注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全

计算机网络安全

计算机网络安全

定 价:¥28.00

作 者: 田立勤 编著
出版社: 人民邮电出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787115250179 出版时间: 2011-05-01 包装: 平装
开本: 16开 页数: 216 字数:  

内容简介

  《21世纪高等院校网络工程规划教材:计算机网络安全》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。《21世纪高等院校网络工程规划教材:计算机网络安全》内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。《21世纪高等院校网络工程规划教材:计算机网络安全》还可作为相关的计算机网络安全方面的科技工作者的实用参考书。

作者简介

暂缺《计算机网络安全》作者简介

图书目录

第1章 网络安全概述
 1.1 网络安全与网络安全特性
 1.2 网络安全的含义
 1.3 网络安全特性
 1.4 主要安全威胁
 1.5 网络的不安全因素
 1.6 网络攻击类型
 1.7 网络安全模型
  1.7.1 网络安全基本模型
  1.7.2 P2DR模型
 1.8 网络安全体系结构
 1.9 安全等级
 1.10 安全管理及其作用辨析
 本章小结
 习题 
第2章 数据保密性机制
 2.1 网络安全中的数据保密性概述
 2.2 数据保密性机制的评价标准
  2.2.1 加密算法的安全强度
  2.2.2 加密密钥的安全强度
  2.2.3 加密算法的性能
  2.2.4 加密的工作模式
  2.2.5 加密算法的可扩展性
  2.2.6 加密的信息有效率
 2.3 基本加密技术与评价
  2.3.1 替换加密技术与评价
  2.3.2 置换加密技术与评价
 2.4 加密算法的分类与评价
 ?2.4.1 按密码体制分类
  2.4.2 按密码体制分类的评价
  2.4.3 按加密方式分类
  2.4.4 按加密方式分类的评价
 2.5 数据加密标准与评价
  2.5.1 DES主要步骤
  2.5.2 DES详细步骤
  2.5.3 DES的分析与评价
 2.6 RSA加密机制与评价
  2.6.1 RSA加解密过程
  2.6.2 RSA密钥的计算
  2.6.3 RSA的加密与解密
  2.6.4 RSA加密机制的分析与评价
 2.7 RSA与DES结合加密机制与评价
  2.7.1 RSA与DES相结合的加密机制
  2.7.2 RSA与DES相结合的加密机制的分析与评价
 2.8 数据保密性的应用实例与作用辨析
  2.8.1 数据保密性的应用实例
  2.8.2 加密技术在网络安全中的作用辨析
 本章小结
 习题 
第3章 数据完整性机制
 3.1 网络安全中数据完整性概述
 3.2 数据完整性机制的评价标准
 3.3 网络安全中数据完整性验证机制与评价一
  3.3.1 基于数据校验的完整性验证机制与评价
  3.3.2 基于消息摘要的完整性验证与评价
  3.3.3 基于消息摘要与对称密钥加密妁完整性验证机制与评价
  3.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价
  3.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价
  3.3.6 基于RSA数字签名的完整性验证机制与评价
  ……
第4章 用户不可抵赖性机制
第5章 用户身份可鉴别性机制
第6章 网络访问的可控性机制
第7章 网络可用性机制
第8章 计算机网络安全实验
附录A 计算机网络原理概述
附录B 计算机网络安全辩证观
附录C 书中部分习题参考答案
参?文献

本目录推荐