登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2026年01月出版新書

2025年12月出版新書

2025年11月出版新書

2025年10月出版新書

2025年09月出版新書

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

『簡體書』通信网络安全

書城自編碼: 4181256
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 唐朝京
國際書號(ISBN): 9787121514098
出版社: 电子工业出版社
出版日期: 2024-12-01

頁數/字數: /

售價:NT$ 357

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
抉择时刻:那些原本可以改变世界的演讲
《 抉择时刻:那些原本可以改变世界的演讲 》

售價:NT$ 305
海外中国研究·元代江南政治社会史研究
《 海外中国研究·元代江南政治社会史研究 》

售價:NT$ 551
养元筑基调气血
《 养元筑基调气血 》

售價:NT$ 356
永夜微光:拉康与未竟之精神分析革命
《 永夜微光:拉康与未竟之精神分析革命 》

售價:NT$ 602
古希腊社会生活史
《 古希腊社会生活史 》

售價:NT$ 254
维特根斯坦传
《 维特根斯坦传 》

售價:NT$ 296
暮日耀光:张居正与明代中后期政局
《 暮日耀光:张居正与明代中后期政局 》

售價:NT$ 959
厚土中华
《 厚土中华 》

售價:NT$ 500

內容簡介:
随着通信网络技术和应用的飞速发展,全社会对网络安全的需求与日俱增。通信网络的功能越强、应用越广,它面临的安全风险就越高,网络安全技术需要与时俱进,才能应对日益严峻的安全挑战。目前,通信网络安全的保护目标已从最初单纯的机密性扩展到包括机密性、完整性、真实性、确证性和可用性的全方位安全要素。本书梳理出通信网络安全的本质内涵:基于网络系统可用性的信息安全和应用系统安全,并据此设置了通信网络安全需求、密码学与通信网络安全、应用系统安全、漏洞及其防护、网络基础设施安全、无线通信网络安全、通信网络安全综合设计方法、通信网络安全新技术等内容,力求厘清通信网络安全的发展脉络,构建网络安全技术体系,展望网络安全技术的最新发展。本书概念准确、内容翔实,配套实验案例指导和程序代码、导维导图、电子课件、习题参考答案等。
關於作者:
唐朝京,男,国防科技大学教授,信息网络安全与对抗领域专家,主要从事保密通信、网络对抗等方面的教学科研工作,曾任国务院学位委员会学科评议组成员、军口863某主题计划专家组组长,担任国家重点研发计划项目负责人、基础加强重点计划项目首席,获军队科技进步一等奖、二等奖,省部级教学成果一等奖、二等奖等多项奖励。曾任第六、第七届国务院学位委员会信息与通信工程学科评议组成员,电子信息类专业教学指导委员会副主任委员,国家 863 计划主题专家组组长、中国通信学会理事/会士、中南地区电子线路研究会副理事长、湖南省电子学会副理事长、湖南省通信学会副理事长。现任湖南省电子信息技术研究会理事长,享受政府特殊津贴。
目錄
目 录

