2026-3-3 23:50:51 周二
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
操作系统原理(第三版)
操作系统原理(第三版)
计算机操作系统/普通高等学校计算机专业系列教材
计算机操作系统/普通高等学校...
《计算机应用基础Windows XP与Office 2003》习题与实验
《计算机应用基础Window...
计算机应用基础:Windows XP与Office 2003
计算机应用基础:Window...
五笔字型(86版)键盘指法卡
五笔字型(86版)键盘指法卡
五笔字型104键盘指法练习卡
五笔字型104键盘指法练习卡
  销售排行  
 非线性控制系统(第三版)
 系统架构设计师考试全程指导
 Linux命令行和shel..
 Windows Serve..
 计算机操作系统——21世纪..
 计算机文化基础(Windo..
 Unix结构分析(核心代码..
 计算机应用基础教程(Win..
江苏发行网 >> 图书 >> 计算机
国外教材计算机网络安全导论
国外教材计算机网络安全导论
商品编号:JSFXW20090914170720 版号:9787121087035
开    本:16开 装帧:平装
版    次:2009-5-1 1版
发行单位:江苏发行网
出版单位:东南大学出版社
著 作 者:(美)奥巴代特,(突尼斯)布德里卡 著,毕红军,张凯 译
商品数量:100本 被浏览420次  热卖中
商品折扣:8 折  赠送积分:0分  共节省6.60元
商品价格: ¥33.00元
¥26.40元
市场价 会员价

内容简介



本书系统地介绍了计算机网络安全各个核心领域,自底向上,逐层剖析,从安全服务基础、公钥密码体制和数字签名技术入手,描述了PKI、生物测量和电子信任等各种安全工具与技术框架,讨论了电子服务、电子政务、电子商务和WLAN安全等应用,并且重点研究了包括IDS、VPN、恶软防护和风险管理在内的企业级防护手段与技术。本书有三个突出特点:一是内容全面,全面梳理了整个网络安全领域的研究现状,内容广博、视野开阔,提供了该领域的全景视图:二是观点新颖,体现了近年来网络安全领域的最新成果;三是贴近实际,以企业级安全防护为着眼点,统合学界成果和业界实践。
本书对计算机、电信、信息学、系统与软件工程等专业的科研人员和网络安全从业人员来说,是一本不可多得的参考书,并且也十分适用于用做研究生或高年级本科生的网络安全、信息系统安全、通信系统安全、电子系统安全等课程的教科书。




目录



第1部分 电子安全
 第1章 电子安全简介
  1.1 介绍
  1.2 安全开销
   1.2.1 CSI/FBI计算机犯罪与安全调查
   1.2.2 澳大利亚计算机犯罪与安全调查
  1.3 安全服务
   1.3.1 安全服务
   1.3.2 安全攻击
  1.4 威胁与漏洞
  1.5 防护基础
   1.5.1 安全管理
   1.5.2 安全策略
  1.6 用户和网络防护
   1.6.1 职员防护
   1.6.2 网络防护
  1.7 安全规划
   1.7.1 风险分析
   1.7.2 安全计划
  1.8 系统安全的法律问题
  1.9 小结
  参考文献
 第2章 公钥密码体制
  2.1 介绍
  2.2 对称加密
   2.2.1 密钥加密的特点
   2.2.2 密钥分发
  2.3 公钥密码体制
   2.3.1 陷门函数模型
   2.3.2 传统的公钥加密
  2.4 密码体制的比较
  2.5 公钥的主要算法
   2.5.1 RSA算法
   2.5.2 E1Gamel算法
  2.6 公钥管理
   2.6.1 密钥管理生命周期
   2.6.2 密钥分发
   2.6.3 密钥恢复
  2.7 针对公钥密码体制的攻击
  2.8 小结
  参考文献
 第3章 鉴别与数字签名
  3.1 介绍
  3.2 弱鉴别方案
   3.2.1 基于口令的鉴别
   3.2.2 基于PIN的鉴别
  3.3 强鉴别方案
   3.3.1 基于密码体制的挑战一应答机制
   3.3.2 基于零知识技术的挑战一应答机制
   3.3.3 基于设备的鉴别
  3.4 针对鉴别的攻击
3.5 数字签名框架
   3.5.1 RSA签名方案
   3.5.2 DSA签名方案
   3.5.3 一次性签名
  3.6 哈希函数
   3.6.1 哈希函数示例
   3.6.2 哈希函数的安全性
   3.6.3 消息鉴别
  3.7 鉴别应用
   3.7.1 X.509鉴别服务
   3.7.2 Kerberos服务
  3.8 网络鉴别服务
   3.8.1 IP鉴别首部协议
   3.8.2 无线网络中的鉴别
  3.9 小结
  参考文献
第2部分 电子系统与网络安全工具
 第4章 公钥基础设施(PKI)系统
  4.1 介绍
 ……
第5章 基于生物测量的安全系统
第6章 通信网络中的信任管理
第3部分 电子安全应用
第7章 电子服务安全(Web服务安全)
第8章 电子政务安全
第9章 电子商务安全
第10章 无线局域网安全
第4部分 企业防护
第11章 入侵检测系统
第12章 虚拟专用网
第13章 恶意软件防范
第14章 计算机与网络安全风险管理




