购买云解压PDF图书

当前位置: 网络安全原理与技术 第2版 > 购买云解压PDF图书
网络安全原理与技术  第2版
  • 作 者:冯登国,徐静编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2010
  • ISBN:9787030288394
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

11

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 绪论 1

1.1 网络安全需求 1

1.2 网络安全威胁 2

1.3 网络安全服务 5

1.4 网络安全体系结构 11

1.5 本书概要 16

习题 19

第2章 密码技术 20

2.1 基本术语 20

2.2 对称密码体制 20

2.3 公钥密码体制 39

2.4 完整性校验值 42

2.5 数字签名技术 44

2.6 密钥管理简介 52

2.7 秘密密钥的分配 54

2.8 公钥分配和公钥证书 57

习题 72

第3章 实现安全服务的方法 74

3.1 认证 74

3.2 访问控制 93

3.3 机密性 107

3.4 完整性 111

3.5 非否认 114

3.6 防火墙技术 123

习题 131

第4章 Internet安全体系结构 133

4.1 IPSec协议概况 133

4.2 IPSec体系结构 134

4.3 认证头协议 139

4.4 封装安全载荷协议 146

4.5 Internet密钥交换(IKE) 153

4.6 TLS协议概况 156

4.7 TLS体系结构 157

4.8 TLS记录协议 158

4.9 TLS更改密码规范协议和警告协议 159

4.10 TLS握手协议 161

4.11 TLS密码特性 164

习题 166

第5章 安全电子邮件 168

5.1 概述 168

5.2 PGP 169

5.3 S/MIME 177

习题 178

第6章 网络攻击技术 179

6.1 概述 179

6.2 网络攻击过程分析 182

6.3 扫描器 187

6.4 缓冲区溢出攻击 193

6.5 口令安全与Crack工具 201

6.6 拒绝服务攻击与防范 208

6.7 恶意代码分析与检测 211

习题 216

第7章 入侵检测与响应 218

7.1 入侵检测方法 219

7.2 入侵检测系统的设计原理 225

7.3 响应 229

习题 240

第8章 公开密钥基础设施(PKI) 242

8.1 理解PKI 242

8.2 PKI的组成部分 243

8.3 PKI的核心服务 245

8.4 PKI的信任模型 247

8.5 实施PKI应考虑的若干因素 256

8.6 WPKI简介 268

8.7 基于身份的密码学 277

习题 278

第9章 无线通信网络安全 280

9.1 概述 280

9.2 移动通信网络安全 282

9.3 无线局域网安全 295

习题 310

第10章 安全方案实现指导准则 312

10.1 安全评估准则 312

10.2 整体安全解决方案的规划 323

10.3 安全风险评估 329

习题 334

主要参考文献 337

购买PDF格式(11分)
返回顶部