幫助中心 | 我的帳號 | 關於我們

網路安全導論(理論與實踐英文版)(精)

  • 作者:編者:王傑//(美)基塞爾
  • 出版社:高等教育
  • ISBN:9787040421941
  • 出版日期:2015/09/01
  • 裝幀:精裝
  • 頁數:417
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    王傑、基塞爾編著的《網路安全導論(理論與實踐英文版)(精)》基於網路安全的最新研究成果,全面系統地向讀者介紹了網路安全的全貌,從理論到實踐圍繞兩條主線展開,一條主線是電腦密碼學的標準演算法與網路安全協議,另一條主線是電腦系統與網路設備的安全設置與防護。兩條主線相互交織,構成網路通信的安全防護網。本書內容包括網路安全攻防概貌、標準加密演算法、密鑰產生演算法、公鑰加密演算法、密鑰管理演算法、身份認證演算法、網路各層安全協議、無線網路安全協議、雲計算與雲存儲安全協議、網路防火牆原理、入侵檢測系統以及惡意軟體防護技術。此外,每章還附有大量習題,包括許多讀者親身經歷過的網路安全攻擊,幫助讀者從實例中更好地掌握網路安全的原理和應用。
    作者授課使用的PPT幻燈片可於http://www.cs uml.edu/~wanq/NetSec下載使用。
    本書可作為高等學校電腦、電子與通信以及信息安全學科高年級本科生和研究生教材,也可供其他專業研究生、相關行業的專業研究人員、安全專家以及工程師參考。

作者介紹
編者:王傑//(美)基塞爾

目錄
Preface
About the Authors
1 Network Security Overview
  1.1 Mission and Definitions
  1.2 Common Attacks and Defense Mechanisms
    1.2.1 Eavesdropping
    1.2.2 Cryptanalysis
    1.2.3 Password Pilfering
    1.2.4 Identity Spoofing
    1.2.5 Buffer-Overflow Exploitations
    1.2.6 Repudiation
    1.2.7 Intrusion
    1.2.8 Traffic Analysis
    1.2.9 Denial of Service Attacks
    1.2.10 Malicious Software
  1.3 Attacker Profiles
    1.3.1 Hackers
    1.3.2 Script Kiddies
    1.3.3 Cyber Spies
    1.3.4 Vicious Employees
    1.3.5 Cyber Terrorists
    1.3.6 Hypothetical Attackers
  1.4 Basic Security Model
  1.5 Security Resources
    1.5.1 CERT
    1.5. 2 SANS Institute
    1.5.3 Microsoft Security
    1.5.4 NTBugtraq
    1.5.5 Common Vulnerabilities and Exposures
  1.6 Closing Remarks
  1.7 Exercises
    1.7.1 Discussions
    1.7.2 Homework
2 Data Eneryption Algorithms
  2.1 Data Encryption Algorithm Design Criteria
    2.1.1 ASCII Code
    2.1.2 XOR Encryption
    2.1.3 Criteria of Data Encryptions
    2.1.4 Implementation Criteria
  2.2 Data Encryption Standard
    2.2.1 Feistel's Cipher Scheme
    2.2.2 DES Subkeys
    2.2.3 DES Substitution Boxes
    2.2.4 DES Encryption
    2.2.5 DES Decryption and Correctness Proof
    2.2.6 DES Security Strength
  2.3 Multiple DES
    2.3.1 Triple-DES with Two Keys
    2.3.2 2DES and 3DES/3
    2.3.3 Meet-in-the-Middle Attacks on 2DES

  2.4 Advanced Encryption Standard
    2.4.1 AES Basic Structures
    2.4.2 AES S-Boxes
    2.4.3 AES-128 Round Keys
    2.4.4 Add Round Keys
    2.4.5 Substitute-Bytes
    2.4.6 Shift-Rows
    2.4.7 Mix-Columns
    2.4.8 AES-128 Encryption
    2.4.9 AES-128 Decryption and Correctness Proof
    2.4.10 Galois Fields
    2.4.11 Construction of the AES S-Box and Its Inverse
    2.4.12 AES Security Strength
  2.5 Standard Block Cipher Modes of Operations
    2.5.1 Electronic-Codebook Mode
    2.5.2 Cipher-Block-Chaining Mode
    2.5.3 Cipher-Feedback Mode
    2.5.4 Output-Feedback Mode
    2.5.5 Counter Mode
  2.6 Offset Codebook Mode of Operations
    2.6.1 Basic Operations
    2.6.2 OCB Encryption and Tag Generation
    2.6.3 OCB Decryption and Tag Verification
3 Public-Key Cryptography and Key Management
4 Data Authentication
5 Network Security Protocols in Practice
6 Wireless Network Security
7 Cloud Security
8 Network Perimeter Security
9 Intrusion Detections
10 The Art of Anti-Malicious Software
Appendix
Further Reading
Index

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032