您当前的位置:首页 > 计算机通信网络安全 [王国才,施荣华 主编] > 下载地址2
计算机通信网络安全 [王国才,施荣华 主编]
- 名 称:计算机通信网络安全 [王国才,施荣华 主编] - 下载地址2
- 类 别:计算机与网络
- 下载地址:[下载地址2]
- 提 取 码:
- 浏览次数:3
新闻评论(共有 0 条评论) |
资料介绍
计算机通信网络安全
作者:王国才,施荣华 主编
出版时间: 2016年版
丛编项: 高等学校通信工程专业“十二五”规划教材
内容简介
《计算机通信网络安全》较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。全书共分为10章,具体内容包括网络安全概论、网络安全保密、网络安全认证、网络安全协议、网络安全访问、网络安全扫描、网络入侵检测、网络信息保护、网络设备安全及网络安全工程应用等,每章后均附有习题。《计算机通信网络安全》在介绍计算机通信网络安全的定义和安全体系结构后,以网络安全的保密技术作为基础,逐步介绍网络安全技术,力求基本原理与实际应用相结合。以实现条理清楚,便于读者对网络安全原理的理解及应用。《计算机通信网络安全》适合作为高等学校信息与通信类专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。
目录
第1章 网络安全概论
1.1 网络安全问题的提出
1.2 网络不安全的原因
1.2.1 网络安全的隐患
1.2.2 系统漏洞
1.2.3 协议的开放性
1.3 网络安全的含义
1.3.1 网络安全的概念
1.3.2 网络信息分类
1.3.3 网络安全的属性
1.4 网络安全体系结构
1.4.1 OSI安全体系结构
1.4.2 TCP/iP安全体系结构
1.4.3 网络安全体系结构的实施
1.5 网络安全的非技术性问题
1.5.1 网络安全的非技术性问题
1.5.2 网络安全的综合性
习题
第2章 网络安全保密
2.1 密码学概论
2.1.1 密码学术语
2.1.2 密码分析
2.2 对称密码体制
2.2.1 序列密码
2.2.2 分组密码
2.2.3 数据加密标准
2 2 4 AFS
2.2.5 分组密码的密码分析
2.3 非对称密码体制
2.3.1 RSA密码算法
2.3.2 E1Gamal加密算法
2.3.3 椭圆曲线密码体制
2.4 密码算法的应用
2.4.1 分组密码应用模式
2.4.2 加密方式
2.4.3 公钥密码与对称密码混合应用
2.5 密钥的分类与管理
2.5.1 密钥的分类
2.5.2 密钥的生成与存储
2.5.3 密钥的管理
2.6 密钥分存与分发
2.6.1 Diffie—Hellman密钥交换算法
2.6.2 秘密密钥的分配
2.6.3 公开密钥的分配
2.6.4.密钥分存
2.6.5 会议密钥分配
2.6.6 密钥托管
2.7 量子密码
习题
第3章 网络安全认证
3.1 杂凑函数
3.1.1 杂凑函数概述
3.1.2 MD-5算法
3.1.3 SHA-1算法
3.1.4 SHA-3算法
3.1.5 应用于完整性检验的一般方法
3.1.6 安全性分析
3.2 数字签名
3.2.1 数字签名的原理
3.2.2 RSA数字签名
3.2.3 E1Gamal数字签名
3.2.4 Schnorr数字签名
3.2.5 DSA数字签名
3.2.6 特殊的数字签名
3.2.7 数字签名的应用
……
第4章 网络安全协议
第5章 网络安全访问
第6章 网络安全扫描
第7章 网络入侵检测
第8章 网络信息保护
第9章 网络设备安全
第10章 网络安全工程应用
参考文献
作者:王国才,施荣华 主编
出版时间: 2016年版
丛编项: 高等学校通信工程专业“十二五”规划教材
内容简介
