账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
通信网安全与保密 - 中国高校教材图书网
相关类别图书
作 者:王景中 徐小青 曾凡锋
出版社:西安电子科技大学出版社
用 途:大学本科以上教材
中 图: 自动化技术、计算机技术
专 业:计算机/网络>网络与计算机及其安全
制 品:图书
读 者:普通读者
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 通信网安全与保密
ISBN:978–7–5606–2117–3 条码:
作者: 王景中 徐小青 曾凡锋  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥28.00  折扣价:¥26.60
折扣:0.95 节省了1.4元
字数: 459千字
出版社: 西安电子科技大学出版社 页数:
发行编号:2409001-1 每包册数:
出版日期: 2008-10-01
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:

  本教材是作者在多次讲授“通信网络安全技术”课程的基础上,参考国内外相关文献,经过重新整理,编写而成的。在编写过程中,力求做到内容全面,重点突出,注重知识点的结合,强调基本概念和基本方法。本教材以加强实践能力的培养为特色,通过将信息安全认证内容引入本课程,调动学生对本课程的学习兴趣,使学生灵活掌握通信网络安全的基本知识和基本技能。学完本课程后,学生可以参加信息安全认证考试,对就业很有帮助。
  本教材分别介绍了计算机病毒、密码技术、安全服务、防火墙技术、安全管理、安全协议、安全工具等内容,并且用具体例子对知识点进行讲解,每一章后都有小结和习题。
  本书适合作为计算机科学与技术、电子信息工程、通信工程以及电子信息类本科专业通信网络安全相关课程的教学用书,也可作为相关工程技术人员的参考书。

作者简介:
 
章节目录:



