網絡安全基礎

網絡安全基礎 pdf epub mobi txt 電子書 下載2025

出版者:清華大學
作者:斯托林斯
出品人:
頁數:417
译者:
出版時間:2010-7
價格:46.00元
裝幀:
isbn號碼:9787302229728
叢書系列:大學計算機教育國外著名教材係列(影印版)
圖書標籤:
  • 計算機
  • 網絡
  • 網絡安全
  • 信息安全
  • 計算機安全
  • 網絡技術
  • 安全基礎
  • 安全入門
  • 漏洞
  • 威脅
  • 防護
  • 實踐
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《網絡安全基礎:應用與標準(第4版)(影印版)》由著名作者William Stallillgs編寫,以當今網絡安全的實際解決方案為基礎,既簡明扼要,又全麵係統地介紹瞭網絡安全的主要內容,包括基本原理、重要技術、主要方法和重要的工業標準等。全書共包含11章。除第1章引言外,其餘各章分為三大部分敘述:第一部分是密碼學,重點介紹分組密碼、流密碼、消息認證碼、安全雜湊函數、公鑰密碼和數字簽名等的基本原理、主要方法和重要應用場景等,並簡要介紹瞭幾種常用的典型算法,包括DES算法、AES算法、RC4算法和RSA算法等;第二部分是網絡安全應用,簡要介紹瞭傳輸層安全中的SSL/TLS協議、無綫局域網安全及WAP協議、電子郵件安全與PGP與S/MIME協議;IP層安全與IPsec協議等。第三部分是係統安全,簡要介紹瞭入侵檢測與口令管理、惡意軟件與防火牆等。

《網絡安全基礎:應用與標準(第4版)(影印版)》以最新和實用的網絡安全知識為主題,采用深入淺齣的敘述手法,每章末尾還給齣一定的推薦讀物和思考練習題。因此,《網絡安全基礎:應用與標準(第4版)(影印版)》既是高等學校網絡安全基礎課程的好教材,也是工程技術人員和網絡愛好者瞭解網絡安全基本概貌的好讀物。

著者簡介

圖書目錄

Preface ixAbout the Author xivChapter 1 Introduction 1 1.1 Computer Security Concepts 3 1.2 The OSI Security Architecture 8 1.3 Security Attacks 9 1.4 Security Services 13 1.5 Security Mechanisms 16 1.6 A Model for Network Security 19 1.7 Standards 21 1.8 Outline of This Book 21 1.9 Recommended Reading 22 1.10 Internet and Web Resources 23 1.11 Key Terms, Review Questions, and Problems 25 PART ONE CRYPTOGRAPHY 27Chapter 2 Symmetric Encryption and Message Confidentiality 27 2.1 Symmetric Encryption Principles 28 2.2 Symmetric Block Encryption Algorithms 34 2.3 Random and Pseudorandom Numbers 42 2.4 Stream Ciphers and RC4 45 2.5 Cipher Block Modes of Operation 50 2.6 Recommended Reading and Web Sites 55 2.7 Key Terms, Review Questions, and Problems 56Chapter 3 Public-Key Cryptography and Message Authentication 61 3.1 Approaches to Message Authentication 62 3.2 Secure Hash Functions 67 3.3 Message Authentication Codes 73 3.4 Public-Key Cryptography Principles 79 3.5 Public-Key Cryptography Algorithms 83 3.6 Digital Signatures 90 3.7 Recommended Reading and Web Sites 90 3.8 Key Terms, Review Questions, and Problems 91 PART TWO NETWORK SECURITY APPLICATIONS 97Chapter 4 Key Distribution and User Authentication 97 4.1 Symmetric Key Distribution Using Symmetric Encryption 98 4.2 Kerberos 99 4.3 Key Distribution Using Asymmetric Encryption 114 4.4 X.509 Certificates 116 4.5 Public-Key Infrastructure 124 4.6 Federated Identity Management 126 4.7 Recommended Reading and Web Sites 132 4.8 Key Terms, Review Questions, and Problems 133Chapter 5 Transport-Level Security 139 5.1 Web Security Considerations 140 5.2 Secure Socket Layer and Transport Layer Security 143 5.3 Transport Layer Security 156 5.4 HTTPS 160 5.5 Secure Shell (SSH) 162 5.6 Recommended Reading and Web Sites 173 5.7 Key Terms, Review Questions, and Problems 173Chapter 6 Wireless Network Security 175 6.1 IEEE 802.11 Wireless LAN Overview 177 6.2 IEEE 802.11iWireless LAN Security 183 6.3 Wireless Application Protocol Overview 197 6.4 Wireless Transport Layer Security 204 6.5 WAP End-to-End Security 214 6.6 Recommended Reading andWeb Sites 217 6.7 Key Terms, Review Questions, and Problems 218Chapter 7 Electronic Mail Security 221 7.1 Pretty Good Privacy 222 7.2 S/MIME 241 7.3 DomainKeys Identified Mail 257 7.4 Recommended Reading and Web Sites 264 7.5 Key Terms, Review Questions, and Problems 265 Appendix 7A Radix-64 Conversion 266Chapter 8 IP Security 269 8.1 IP Security Overview 270 8.2 IP Security Policy 276 8.3 Encapsulating Security Payload 281 8.4 Combining Security Associations 288 8.5 Internet Key Exchange 292 8.6 Cryptographic Suites 301 8.7 Recommended Reading and Web Sites 302 8.8 Key Terms, Review Questions, and Problems 303 PART THI~ SYSTEM SECURITY 305Chapter 9 Intruders 305 9.1 Intruders 307 9.2 Intrusion Detection 312 9.3 Password Management 323 9.4 Recommended Reading andWeb sites 333 9.5 Key Terms, Review Questions, and Problems 334 Appendix 9A The Base-Rate Fallacy 337Chapter 10 Malicious Soft-ware 340 10.1 Types of Malicious Software 341 10.2 Viruses 346 10.3 Virus Countermeasures 351 10.4 Worms 356 10.5 Distributed Denial of Service Attacks 365 10.6 Recommended Reading and Web Sites 370 10.7 Key Terms, Review Questions, and Problems 371Chapter 11 Firewalls 374 11.1 The Need for Firewalls 375 11.2 Firewall Characteristics 376 11.3 Types of Firewalls 378 11.4 Firewall Basing 385 11.5 Firewall Location and Configurations 388 11.6 Recommended Reading andWeb Site 393 11.7 Key Terms, Review Questions, and Problems 394 APPENDICES 398 Appendix A Some Aspects of Number Theory 398 A.1 Prime and Relatively Prime Numbers 399 A.2 Modular Arithmetic 401 Appendix B Projects for Teaching Network Security 403 B.1 Research Projects 404 B.2 Hacking Project 405 B.3 Programming Projects 405 B.4 Laboratory Exercises 406 B.5 Practical Security Assessments 406 B.6 Writing Assignments 406 B.7 Reading/Report Assignments 407 Index 408 ONLINE CHAPTERSChapter 12 Network Management Security 12.1 Basic Concepts of SNMP 12.2 SNMPvl Community Facility 12.3 SNMPv3 12.4 Recommended Reading and Web Sites 12.5 Key Terms, Review Questions, and ProblemsChapter 13 Legal and Ethical Aspects 13.1 Cybercrime and Computer Crime 13.2 Intellectual Property 13.3 Privacy 13.4 Ethical Issues 13.5 Recommended Reading and Web Sites 13.6 Key Terms, Review Questions, and Problems ONLINE APPENDICESAppendix C Standards and Standards-Setting Organizations C.1 The Importance of Standards C.2 Internet Standards and the Internet Society C.3 National Institute of Standards and TechnologyAppendix D TCP/IP and OSI D.1 Protocols and Protocol Architectures D.2 The TCP/IP Protocol Architecture Do3 The Role of an Internet Protocol D.4 IPv4 D.5 IPv6 D.6 The OSI Protocol ArchitectureAppendix E Pseudorandom Number Generation E.1 PRNG Requirements E.2 PRNG Using a Block Cipher E.3 PRNG Using a Hash Function or Message Authentication CodeAppendix F Kerberos Encryption Techniques E.1 Password-to-Key Transformation E.2 Propagating Cipher Block Chaining ModeAppendix G Data Compression Using ZIP G.1 Compression Algorithm G.2 Decompression AlgorithmAppendix H PGP Random Number Generation H.1 True Random Numbers H.2 Pseudorandom NumbersAppendix I The International Reference AlphabetGlossaryReferences
· · · · · · (收起)

