 383
Firewall Location and Configurations 386
Recommended Reading 391
Key Terms, Review Questions, and Problems 391
APPENDICES 395
Appendix A Some Aspects of Number Theory 395
Prime and Relatively Prime Numbers 396
Modular Arithmetic 398
Appendix B Projects for Teaching Network Security 400
Research Projects 401
Hacking Project 402
Programming Projects 402
Laboratory Exercises 403
Practical Security Assessments 403
Firewall Projects 403
Case Studies 404
Writing Assignments 404
Reading/Report Assignments 404
References 405
Index 412
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 婷婷综合国产激情在线 | 色综合久久伊人 | 国产交换配乱婬视频 | 99国产精品久久久久久久日本竹 | 欧美日本另类 | 日本爱爱小视频 | 男人边吻奶边挵进去视频 | 极品吹潮视频大喷潮tv | 国产成人av电影在线观看第一页 | 丰满少妇被猛烈进入高清播放 | 亚洲人成色77777 | 男人的天堂精品国产一区 | 欧美激情精品久久久久久久 | 热99re久久精品这里都是免费 | 一本伊大人香蕉高清在线观看 | 国产精品成人va在线观看 | 国产精品精品国产一区二区 | 91中文字幕在线播放 | 青青青青青青青青在线观看 | 在线视频一二三区 | 秋霞午夜限制土鳖免费观看 | 国语一级毛片 | 午夜毛片视频 | 毛片免费毛片一级jjj毛片 | 一级做a爱片特黄在线观看免费看 | 两个人看的www神马视频 | 激情爱爱视频 | 亚洲高清一区二区三区久久 | 在线看精品 | 在线观看一区二区精品视频 | 少妇扒开粉嫩小泬视频 | 推油少妇久久99久久99久久 | 米奇777四色精品人人爽 | 美女泄欲福利 | 一级毛片黄色 | 亚洲欧洲偷自拍图片区 | 一本一道人人妻人人妻αv 一本一道色欲综合网中文字幕 | 免费看片aⅴ免费大片 | 国内一级黄色片 | 国产aⅴ一区二区三区 | 欧美高清18 |