第1章 绪论 1
1.1 信息安全基础 1
1.1.1 信息的定义 2
1.1.2 信息技术 2
1.1.3 信息系统 2
1.1.4 信息安全 3
1.1.5 通信网络安全与保密 3
1.2 通信网安全研究的内容 3
1.2.1 防病毒技术 4
1.2.2 保密技术 4
1.2.3 通信网络安全技术 4
1.3 安全威胁 5
1.3.1 基本的安全威胁 5
1.3.2 攻击类型 6
1.4 安全服务 7
1.4.1 认证服务 7
1.4.2 访问控制服务 8
1.4.3 机密性服务 8
1.4.4 完整性服务 9
1.4.5 不可否认性服务 9
1.5 安全审计与入侵检测 10
1.5.1 安全审计 10
1.5.2 入侵检测 10
1.6 安全标准化 11
1.7 小结 12
习题 12
第2章 计算机病毒 13
2.1 病毒的基本概念 13
2.1.1 病毒的本质 15
2.1.2 病毒的特点 17
2.1.3 病毒的程序结构 18
2.1.4 病毒与存储结构 20
2.1.5 中断的概念及病毒与中断的关系 22
2.1.6 病毒的危害与防治 23
2.1.7 病毒的免疫 28
2.2 引导型病毒 29
2.2.1 引导型病毒的特点 29
2.2.2 引导型病毒的传播方式 29
2.2.3 引导型病毒的清除方法 30
2.3 文件型病毒 32
2.3.1 文件格式 32
2.3.2 文件型病毒的特点 35
2.3.3 文件型病毒的传播方式 35
2.3.4 文件型病毒的清除方法 36
2.4 宏病毒 37
2.4.1 宏病毒概述 37
2.4.2 宏病毒的表现和特点 39
2.4.3 宏病毒的传播方式 41
2.4.4 宏病毒的清除方法 42
2.5 网络病毒与防护 44
2.5.1 网络病毒的特点 44
2.5.2 常见网络病毒 45
2.5.3 网络防毒措施 46
2.6 典型病毒原理及防治方法 47
2.6.1 小球病毒 47
2.6.2 CIH病毒 54
2.6.3 美丽莎宏病毒 60
2.6.4 SYMBOS_CARDTRP.A手机病毒 61
2.7 小结 62
习题 63
第3章 密码技术 64
3.1 密码技术的基本概念 64
3.1.1 加密与解密 65
3.1.2 加密算法 68
3.1.3 密码体制分类 70
3.1.4 密码体制与安全服务 70
3.1.5 密钥 71
3.1.6 通信网络安全与保密 71
3.2 对称加密技术 74
3.2.1 对称密钥体制 74
3.2.2 典型的对称加密算法 76
3.2.3 数据加密标准DES分析 77
3.3 非对称加密技术 88
3.3.1 非对称密钥体制 88
3.3.2 典型的非对称加密算法 89
3.3.3 RSA加密算法 90
3.4 数字签名 94
3.4.1 数字签名的概念和一般原理 95
3.4.2 DSS数字签名 98
3.4.3 其它数字签名方法 99
3.5 密钥管理 101
3.5.1 密钥的产生 102
3.5.2 密钥的传输 104
3.5.3 密钥的验证 105
3.5.4 密钥的使用 105
3.5.5 密钥的更新 106
3.5.6 密钥的存储与备份 106
3.5.7 密钥有效期 107
3.5.8 密钥的销毁 108
3.5.9 公钥的管理 108
3.5.10 分布式密钥管理 109
3.6 密码技术应用实例 110
3.6.1 通用电子支付系统 110
3.6.2 智能IC卡的网络数据安全保密系统 111
3.7 小结 115
习题 116
第4章 网络安全服务 117
4.1 安全服务的基本概念 117
4.1.1 安全区域 117
4.1.2 安全粒度 118
4.1.3 安全策略 118
4.1.4 安全机制 119
4.1.5 可信第三方 119
4.1.6 安全业务 120
4.2 认证 120
4.2.1 认证对抗的安全威胁 120
4.2.2 认证的基本原理 120
4.2.3 认证过程 122
4.2.4 认证类型 122
4.2.5 认证信息 123
4.2.6 认证证书 124
4.2.7 双向认证 125
4.2.8 认证机制 126
4.3 访问控制 132
4.3.1 访问控制对抗的安全威胁 132
4.3.2 访问控制的基本原理 132
4.3.3 访问控制过程 135
4.3.4 访问控制的类型 137
4.3.5 访问控制信息 138
4.3.6 访问控制机制 140
4.4 机密性 141
4.4.1 机密性对抗的安全威胁 142
4.4.2 机密性的基本原理 142
4.4.3 机密性的类型 143
4.4.4 机密性信息 143
4.4.5 机密性机制 144
4.5 完整性 145
4.5.1 完整性对抗的安全威胁 145
4.5.2 完整性的基本原理 146
4.5.3 完整性类型 146
4.5.4 完整性信息 147
4.5.5 完整性机制 147
4.6 不可否认性 148
4.6.1 不可否认性对抗的安全威胁 148
4.6.2 不可否认性的基本原理 148
4.6.3 不可否认性过程 150
4.6.4 不可否认性的类型 151
4.6.5 不可否认性信息 152
4.6.6 不可否认性机制 152
4.7 小结 156
习题 157
第5章 防火墙技术 158
5.1 防火墙的基本概念 158
5.1.1 防火墙的定义及功能 158
5.1.2 防火墙的作用 159
5.1.3 防火墙的类型 160
5.1.4 防火墙的局限性 160
5.2 防火墙的体系结构和组合形式 161
5.2.1 防火墙的体系结构 161
5.2.2 防火墙的组合形式 164
5.3 包过滤技术 166
5.3.1 包过滤原理 166
5.3.2 包过滤的基本原则 168
5.3.3 包过滤技术的特点 169
5.3.4 数据包结构 170
5.3.5 地址过滤 171
5.3.6 服务过滤 172
5.3.7 内容过滤 174
5.3.8 包过滤实现 177
5.4 代理服务技术 180
5.4.1 代理的概念及代理服务的条件 180
5.4.2 代理服务的特点 181
5.4.3 代理服务的工作过程 182
5.4.4 代理服务器的结构 183
5.4.5 典型服务的代理 184
5.4.6 代理实例 187
5.5 防火墙产品举例 188
5.5.1 选择防火墙产品的原则 188
5.5.2 包过滤型防火墙Firewall-1 189
5.5.3 代理型防火墙WinGate 192
5.5.4 Linux防火墙 IP Masquerade 195
5.5.5 防火墙设置案例 197
5.6 小结 198
习题 198
第6章 安全管理 199
6.1 安全管理的基本概念 199
6.1.1 安全管理目标 199
6.1.2 安全管理原则和规划 200
6.1.3 安全管理措施 202
6.1.4 人员管理 203
6.1.5 技术管理 205
6.2 安全管理协议 207
6.2.1 CMIP的安全管理 207
6.2.2 SNMP的安全管理 211
6.3 安全审计 214
6.3.1 安全审计的目的 214
6.3.2 系统记账与日志 215
6.3.3 安全审计的功能 215
6.3.4 安全检查 216
6.3.5 安全分析 218
6.3.6 追踪 219
6.4 入侵检测 219
6.4.1 入侵检测的目的 219
6.4.2 入侵检测技术 220
6.4.3 入侵检测系统 226
6.5 小结 228
习题 229
第7章 通信网络安全标准 230
7.1 概述 230
7.2 安全体系结构 231
7.2.1 OSI安全体系结构简介 231
7.2.2 OSI分层安全服务 231
7.2.3 OSI安全框架 232
7.3 IPSec安全协议 235
7.3.1 IP协议的安全缺欠 235
7.3.2 IPSec的结构 238
7.3.3 认证报头 242
7.3.4 封装安全负载 244
7.3.5 SA束 245
7.3.6 密钥管理 247
7.4 SSL安全协议 251
7.4.1 SSL安全服务 251
7.4.2 SSL协议结构 252
7.4.3 SSL协议操作 253
7.5 TLS安全协议 254
7.5.1 TLS概述 254
7.5.2 TLS协议结构 255
7.5.3 TLS记录协议 256
7.5.4 TLS握手协议 257
7.5.5 TLS安全性分析 260
7.6 无线通信网络安全协议 261
7.6.1 IEEE 802.11协议结构 262
7.6.2 IEEE 802.11安全特性 264
7.7 小结 265
习题 266
第8章 通信网络安全工具 267
8.1 病毒清除工具 267
8.1.1 KV3000 267
8.1.2 瑞星杀毒软件 270
8.2 系统扫描工具 274
8.2.1 nmap 275
8.2.2 John the Ripper 280
8.2.3 SATAN 287
8.3 安全审计与入侵检测工具 294
8.3.1 Crack 294
8.3.2 NetRanger 298
8.3.3 CyberCop 299
8.3.4 ReaSecure 300
8.4 小结 300
习题 301
参考文献 302


