计算机网络安全

价格 25.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《21世纪高等学校信息安全专业规划教材:计算机网络安全》系统介绍了计算机网络安全知识和理论,内容包括计算机网络安全概述、对称密码学、加密标准、公钥密码学、消息鉴别、数字签名、身份认证、IP安全、web安全性、电子邮件安全、系统安全。
  《21世纪高等学校信息安全专业规划教材:计算机网络安全》每章结尾附有习题和答案,便于读者理解所学内容。
  《21世纪高等学校信息安全专业规划教材:计算机网络安全》可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

目录

第1章 概述
1.1 网络安全挑战
1.2 网络安全的基本概念
1.2.1 网络安全的定义
1.2.2 网络安全的属性
1.2.3 网络安全层次结构
1.2.4 网络安全模型
1.3 OSI安全体系结构
1.3.1 安全攻击
1.3.2 安全服务
1.3.3 安全机制
1.4 网络安全防护体系
1.4.1 网络安全策略
1.4.2 网络安全体系

第2章 对称密码学
2.1 密码学基本概念
2.2 对称密码
2.3 古典密码学
2.3.1 置换技术
2.3.2 代换技术
2.3.3 古典密码分析
2.3.4 一次一密
2.4 数据加密标准
2.4.1 分组密码基本概念
2.4.2 DES加密
2.4.3 DES安全性
2.4.4 三重DES
2.5 加密标准
2.5.1 数学基础:有限域GF(28)
2.5.2 AES结构
2.5.3 AES密钥扩展
2.5.4 AES安全性
2.6 RC4
2.6.1 流密码
2.6.2 RC4算法
2.7 基于对称密码的通信保密性
2.7.1 加密功能的设置
2.7.2 密钥分配

第3章 公钥密码学
3.1 公钥密码体制原理
3.1.1 公钥密码体制
3.1.2 对公钥密码的要求
3.2 RSA算法
3.2.1 算法描述
3.2.2 RSA的安全性
3.3 E1Gamal公钥密码体制
3.4 密钥管理
3.4.1 公钥分配
3.4.2 公钥密码用于对称密码体制的密钥分配
3.4.3 Diffie-Hellman密钥交换

第4章 消息鉴别
4.1 消息鉴别的概念和模型
4.2 鉴别函数
4.2.1 基于消息加密的鉴别
4.2.2 基于MAC的鉴别
4.2.3 基于散列函数的鉴别
4.3 散列函数
4.3.1 散列函数安全性
4.3.2 SHA-1
4.3.3 MD5
4.4 消息鉴别码
4.4.1 MAC安全性
4.4.2 基于DES的消息鉴别码
4.4.3 CMAC
4.4.4 HMAC

第5章 数字签名
5.1 数字签名简介
5.1.1 数字签名的必要性
5.1.2 数字签名的概念及其特征
5.1.3 直接数字签名
5.1.4 仲裁数字签名
5.2 数字签名算法
5.2.1 基于RSA的数字签名
5.2.2 数字签名标准
5.3 特殊形式的数字签名
5.3.1 盲签名
5.3.2 群签名
5.3.3 多重签名
5.3.4 代理签名

第6章 身份认证
6.1 用户认证
6.1.1 基于口令的认证
6.1.2 基于智能卡的认证
6.1.3 基于生物特征的认证
6.2 认证协议
6.2.1 单向认证
6.2.2 双向认证
6.3 Kerberos
6.3.1 Kerberos版本4
6.3.2 Kerberos版本5
6.4 X.509认证服务
6.4.1 证书
6.4.2 认证的过程
6.4.3 X.509版本3
6.5 公钥基础设施
6.5.1 PKI体系结构
6.5.2 PKIX相关协议
6.5.3 PKI信任模型

第7章 IP安全
7.1 IPSec概述
7.2 IPSec安全体系结构
7.2.1 IPSec构成
7.2.2 IPSec服务
7.2.3 安全关联
7.2.4 IPSec工作模式
7.3 认证头
7.3.1 反重放服务
7.3.2 完整性校验值
7.3.3 AH:作模式
7.4 封装安全载荷
7.4.1 加密和认证算法
7.4.2 填充
7.4.3 ESP工作模式
7.5 安全关联组合
7.6 IKE
7.6.1 Oakley密钥确定协议
7.6.2 ISAKMP
7.6.3 IKE的阶段

第8章 Web安全性
8.1 Web安全性概述
8.2 安全套接层和传输层的安全
8.2.1 SSL体系结构
8.2.2 SSL记录协议
8.2.3 SSL修改密码规范协议
8.2.4 SSL报警协议
8.2.5 SSL握手协议
8.2.6 密码计算
8.2.7 传输层安全
8.3 安全电子交易
8.3.1 SET的需求
8.3.2 SET系统构成
8.3.3 双向签名
8.3.4 支付处理

第9章 电子邮件安全
9.

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号