注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡組建與管理計算機網(wǎng)絡安全導論

計算機網(wǎng)絡安全導論

計算機網(wǎng)絡安全導論

定 價:¥33.00

作 者: (美)奧巴代特,(突尼斯)布德里卡 著,畢紅軍,張凱 譯
出版社: 電子工業(yè)出版社
叢編項: 國外計算機科學教材系列
標 簽: 網(wǎng)絡配置與管理

ISBN: 9787121087035 出版時間: 2009-05-01 包裝: 平裝
開本: 16開 頁數(shù): 260 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡安全導論》系統(tǒng)地介紹了計算機網(wǎng)絡安全各個核心領域,自底向上,逐層剖析,從安全服務基礎、公鑰密碼體制和數(shù)字簽名技術入手,描述了PKI、生物測量和電子信任等各種安全工具與技術框架,討論了電子服務、電子政務、電子商務和WLAN安全等應用,并且重點研究了包括IDS、VPN、惡軟防護和風險管理在內(nèi)的企業(yè)級防護手段與技術。《計算機網(wǎng)絡安全導論》有三個突出特點:一是內(nèi)容全面,全面梳理了整個網(wǎng)絡安全領域的研究現(xiàn)狀,內(nèi)容廣博、視野開闊,提供了該領域的全景視圖:二是觀點新穎,體現(xiàn)了近年來網(wǎng)絡安全領域的最新成果;三是貼近實際,以企業(yè)級安全防護為著眼點,統(tǒng)合學界成果和業(yè)界實踐。《計算機網(wǎng)絡安全導論》對計算機、電信、信息學、系統(tǒng)與軟件工程等專業(yè)的科研人員和網(wǎng)絡安全從業(yè)人員來說,是一本不可多得的參考書,并且也十分適用于用做研究生或高年級本科生的網(wǎng)絡安全、信息系統(tǒng)安全、通信系統(tǒng)安全、電子系統(tǒng)安全等課程的教科書。

作者簡介

  Mohammad S.Obaidat,美國新澤西州蒙茅斯大學計算機科學專業(yè)教授,因其在網(wǎng)絡與信息安全等領域的開創(chuàng)性、持續(xù)性貢獻而聞名于世。他勤于筆耕,著述頗豐。他在俄亥俄州立大學獲得博士學位,并獲多項獎項。他現(xiàn)在是SCSI和IEEE的研究員。Noureddine A.Boudriga,在法國巴黎第11大學獲得數(shù)學博士學位,在突尼斯的突尼斯第2大學獲得計算機科學博士學位,現(xiàn)任突尼斯迦太基的1 1月7日大學通信工程學院電信專業(yè)教授,并擔任網(wǎng)絡與安全研究實驗室主任。

圖書目錄

第1部分 電子安全
第1章 電子安全簡介
1.1 介紹
1.2 安全開銷
1.2.1 CSI/FBI計算機犯罪與安全調查
1.2.2 澳大利亞計算機犯罪與安全調查
1.3 安全服務
1.3.1 安全服務
1.3.2 安全攻擊
1.4 威脅與漏洞
1.5 防護基礎
1.5.1 安全管理
1.5.2 安全策略
1.6 用戶和網(wǎng)絡防護
1.6.1 職員防護
1.6.2 網(wǎng)絡防護
1.7 安全規(guī)劃
1.7.1 風險分析
1.7.2 安全計劃
1.8 系統(tǒng)安全的法律問題
1.9 小結
參考文獻
第2章 公鑰密碼體制
2.1 介紹
2.2 對稱加密
2.2.1 密鑰加密的特點
2.2.2 密鑰分發(fā)
2.3 公鑰密碼體制
2.3.1 陷門函數(shù)模型
2.3.2 傳統(tǒng)的公鑰加密
2.4 密碼體制的比較
2.5 公鑰的主要算法
2.5.1 RSA算法
2.5.2 E1Gamel算法
2.6 公鑰管理
2.6.1 密鑰管理生命周期
2.6.2 密鑰分發(fā)
2.6.3 密鑰恢復
2.7 針對公鑰密碼體制的攻擊
2.8 小結
參考文獻
第3章 鑒別與數(shù)字簽名
3.1 介紹
3.2 弱鑒別方案
3.2.1 基于口令的鑒別
3.2.2 基于PIN的鑒別
3.3 強鑒別方案
3.3.1 基于密碼體制的挑戰(zhàn)一應答機制
3.3.2 基于零知識技術的挑戰(zhàn)一應答機制
3.3.3 基于設備的鑒別
3.4 針對鑒別的攻擊
3.5 數(shù)字簽名框架
3.5.1 RSA簽名方案
3.5.2 DSA簽名方案
3.5.3 一次性簽名
3.6 哈希函數(shù)
3.6.1 哈希函數(shù)示例
3.6.2 哈希函數(shù)的安全性
3.6.3 消息鑒別
3.7 鑒別應用
3.7.1 X.5 09鑒別服務
3.7.2 Kerberos服務
3.8 網(wǎng)絡鑒別服務
3.8.1 IP鑒別首部協(xié)議
3.8.2 無線網(wǎng)絡中的鑒別
3.9 小結
參考文獻
第2部分 電子系統(tǒng)與網(wǎng)絡安全工具
第4章 公鑰基礎設施(PKI)系統(tǒng)
4.1 介紹
4.2 PKIX架構模型
4.2.1 PKI的主要組成部分
4.2.2 PKI文檔
4.3 PKIX管理功能
4.4 公鑰證書
4.4.1 證書格式
4.4.2 CRL格式
4.5 信任層次模型
4.5.1 層次模型
4.5 -2網(wǎng)式PKI
4.5.3 橋CA架構
4.6 認證路徑處理
4.6.1 路徑構建
4.6.2 路徑驗證
4.7 部署企業(yè)PKI
4.7.1 需求評估
4.7.2 PKI部署
4.8 小結
參考文獻
第5章 基于生物測量的安全系統(tǒng)
5.1 介紹
5.2 生物測量技術
5.3 生物測量技術的準確性
5.4 問題與挑戰(zhàn)
5.5 小結
參考文獻
第6章 通信網(wǎng)絡中的信任管理
6.1 介紹
6.2 信任的定義
6.2.1 信任模型
6.2.2 信任代理
6.3 數(shù)字憑證
6.3.1 活動憑證
6.3.2 SPKI證書
6.4.授權與訪問控制系統(tǒng)
6.4.1 訪問控制系統(tǒng)
6.4.2 授權系統(tǒng)
6.4.3 信任策略
6.5 信任管理系統(tǒng)
6.5.1 PolicyMaker
6.6 信任管理應用
6.6.1 門診信息系統(tǒng)
6.6.2 電子支付系統(tǒng)
6.6.3 分布式防火墻
6.7 小結
參考文獻
第3部分 電子安全應用
第7章 電子服務安全(Web服務安全)
第8章 電子政務安全
第9章 電子商務安全
第10章 無線局域網(wǎng)安全
第4部分 企業(yè)防護
第11章 入侵檢測系統(tǒng)
第12章 虛擬專用網(wǎng)
第13章 惡意軟件防范
第14章 計算機與網(wǎng)絡安全風險管理

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號