精彩片段:
 
书  评:
 通信网络安全与保密技术是以信息安全为基础的确保网络安全畅通的综合技术。现代通信已进入计算机数字通信时代,可以说,现代通信网络的核心就是计算机通信网络,本书的核心内容也正是计算机通信网络的安全与保密技术。随着计算机网络、数据通信、电子商务、办公自动化等领域的快速发展,信息安全问题日趋重要。为了满足社会对通信网络安全技术的迫切需求,各高等院校计算机科学与技术、通信工程以及电子信息工程等信息技术类本科专业相继开设了有关信息安全方面的课程。为了满足这些课程的需要,我们本着内容全面、强调实践的原则编写了本教材。
  本教材是作者在多次讲授通信网络安全技术类本科课程的基础上,参考国内外相关文献,经过重新整理,编写而成的。在编写过程中,力求做到突出重点、注重知识点的结合、强调基本概念和基本方法、深入介绍安全协议。
  本教材共分8章。第1章对通信网络安全所涉及的基本概念、研究内容、安全服务、安全标准等进行了概括性的介绍。通过本章的学习,使读者对本课程有一个比较全面的了解,激发学习兴趣。第2章详细讲解了计算机病毒的组成结构、基本概念和基本原理,介绍了一些基本的研究方法,使读者建立基本的概念,增强对计算机病毒的认识,掌握计算机病毒的诊断方法。本章还具体分析了几种病毒实例。第3章讲解了通信网络所涉及的密码技术,重点介绍了对称密码体制和非对称密码体制,并且具体分析了典型的对称密码算法DES和典型的非对称密码算法RSA。第4章详细介绍了认证、访问控制、机密性、完整性以及不可否认性等基本的安全服务。第5章介绍了防火墙的基本知识,重点介绍了包过滤技术和代理服务技术,并且简单介绍了Firewall-1等防火墙产品。第6章介绍了安全管理的概念和协议,介绍了安全审计的方法,详细介绍了入侵检测技术。第7章介绍了安全体系结构的概念,详细介绍了IPSec安全协议、SSL安全协议和TLS安全协议,使读者对安全协议有一个比较深入的了解。第8章介绍一些实用的安全工具,包括病毒清除工具、扫描工具以及入侵检测工具等。本教材每一章后都有小结和习题。
  本教材适合作为计算机科学与技术、电子信息工程、通信工程以及电子信息工程等信息技术类本科专业信息安全相关课程的教学用书,也可作为相关工程技术人员的参考书。
  本教材由王景中、徐小青和曾凡锋编写。参加本书编写工作的还有苏东峰、张璐、冯祎、张鹏、史峰、范金龙、吕游、李丹、李小科、杜飞等。在本书的编写过程中,北京邮电大学信息安全中心杨义先教授提出了许多宝贵意见,并且审阅了全部书稿,西安电子科技大学出版社的曹昳编辑对本书的出版给予了大力支持,在此一并表示感谢。
  由于作者水平有限,书中难免有不妥之处,敬请读者批评指正。

其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息