国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >>
大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

包郵 大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

出版社:清華大學出版社出版時間:2019-05-01
開本: 其他 頁數: 423
本類榜單:教材銷量榜
中 圖 價:¥65.1(7.3折) 定價  ¥89.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 版權信息

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 本書特色

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。*部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 內容簡介

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 目錄

Preface 7
About the Author 13
Chapter 1 Introduction 1

Computer Security Concepts 4
The OSI Security Architecture 8
Security Attacks 9
Security Services 11
Security Mechanisms 15
A Model for Network Security 16
Standards 19
Outline of This Book 19
Recommended Reading 20
Internet and Web Resources 20
Key Terms, Review Questions, and Problems 21
PART ONE CRyPTOgRAPhy 23
Chapter 2 Symmetric Encryption and Message Confidentiality 23

Symmetric Encryption Principles 25
Symmetric Block Encryption Algorithms 30
Random and Pseudorandom Numbers 36
Stream Ciphers and RC4 41
Cipher Block Modes of Operation 46
Recommended Reading 51
Key Terms, Review Questions, and Problems 52
Chapter 3 Public-Key Cryptography and Message Authentication 57
Approaches to Message Authentication 59
Secure Hash Functions 63
Message Authentication Codes 70
Public-Key Cryptography Principles 76
Public-Key Cryptography Algorithms 79
Digital Signatures 87
Recommended Reading 88
Key Terms, Review Questions, and Problems 88
PART TWO NETWORk SECuRiTy APPliCATiONS 95
Chapter 4 Key Distribution and User Authentication 95
Symmetric Key Distribution Using Symmetric Encryption 96
Kerberos 98
Key Distribution Using Asymmetric Encryption 111
X.509 Certificates 113
Public-Key Infrastructure 121
Federated Identity Management 123
Recommended Reading 129
Key Terms, Review Questions, and Problems 130
Chapter 5 Network Access Control and Cloud Security 135
Network Access Control 136
Extensible Authentication Protocol 139
IEEE 802.1X Port-Based Network Access Control 143
Cloud Computing 145
Cloud Security Risks and Countermeasures 152
Data Protection in the Cloud 154
Cloud Security as a Service 157
Recommended Reading 160
Key Terms, Review Questions, and Problems 161
Chapter 6 Transport-Level Security 162
Web Security Considerations 163
Secure Sockets Layer (SSL) 165
Transport Layer Security (TLS) 179
HTTPS 183
Secure Shell (SSH) 184
Recommended Reading 195
Key Terms, Review Questions, and Problems 196
Chapter 7 Wireless Network Security 198
Wireless Security 199
Mobile Device Security 202
IEEE 802.11 Wireless LAN Overview 206
IEEE 802.11i Wireless LAN Security 212
Recommended Reading 226
Key Terms, Review Questions, and Problems 227
Chapter 8 Electronic Mail Security 230
Pretty Good Privacy (PGP) 231
S/MIME 239
DomainKeys Identified Mail (DKIM) 255
Recommended Reading 262
Key Terms, Review Questions, and Problems 262
Chapter 9 IP Security 264
IP Security Overview 266
IP Security Policy 270
Encapsulating Security Payload 276
Combining Security Associations 283
Internet Key Exchange 287
Cryptographic Suites 295
Recommended Reading 297
Key Terms, Review Questions, and Problems 297
Contents 5
PART ThREE SySTEm SECuRiTy 299
Chapter 10 Malicious Software 299
Types of Malicious Software (Malware) 300
Propagation—Infected Content—Viruses 303
Propagation—Vulnerability Exploit—Worms 308
Propagation—Social Engineering—SPAM E-mail, Trojans 313
Payload—System Corruption 315
Payload—Attack Agent—Zombie, Bots 316
Payload—Information Theft—Keyloggers, Phishing, Spyware 318
Payload—Stealthing—Backdoors, Rootkits 319
Countermeasures 321
Distributed Denial of Service Attacks 327
Recommended Reading 332
Key Terms, Review Questions, and Problems 333
Chapter 11 Intruders 336
Intruders 338
Intrusion Detection 342
Password Management 357
Recommended Reading 368
Key Terms, Review Questions, and Problems 369
Chapter 12 Firewalls 373
The Need for Firewalls 374
Firewall Characteristics 375
Types of Firewalls 377
Firewall Basing 383
Firewall Location and Configurations 386
Recommended Reading 391
Key Terms, Review Questions, and Problems 391
APPENDICES 395
Appendix A Some Aspects of Number Theory 395
Prime and Relatively Prime Numbers 396
Modular Arithmetic 398
Appendix B Projects for Teaching Network Security 400
Research Projects 401
Hacking Project 402
Programming Projects 402
Laboratory Exercises 403
Practical Security Assessments 403
Firewall Projects 403
Case Studies 404
Writing Assignments 404
Reading/Report Assignments 404
References 405
Index 412
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 内射人妻少妇无码一本一道 | 亚洲午夜精品a片久久www慈禧 | 国产精品久久久久久久久绿色 | 69成人做爰免费视频 | 天天操天天插天天射 | 99精品免费在线 | 脱岳裙子从后面挺进去在线观看 | 四虎免费影院4hu永久免费 | 国产精品线在线精品 | 成人精品免费网站 | 在线观看视频www | 日本黄大片免播放视播放器 | 台湾佬中文娱乐2222vvv | 91视频在线网站 | 亚洲一区二区三区无码中文字幕 | 一区二区三区精品国产欧美 | 免费的黄色软件 | 国产一区二区在线影院 | 亚洲av无码av制服丝袜在线 | 女人一级毛片 | 综合亚洲精品一区二区三区 | 精品一区二区三区视频 | 亚洲欧美日韩国产综合久 | 久久久受www免费人成 | 97欧美精品激情在线观看最新 | 久久精品国产亚洲夜色av网站 | 国产在线精品欧美日韩电影 | 久久99精品国产99久久6男男 | 国产伦理久久精品久久久久 | 亚洲国产精品久久人人爱 | 成年人在线播放视频 | 天堂精品视频 | 一区二区三区四区日韩 | 欧美色综合久久 | 免费观看拍拍视频在线观看 | 男男黄gay片免费网站www | 老司机午夜精品视频在线观看免费 | 一群黑人大战亚裔女在线播放 | 久久久久久久网站 | 国产精品精品自在线拍 | 亚洲精品456播放 |