网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
本书系统介绍了计算机网络安全知识和理论,内容包括计算机网络安全概述、对称密码学、高级加密标准、公钥密码学、消息鉴别、数字签名、身份认证、IP安全、Web安全性、电子邮件安全、系统安全。
图书 | 计算机网络安全(21世纪高等学校信息安全专业规划教材) |
内容 | 编辑推荐 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 本书系统介绍了计算机网络安全知识和理论,内容包括计算机网络安全概述、对称密码学、高级加密标准、公钥密码学、消息鉴别、数字签名、身份认证、IP安全、Web安全性、电子邮件安全、系统安全。 内容推荐 本书系统介绍了计算机网络安全知识和理论,内容包括计算机网络安全概述、对称密码学、高级加密标准、公钥密码学、消息鉴别、数字签名、身份认证、IP安全、Web安全性、电子邮件安全、系统安全。 本书每章结尾附有习题和答案,便于读者理解所学内容。 本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。 目录 第1 章概述 1.1 网络安全挑战 1.2 网络安全的基本概念 1.2.1 网络安全的定义 1.2.2 网络安全的属性 1.2.3 网络安全层次结构 1.2.4 网络安全模型 1.3 OSI安全体系结构 1.3.1 安全攻击 1.3.2 安全服务 1.3.3 安全机制 1.4 网络安全防护体系 1.4.1 网络安全策略 1.4.2 网络安全体系 第2章 对称密码学 2.1 密码学基本概念 2.2 对称密码 2.3 古典密码学 2.3.1 置换技术 2.3.2 代换技术 2.3.3 古典密码分析 2.3.4 一次一密 2.4 数据加密标准 2.4.1 分组密码基本概念 2.4.2 DES加密 2.4.3 DES安全性 2.4.4 三重DES 2.5 高级加密标准 2.5.1 数学基础: 有限域GF(28) 2.5.2 AES结构 2.5.3 AES密钥扩展 2.5.4 AES安全性 2.6 RC4 2.6.1 流密码 2.6.2 RC4算法 2.7 基于对称密码的通信保密性 2.7.1 加密功能的设置 2.7. 2密钥分配 第3章 公钥密码学 3.1 公钥密码体制原理 3.1.1 公钥密码体制 3.1.2 对公钥密码的要求 3.2 RSA算法 3.2.1 算法描述 3.2.2 RSA的安全性 3.3 ElGamal公钥密码体制 3.4 密钥管理 3.4.1 公钥分配 3.4.2 公钥密码用于对称密码体制的密钥分配 3.4.3 DiffieHellman密钥交换 第4章 消息鉴别 4.1 消息鉴别的概念和模型 4.2 鉴别函数 4.2.1 基于消息加密的鉴别 4.2.2 基于MAC的鉴别 4.2.3 基于散列函数的鉴别 4.3 散列函数 4.3.1 散列函数安全性 4.3.2 SHA 4.3.3 MD5 4.4 消息鉴别码 4.4.1 MAC安全性 4.4.2 基于DES的消息鉴别码 4.4.3 CMAC 4.4.4 HMAC 第5章 数字签名 5.1 数字签名简介 5.1.1 数字签名的必要性 5.1.2 数字签名的概念及其特征 5.1.3 直接数字签名 5.1.4 仲裁数字签名 5.2 数字签名算法 5.2.1 基于RSA的数字签名 5.2.2 数字签名标准 5.3 特殊形式的数字签名 5.3.1 盲签名 5.3.2 群签名 5.3.3 多重签名 5.3.4 代理签名 第6章 身份认证 6.1 用户认证 6.1.1 基于口令的认证 6.1.2 基于智能卡的认证 6.1.3 基于生物特征的认证 6.2 认证协议 6.2.1 单向认证 6.2.2 双向认证 6.3 Kerberos 6.3.1 Kerberos版本4 6.3.2 Kerberos版本5 6.4 X.509认证服务 6.4.1 证书 6.4.2 认证的过程 6.4.3 X.509版本3 6.5 公钥基础设施 6.5.1 PKI体系结构 6.5.2 PKIX相关协议 6.5.3 PKI信任模型 第7章 IP安全 7.1 IPSec概述 7.2 IPSec安全体系结构 7.2.1 IPSec构成 7.2.2 IPSec服务 7.2.3 安全关联 7.2.4 IPSec工作模式 7.3 认证头 7.3.1 反重放服务 7.3.2 完整性校验值 7.3.3 AH工作模式 7.4 封装安全载荷 7.4.1 加密和认证算法 7.4.2 填充 7.4.3 ESP工作模式 7.5 安全关联组合 7.6 IKE 7.6.1 Oakley密钥确定协议 7.6.2 ISAKMP 7.6.3 IKE的阶段 第8章 Web安全性 8.1 Web安全性概述 8.2 安全套接层和传输层的安全 8.2.1 SSL体系结构 8.2.2 SSL记录协议 8.2.3 SSL修改密码规范协议 8.2.4 SSL报警协议 8.2.5 SSL握手协议 8.2.6 密码计算 8.2.7 传输层安全 8.3 安全电子交易 8.3.1 SET的需求 8.3.2 SET系统构成 8.3.3 双向签名 8.3.4 支付处理 第9章 电子邮件安全 9.1 电子邮件的安全问题 9.1.1 电子邮件系统概述 9.1.2 电子邮件安全服务 9.2 PEM 9.2.1 PEM密钥 9.2.2 PEM证书分层结构 9.2.3 PEM消息 9.3 PGP 9.3.1 PGP操作 9.3.2 PGP密钥 9.3.3 公钥管理 9.4 S/MIME 9.4.1 传统电子邮件格式 9.4.2 MIME 9.4.3 S/MIME的功能 9.4.4 S/MIME消息 9.4.5 S/MIME证书处理过程 9.4.6 增强安全性服务 第10章 系统安全 10.1 计算机病毒 10.1.1 病毒及其特征 10.1.2 计算机病毒防治 10.2 入侵检测 10.2.1 入侵 10.2.2 入侵检测 10.2.3 入侵检测系统分类 10.2.4 入侵检测技术 10.2.5 分布式入侵检测 10.3 防火墙 10.3.1 防火墙的概念 10.3.2 防火墙的分类 10.3.3 防火墙的配置 附录习题 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 计算机网络安全(21世纪高等学校信息安全专业规划教材) |
副书名 | |
原作名 | |
作者 | 马利//姚永雷 |
译者 | |
编者 | |
绘者 | |
出版社 | 清华大学出版社 |
商品编码(ISBN) | 9787302217350 |
开本 | 16开 |
页数 | 250 |
版次 | 1 |
装订 | 平装 |
字数 | 400 |
出版时间 | 2010-08-01 |
首版时间 | 2010-08-01 |
印刷时间 | 2010-08-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.412 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 16.75 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 185 |
高 | 12 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。