第1章 绪论1
1.1 通信网络的起源与演变1
1.1.1 通信网络的肇始1
1.1.2 网通天下的竞技1
1.1.3 人类的信息梦想2
1.2 通信网络安全基本要素2
1.2.1 防不胜防的通信网络攻击事件2
1.2.2 通信网络遭受攻击的危害3
1.2.3 通信网络安全五大要素4
1.3 通信网络安全防护对策5
1.3.1 网络安全总方略5
1.3.2 网络安全防护理念6
1.4 通信网络安全本质浅析7
习题9
参考文献9
第2章 通信网络的安全需求10
2.1 通信网络技术基础10
2.1.1 支持拓展优化的技术架构10
2.1.2 面向广域互联的网络协议14
2.1.3 与网络通信相适应的终端技术28
2.2 通信网络的安全风险29
2.2.1 通信网络面临的攻击29
2.2.2 常见网络攻击方法31
2.3 通信网络的安全防护需求41
2.3.1 通信网络安全需求41
2.3.2 通信网络的安全模型42
2.4 实验44
实验一:中间人攻击实验44
实验二:拒绝服务攻击实验44
习题44
参考文献44
第3章 密码学与通信网络安全46
3.1 密码学与通信网络安全概述46
3.1.1 密码学基本概念46
3.1.2 密码学基本模型47
3.1.3 密码学与通信网络安全的
关系48
3.2 对称密码算法49
3.2.1 流密码49
3.2.2 分组密码54
3.2.3 Hash函数62
3.2.4 消息认证码67
3.3 非对称密码算法69
3.3.1 非对称密码基本概念69
3.3.2 RSA密码算法70
3.3.3 ElGamal密码算法72
3.4 密钥管理74
3.4.1 密钥管理基本概念75
3.4.2 密钥生成75
3.4.3 对称密码密钥分发77
3.4.4 非对称密码密钥分发78
3.5 密码分析82
3.5.1 密码分析的概念83
3.5.2 密码分析模型83
3.5.3 密码安全强度84
3.6 通信安全协议基础84
3.6.1 通信安全协议的基本概念85
3.6.2 身份认证协议85
3.6.3 密钥协商协议87
3.7 IPSec安全协议89
3.7.1 IPSec协议概述89
3.7.2 IPSec协议的基本概念91
3.7.3 AH协议和ESP协议92
3.7.4 IPSec的作模式93
3.7.5 互联网密钥交换协议95
3.7.6 IPSec应用98
3.8 SSL/TLS安全协议98
3.8.1 SSL/TLS协议的发展历史99
3.8.2 SSL/TLS协议的设计思想99
3.8.3 记录协议101
3.8.4 握手协议102
3.8.5 密码套件及密钥生成104
3.8.6 SSL/TLS协议的应用105
3.9 实验107
实验一:AES算法实现与分析107
实验二:RSA算法实现与封装107
实验三:认证密钥协商编程实现107
实验四:HTTPS搭建107
习题108
参考文献108
第4章 应用系统安全110
4.1 应用系统安全防护概述110
4.1.1 应用系统的概念110
4.1.2 应用系统安全需求111
4.1.3 网络安全模型111
4.1.4 安全增强的应用系统112
4.2 防火墙113
4.2.1 防火墙概述113
4.2.2 防火墙技术114
4.2.3 典型防火墙系统118
4.3 入侵检测系统120
4.3.1 入侵检测系统概述121
4.3.2 入侵检测技术125
4.3.3 典型入侵检测系统127
4.4 恶意代码防护129
4.4.1 恶意代码概述129
4.4.2 恶意代码检测130
4.4.3 恶意代码清除与预防131
4.5 身份认证132
4.5.1 身份认证概述132
4.5.2 基于口令的认证132
4.5.3 基于智能卡的认证133
4.5.4 基于生物特征的认证134
4.6 访问控制135
4.6.1 访问控制概述135
4.6.2 访问控制技术137
4.7 应急响应139
4.7.1 应急响应概述140
4.7.2 基本处置流程141
4.7.3 攻击溯源142
4.8 实验143
实验一:防火墙配置实验143
实验二:入侵检测系统配置实验143
习题143
参考文献144
第5章 漏洞及其防护145
5.1 漏洞概述145
5.1.1 漏洞的定义145
5.1.2 漏洞对通信网络的危害145
5.1.3 漏洞的特点147
5.1.4 漏洞分类与分级148
5.2 漏洞机理149
5.2.1 软件漏洞机理149
5.2.2 协议漏洞机理160
5.2.3 硬件漏洞机理167
5.3 漏洞防护168
5.3.1 漏洞挖掘168
5.3.2 漏洞修复172
5.3.3 漏洞攻击防御176
5.4 实验182
实验一:ARP协议漏洞攻击与防护182
实验二:协议软件漏洞挖掘与分析182
实验三:漏洞对抗综合实验182
习题182
参考文献183
第6章 网络基础设施安全184
6.1 网络路由安全184
6.1.1 网络路由安全需求184
6.1.2 典型的网络路由攻击184
6.1.3 网络路由防护188
6.2 网络关键服务安全189
6.2.1 网络关键服务概述189
6.2.2 分布式拒绝服务攻击191
6.2.3 针对分布式拒绝服务攻击的
安全防护193
6.3 云计算安全194
6.3.1 云计算概述194
6.3.2 虚拟化安全195
6.3.3 数据安全198
习题200
参考文献200
第7章 无线通信网络安全201
7.1 无线通信概述201
7.1.1 从电磁波到无线通信201
7.1.2 无线通信系统的分类203
7.1.3 无线通信网络的特点206
7.2 无线通信抗干扰原理206
7.2.1 无线通信干扰206
7.2.2 通信抗干扰技术207
7.3 无线局域网安全210
7.3.1 无线局域网概述210
7.3.2 无线局域网的安全威胁212
7.3.3 无线局域网的安全机制214
7.4 移动通信安全216
7.4.1 蜂窝移动通信概述217
7.4.2 移动通信系统安全威胁221
7.4.3 移动通信系统安全防护222
7.5 实验225
习题225
参考文献225
第8章 通信网络安全综合设计方法226
8.1 需求分析226
8.1.1 保护对象226
8.1.2 安全威胁228
8.1.3 安全目标231
8.1.4 安全需求231
8.2 系统安全设计233
8.2.1 系统安全架构设计234
8.2.2 系统安全方案设计236
8.3 测试评估243
8.3.1 测试评估的要求和标准244
8.3.2 网络设备测评246
8.3.3 脆弱性测评248
8.3.4 应急响应测评250
8.3.5 攻防对抗演练250
习题252
参考文献252
第9章 通信网络安全新技术253
9.1 动态目标防御技术253
9.1.1 动态目标防御技术概述253
9.1.2 基于SDN的IP地址
随机化技术254
9.1.3 基于SDN的网络路由
随机化技术258
9.2 零信任安全体系261
9.2.1 零信任体系概述261
9.2.2 零信任主要支柱技术263
9.2.3 零信任的基本应用266
9.3 可信计算268
9.3.1 可信计算的基本概念268
9.3.2 可信计算的主要技术269
9.3.3 可信计算的相关应用272
习题273
参考文献274

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2026 (香港)大書城有限公司 All Rights Reserved.