国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >>
大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

包郵 大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯

出版社:清華大學出版社出版時間:2019-05-01
開本: 其他 頁數: 423
本類榜單:教材銷量榜
中 圖 價:¥65.1(7.3折) 定價  ¥89.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 版權信息

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 本書特色

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。*部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 內容簡介

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。全書分為三大部分。部分為密碼學,主要介紹對稱加密方法、公鑰密碼學原理和消息認證方法;第二部分為網絡安全應用,主要介紹網絡安全解決方案中的密鑰分配、用戶認證、網絡訪問控制、云安全、傳輸層安全、無線網絡安全、電子郵件安全和IP層安全等方面的重要協議或工業標準;第三部分為系統安全,主要介紹互聯網系統中的惡意軟件、入侵者和防火墻等方面內容。

大學計算機教育國外有名教材系列影印版網絡安全基礎:應用與標準(第5版)/(美)威廉.斯托林斯 目錄

Preface 7
About the Author 13
Chapter 1 Introduction 1

Computer Security Concepts 4
The OSI Security Architecture 8
Security Attacks 9
Security Services 11
Security Mechanisms 15
A Model for Network Security 16
Standards 19
Outline of This Book 19
Recommended Reading 20
Internet and Web Resources 20
Key Terms, Review Questions, and Problems 21
PART ONE CRyPTOgRAPhy 23
Chapter 2 Symmetric Encryption and Message Confidentiality 23

Symmetric Encryption Principles 25
Symmetric Block Encryption Algorithms 30
Random and Pseudorandom Numbers 36
Stream Ciphers and RC4 41
Cipher Block Modes of Operation 46
Recommended Reading 51
Key Terms, Review Questions, and Problems 52
Chapter 3 Public-Key Cryptography and Message Authentication 57
Approaches to Message Authentication 59
Secure Hash Functions 63
Message Authentication Codes 70
Public-Key Cryptography Principles 76
Public-Key Cryptography Algorithms 79
Digital Signatures 87
Recommended Reading 88
Key Terms, Review Questions, and Problems 88
PART TWO NETWORk SECuRiTy APPliCATiONS 95
Chapter 4 Key Distribution and User Authentication 95
Symmetric Key Distribution Using Symmetric Encryption 96
Kerberos 98
Key Distribution Using Asymmetric Encryption 111
X.509 Certificates 113
Public-Key Infrastructure 121
Federated Identity Management 123
Recommended Reading 129
Key Terms, Review Questions, and Problems 130
Chapter 5 Network Access Control and Cloud Security 135
Network Access Control 136
Extensible Authentication Protocol 139
IEEE 802.1X Port-Based Network Access Control 143
Cloud Computing 145
Cloud Security Risks and Countermeasures 152
Data Protection in the Cloud 154
Cloud Security as a Service 157
Recommended Reading 160
Key Terms, Review Questions, and Problems 161
Chapter 6 Transport-Level Security 162
Web Security Considerations 163
Secure Sockets Layer (SSL) 165
Transport Layer Security (TLS) 179
HTTPS 183
Secure Shell (SSH) 184
Recommended Reading 195
Key Terms, Review Questions, and Problems 196
Chapter 7 Wireless Network Security 198
Wireless Security 199
Mobile Device Security 202
IEEE 802.11 Wireless LAN Overview 206
IEEE 802.11i Wireless LAN Security 212
Recommended Reading 226
Key Terms, Review Questions, and Problems 227
Chapter 8 Electronic Mail Security 230
Pretty Good Privacy (PGP) 231
S/MIME 239
DomainKeys Identified Mail (DKIM) 255
Recommended Reading 262
Key Terms, Review Questions, and Problems 262
Chapter 9 IP Security 264
IP Security Overview 266
IP Security Policy 270
Encapsulating Security Payload 276
Combining Security Associations 283
Internet Key Exchange 287
Cryptographic Suites 295
Recommended Reading 297
Key Terms, Review Questions, and Problems 297
Contents 5
PART ThREE SySTEm SECuRiTy 299
Chapter 10 Malicious Software 299
Types of Malicious Software (Malware) 300
Propagation—Infected Content—Viruses 303
Propagation—Vulnerability Exploit—Worms 308
Propagation—Social Engineering—SPAM E-mail, Trojans 313
Payload—System Corruption 315
Payload—Attack Agent—Zombie, Bots 316
Payload—Information Theft—Keyloggers, Phishing, Spyware 318
Payload—Stealthing—Backdoors, Rootkits 319
Countermeasures 321
Distributed Denial of Service Attacks 327
Recommended Reading 332
Key Terms, Review Questions, and Problems 333
Chapter 11 Intruders 336
Intruders 338
Intrusion Detection 342
Password Management 357
Recommended Reading 368
Key Terms, Review Questions, and Problems 369
Chapter 12 Firewalls 373
The Need for Firewalls 374
Firewall Characteristics 375
Types of Firewalls 377
Firewall Basing 383
Firewall Location and Configurations 386
Recommended Reading 391
Key Terms, Review Questions, and Problems 391
APPENDICES 395
Appendix A Some Aspects of Number Theory 395
Prime and Relatively Prime Numbers 396
Modular Arithmetic 398
Appendix B Projects for Teaching Network Security 400
Research Projects 401
Hacking Project 402
Programming Projects 402
Laboratory Exercises 403
Practical Security Assessments 403
Firewall Projects 403
Case Studies 404
Writing Assignments 404
Reading/Report Assignments 404
References 405
Index 412
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 日本护士一级毛片在线播放 | 国农村精品国产自线拍 | 欧美特黄特色aaa大片免费看 | 久久这里只有精品免费播放 | 熟妇人妻中文字幕无码老熟妇 | 97久久精品国产精品青草 | 一级特黄色| 成人国产第一区在线观看 | 国产av综合影院 | 国产性片在线 | 午夜院线| 国产精品不卡无毒在线观看 | 理论福利午夜 | 成人毛片av免费 | 欧美中文在线观看 | 欧美大陆日韩一区二区三区 | 伊人色综合一区二区三区 | 成年美女黄网站色大片免费软件看 | 欧美性猛交99久久久久99 | 亚洲中文字幕无码久久 | 在线成人毛片 | 亚洲欧美一级久久精品 | 动漫精品一区 | 国产福利在线观看你懂的 | 五月激情久久 | 亚州三级视频 | 人妻 色综合网站 | 人人添人人麦人人爽夜欢视频 | 久久夜色撩人精品国产av | 久久久精品人妻一区亚美研究所 | 国产亚洲欧美在线播放网站 | 免费无码又爽又高潮视频 | 国产乱淫a∨片免费视频 | 中文字幕在线视频在线看 | 精品久久国产视频 | 亚洲精品色一区二区三区 | 亚洲日本中文字幕在线 | 欧美精品一区二区三区免费 | 手机在线观看亚洲国产精品 | 国产精品涩涩涩视频网站 | 黄色在线免费观看 |