注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全的理论与实践(第2版)

计算机网络安全的理论与实践(第2版)

计算机网络安全的理论与实践(第2版)

定 价:¥49.00

作 者: (美)王杰 编著
出版社: 高等教育出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787040317985 出版时间: 2011-08-19 包装: 平装
开本: 16开 页数: 367 字数:  

内容简介

  《计算机网络安全的理论与实践(第2版)》是在第1版和英文版的基础上修订和补充而成的。在保持第1版结构的指导思想下,增加了若干新内容,包括彩虹表及其在字典攻击中的应用、rc4序列密码安全性讨论、中国余数定理及其在证明rsa算法正确性的应用、漩涡散列函数、无线网状网安全问题以及第二代万维网技术的一些安全问题等。第2版还充实了第1版中部分章节的内容,如电子邮件安全协议、无线局域网安全协议以及无线个人网安全协议等。第2版附有大量精心设计的习题,帮助读者掌握书中的内容,训练实际动手能力。有些习题还引申了书中的内容,可作为课程设计及研究课题。为了满足读者自学和教师教学的需求,第2版还给出了部分练习的详细解答,包括流程框图、加密算法及程序的源代码等。

作者简介

暂缺《计算机网络安全的理论与实践(第2版)》作者简介

图书目录

第1章 网络安全概论
 1.1 网络安全的任务
  1.1.1 网络安全的指导思想
  1.1.2 信息安全的其他领域
 1.2 基本攻击类型和防范措施
  1.2.1 窃听
  1.2.2 密码分析
  1.2.3 盗窃登录密码
  1.2.4 身份诈骗
  1.2.5 软件剥削
  1.2.6 抵赖
  1.2.7 入侵
  1.2.8 流量分析
  1.2.9 服务阻断
  1.2.10 恶意软件
  1.2.11 其他攻击类型
 1.3 攻击者类别
  1.3.1 黑客
  1.3.2 抄袭小儿
  1.3.3 电脑间谍
  1.3.4 恶意雇员
  1.3.5 电脑恐怖分子
 1.4 网络安全的基本模型
 1.5 网络安全信息资源网站
  1.5.1 CERT
  1.5.2 SANS
  1.5.3 微软安全顾问
  1.5.4 NTBugtraq
 1.6 结束语
  习题
第2章 常规加密算法
 2.1 加密算法的设计要求
  2.1.1 ASCII码
  2.1.2 排斥加密码
  2.1.3 加密算法的要求
 2.2 数据加密标准
  2.2.1 Feistel密码体系
  2.2.2 子钥
  2.2.3 DES替换矩阵
  2.2.4 DES加密算法
  2.2.5 解密算法和正确性证明
  2.2.6 DES安全强度
 2.3 多重DES
  2.3.1 三重两钥DES
  2.3.2 两重DES和三重三钥DES
  2.3.3 中间相交攻击
 2.4 高级加密标准
  2.4.1 基本结构
  2.4.2 S.匣子
  2.4.3 AES-128子钥
  2.4.4 子钥相加
  2.4.5 字节替换
  2.4.6 行位移
  2.4.7 列混合
  2.4.8 AES一128加密和解密算法
  2.4.9 伽罗华域
  2.4.10 S一匣子的构造
  2.4.11 安全强度
  ……
第3章 公钥密码体系和密钥管理 
第4章 数据认证 
第5章 实用网络安全协议 
第6章 无线网安全性 
第7章 网络边防 
第8章 抗恶意软件 
第9章 入侵检测系统

本目录推荐