商品簡介
目次
相關商品
商品簡介
本書系統地介紹了計算機網絡安全各個核心領域,自底向上,逐層剖析,從安全服務基礎、公鑰密碼體制和數字簽名技術入手,描述了PKI、生物測量和電子信任等各種安全工具與技術框架,討論了電子服務、電子政務、電子商務和WLAN安全等應用,并且重點研究了包括IDS、VPN、惡軟防護和風險管理在內的企業級防護手段與技術。本書有三個突出特點:一是內容全面,全面梳理了整個網絡安全領域的研究現狀,內容廣博、視野開闊,提供了該領域的全景視圖:二是觀點新穎,體現了近年來網絡安全領域的最新成果;三是貼近實際,以企業級安全防護為著眼點,統合學界成果和業界實踐。
本書對計算機、電信、信息學、系統與軟件工程等專業的科研人員和網絡安全從業人員來說,是一本不可多得的參考書,并且也十分適用于用做研究生或高年級本科生的網絡安全、信息系統安全、通信系統安全、電子系統安全等課程的教科書。
本書對計算機、電信、信息學、系統與軟件工程等專業的科研人員和網絡安全從業人員來說,是一本不可多得的參考書,并且也十分適用于用做研究生或高年級本科生的網絡安全、信息系統安全、通信系統安全、電子系統安全等課程的教科書。
目次
第1部分 電子安全
第1章 電子安全簡介
1.1 介紹
1.2 安全開銷
1.2.1 CSI/FBI計算機犯罪與安全調查
1.2.2 澳大利亞計算機犯罪與安全調查
1.3 安全服務
1.3.1 安全服務
1.3.2 安全攻擊
1.4 威脅與漏洞
1.5 防護基礎
1.5.1 安全管理
1.5.2 安全策略
1.6 用戶和網絡防護
1.6.1 職員防護
1.6.2 網絡防護
1.7 安全規劃
1.7.1 風險分析
1.7.2 安全計劃
1.8 系統安全的法律問題
1.9 小結
參考文獻
第2章 公鑰密碼體制
2.1 介紹
2.2 對稱加密
2.2.1 密鑰加密的特點
2.2.2 密鑰分發
2.3 公鑰密碼體制
2.3.1 陷門函數模型
2.3.2 傳統的公鑰加密
2.4 密碼體制的比較
2.5 公鑰的主要算法
2.5.1 RSA算法
2.5.2 E1Gamel算法
2.6 公鑰管理
2.6.1 密鑰管理生命周期
2.6.2 密鑰分發
2.6.3 密鑰恢復
2.7 針對公鑰密碼體制的攻擊
2.8 小結
參考文獻
第3章 鑒別與數字簽名
3.1 介紹
3.2 弱鑒別方案
3.2.1 基於口令的鑒別
3.2.2 基於PIN的鑒別
3.3 強鑒別方案
3.3.1 基於密碼體制的挑戰一應答機制
3.3.2 基於零知識技術的挑戰一應答機制
3.3.3 基於設備的鑒別
3.4 針對鑒別的攻擊
3.5 數字簽名框架
3.5.1 RSA簽名方案
3.5.2 DSA簽名方案
3.5.3 一次性簽名
3.6 哈希函數
3.6.1 哈希函數示例
3.6.2 哈希函數的安全性
3.6.3 消息鑒別
3.7 鑒別應用
3.7.1 X.509鑒別服務
3.7.2 Kerberos服務
3.8 網絡鑒別服務
3.8.1 IP鑒別首部協議
3.8.2 無線網絡中的鑒別
3.9 小結
參考文獻
第2部分 電子系統與網絡安全工具
第4章 公鑰基礎設施(PKI)系統
4.1 介紹
……
第5章 基於生物測量的安全系統
第6章 通信網絡中的信任管理
第3部分 電子安全應用
第7章 電子服務安全(Web服務安全)
第8章 電子政務安全
第9章 電子商務安全
第10章 無線局域網安全
第4部分 企業防護
第11章 入侵檢測系統
第12章 虛擬專用網
第13章 惡意軟件防范
第14章 計算機與網絡安全風險管理
第1章 電子安全簡介
1.1 介紹
1.2 安全開銷
1.2.1 CSI/FBI計算機犯罪與安全調查
1.2.2 澳大利亞計算機犯罪與安全調查
1.3 安全服務
1.3.1 安全服務
1.3.2 安全攻擊
1.4 威脅與漏洞
1.5 防護基礎
1.5.1 安全管理
1.5.2 安全策略
1.6 用戶和網絡防護
1.6.1 職員防護
1.6.2 網絡防護
1.7 安全規劃
1.7.1 風險分析
1.7.2 安全計劃
1.8 系統安全的法律問題
1.9 小結
參考文獻
第2章 公鑰密碼體制
2.1 介紹
2.2 對稱加密
2.2.1 密鑰加密的特點
2.2.2 密鑰分發
2.3 公鑰密碼體制
2.3.1 陷門函數模型
2.3.2 傳統的公鑰加密
2.4 密碼體制的比較
2.5 公鑰的主要算法
2.5.1 RSA算法
2.5.2 E1Gamel算法
2.6 公鑰管理
2.6.1 密鑰管理生命周期
2.6.2 密鑰分發
2.6.3 密鑰恢復
2.7 針對公鑰密碼體制的攻擊
2.8 小結
參考文獻
第3章 鑒別與數字簽名
3.1 介紹
3.2 弱鑒別方案
3.2.1 基於口令的鑒別
3.2.2 基於PIN的鑒別
3.3 強鑒別方案
3.3.1 基於密碼體制的挑戰一應答機制
3.3.2 基於零知識技術的挑戰一應答機制
3.3.3 基於設備的鑒別
3.4 針對鑒別的攻擊
3.5 數字簽名框架
3.5.1 RSA簽名方案
3.5.2 DSA簽名方案
3.5.3 一次性簽名
3.6 哈希函數
3.6.1 哈希函數示例
3.6.2 哈希函數的安全性
3.6.3 消息鑒別
3.7 鑒別應用
3.7.1 X.509鑒別服務
3.7.2 Kerberos服務
3.8 網絡鑒別服務
3.8.1 IP鑒別首部協議
3.8.2 無線網絡中的鑒別
3.9 小結
參考文獻
第2部分 電子系統與網絡安全工具
第4章 公鑰基礎設施(PKI)系統
4.1 介紹
……
第5章 基於生物測量的安全系統
第6章 通信網絡中的信任管理
第3部分 電子安全應用
第7章 電子服務安全(Web服務安全)
第8章 電子政務安全
第9章 電子商務安全
第10章 無線局域網安全
第4部分 企業防護
第11章 入侵檢測系統
第12章 虛擬專用網
第13章 惡意軟件防范
第14章 計算機與網絡安全風險管理
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。