讀後感

評分

作者写过很多书,涉及计算机很多行业,但是都不精通,因此,他的书很适合一般人入门。翻译一般,但也可以看懂。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

評分

让人怀疑译者的水平!要么就是太不负责任! 刚刚看到第二章,错误已经不下十处,特别是习题的翻译,简直让我哭笑不得。 这样的书是怎么出版的? 建议大家看英文版吧,中文版是没法看下去了。 比如queries本来是指查询,楞是翻译成质疑。 习题2.1中,对一段英文进行加密,居然把...  

評分

让人怀疑译者的水平!要么就是太不负责任! 刚刚看到第二章,错误已经不下十处,特别是习题的翻译,简直让我哭笑不得。 这样的书是怎么出版的? 建议大家看英文版吧,中文版是没法看下去了。 比如queries本来是指查询,楞是翻译成质疑。 习题2.1中,对一段英文进行加密,居然把...  

評分

让人怀疑译者的水平!要么就是太不负责任! 刚刚看到第二章,错误已经不下十处,特别是习题的翻译,简直让我哭笑不得。 这样的书是怎么出版的? 建议大家看英文版吧,中文版是没法看下去了。 比如queries本来是指查询,楞是翻译成质疑。 习题2.1中,对一段英文进行加密,居然把...  

評分

让人怀疑译者的水平!要么就是太不负责任! 刚刚看到第二章,错误已经不下十处,特别是习题的翻译,简直让我哭笑不得。 这样的书是怎么出版的? 建议大家看英文版吧,中文版是没法看下去了。 比如queries本来是指查询,楞是翻译成质疑。 习题2.1中,对一段英文进行加密,居然把...  

用戶評價

评分

十分好的教科書,圖例詳實,講解細緻,徵引閤理,適閤本科高年級網絡安全基礎課程。

评分

十分好的教科書,圖例詳實,講解細緻,徵引閤理,適閤本科高年級網絡安全基礎課程。

评分

十分好的教科書,圖例詳實,講解細緻,徵引閤理,適閤本科高年級網絡安全基礎課程。

评分

十分好的教科書,圖例詳實,講解細緻,徵引閤理,適閤本科高年級網絡安全基礎課程。

评分

十分好的教科書,圖例詳實,講解細緻,徵引閤理,適閤本科高年級網絡安全基礎課程。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有