书摘插图



第1部分 电子安全
  简介
在企业级系统中,安全暴露(Exposure)是指可能对企业的信息和通信系统造成损害的情形,例如,未授权的信息泄露、篡改业务及员工数据、拒绝对信息系统的合法访问等,而漏洞(Vulnerability)则是指系统中那些可能被对手利用并造成损失和危害的系统薄弱环节。入侵者指的是那些利用系统漏洞,对信息或生产系统实施安全攻击的对手。
当前,电子安全对企业和政府而言都是一个重要问题。电子安全旨在加强公司的安全,找到系统漏洞,并监督公司在线服务保护机制的运行情况,以便N-ak对手(如黑客、恶意用户、入侵者等)进入公司的网络、计算机和服务。电子服务与电子隐私的概念有着密切的联系,有时甚至难分彼此。电子隐私问题可以导致用户或业务被追踪,了解他们访问企业网站时的所作所为。
不论公司业务规模是大是小,也不论公司网络是开放式还是封闭式的,任何公司都应当把确保公司业务安全作为重中之重。为此,公司内部应当建立起一套安全策略,以涵盖密码使用规则、访问控制、数据安全机制和商业交易(Transaction)保护等问题。任何公司都应当遵循的一套好的行为准则包括:(a)持续更新病毒扫描软件和病毒响应工具;(b)对敏感数据可以考虑使用独立的计算机(即不联网的计算机);(c)根据业务活动的组织形式来定义适当的可信域;(d)根据安全策略安装恶意行为监测系统;(e)对电子邮件管理制定严格规范(特别是对那些来自未知源地址并带有已知扩展名附件的电子邮件)。
电子安全方案旨在提供5种重要服务,即用户鉴别、系统完整性、通信保保密性、业务服务可用性和交易抗抵赖性。本书中提供的大多数电子安全方案都使用了两种主要的密码技术:公钥密码体制和数字签名。有效的解决方案还必须符合国家相关法律的规范。
本书的第1部分旨在定义电子安全中的常用概念,也讨论了公司安全系统中的主要技术和挑战。本问分对安全攻击和安全服务做了分类,并讨论了其主要的问题。本部分包含3章:
第1章阐述了系统安全的重要性,并提出了网络安全和用户防护方面的相关概念。本章还介绍了全书中用于定义服务、信息、计算机安全和网络安全的一些基本术语。本章旨在使本书所述内容能够自成体系。
第2章讨论了加密及其实际应用,主要关注公钥密码体制中使用的几种技术。本章也详细介绍了密码的不同种类,及其在提供基础电子服务方案中的应用。本章向读者提供了一些简单的例子,以解释那些主要概念和手段是如何行之有效的。
……

星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师