《计算机通信网络安全》较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。全书共分为10章,具体内容包括网络安全概论、网络安全保密、网络安全认证、网络安全协议、网络安全访问、网络安全扫描、网络入侵检测、网络信息保护、网络设备安全及网络安全工程应用等,每章后均附有习题。《计算机通信网络安全》在介绍计算机通信网络安全的定义和安全体系结构后,以网络安全的保密技术作为基础,逐步介绍网络安全技术,力求基本原理与实际应用相结合。以实现条理清楚,便于读者对网络安全原理的理解及应用。《计算机通信网络安全》适合作为高等学校信息与通信类专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。
目录
第1章 网络安全概论
1.1 网络安全问题的提出
1.2 网络不安全的原因
1.2.1 网络安全的隐患
1.2.2 系统漏洞
1.2.3 协议的开放性
1.3 网络安全的含义
1.3.1 网络安全的概念
1.3.2 网络信息分类
1.3.3 网络安全的属性
1.4 网络安全体系结构
1.4.1 OSI安全体系结构
1.4.2 TCP/iP安全体系结构
1.4.3 网络安全体系结构的实施
1.5 网络安全的非技术性问题
1.5.1 网络安全的非技术性问题
1.5.2 网络安全的综合性
习题
第2章 网络安全保密
2.1 密码学概论
2.1.1 密码学术语
2.1.2 密码分析
2.2 对称密码体制
2.2.1 序列密码
2.2.2 分组密码
2.2.3 数据加密标准
2 2 4 AFS
2.2.5 分组密码的密码分析
2.3 非对称密码体制
2.3.1 RSA密码算法
2.3.2 E1Gamal加密算法
2.3.3 椭圆曲线密码体制
2.4 密码算法的应用
2.4.1 分组密码应用模式
2.4.2 加密方式
2.4.3 公钥密码与对称密码混合应用
2.5 密钥的分类与管理
2.5.1 密钥的分类
2.5.2 密钥的生成与存储
2.5.3 密钥的管理
2.6 密钥分存与分发
2.6.1 Diffie—Hellman密钥交换算法
2.6.2 秘密密钥的分配
2.6.3 公开密钥的分配
2.6.4.密钥分存
2.6.5 会议密钥分配
2.6.6 密钥托管
2.7 量子密码
习题
第3章 网络安全认证
3.1 杂凑函数
3.1.1 杂凑函数概述
3.1.2 MD-5算法
3.1.3 SHA-1算法
3.1.4 SHA-3算法
3.1.5 应用于完整性检验的一般方法
3.1.6 安全性分析
3.2 数字签名
3.2.1 数字签名的原理
3.2.2 RSA数字签名
3.2.3 E1Gamal数字签名
3.2.4 Schnorr数字签名
3.2.5 DSA数字签名
3.2.6 特殊的数字签名
3.2.7 数字签名的应用
……
第4章 网络安全协议
第5章 网络安全访问
第6章 网络安全扫描
第7章 网络入侵检测
第8章 网络信息保护
第9章 网络设备安全
第10章 网络安全工程应用
参考文献
下一篇: 黑客大曝光 无线网络安全(原书第3版)
上一篇: 匠心体验 智能手机与平板电脑的用户体验设计
相关推荐
- 80X86汇编语言程序设计
- Windows Server网络操作系统项目教程:微课版 杨云 2021年版
- PyTorch深度学习入门与实战 案例视频精讲 孙玉林 2020年版
- 互联网产品运营:产品经理的10堂精英课
- 深度学习算法实践(基于Theano和TensorFlow)
- 人因工程学丛书 人-技术交互的适应性观点 认知工程和人机交互的方法及模型 (美)Alex Kirlik 主编 2016年版
- 高等院校数据科学与大数据技术系列规划教材 大数据挖掘 赵志升 2019年版
- Windows 7使用详解 [彭爱华,刘晖,王盛麟 编著] 2010年版
- 计算机科学丛书 数字设计和计算机体系结构 原书第2版
- 计算机网络(第五版) 谢希仁 编著