0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 网络安全:现状与展望

相同语种的商品

浏览历史

网络安全:现状与展望


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全:现状与展望
  • 书号:9787030286840
    作者:范九伦等 译
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:528
    字数:648
    语种:中文
  • 出版社:科学出版社
    出版时间:2010-08-31
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥66.00元
    售价: ¥52.14元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

样章试读

用户评论

全部咨询

样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 前言
    第一篇 互联网安全
    1 计算机网络安全:基本背景和当前热点
    1.1 网络安全中的一些术语
    1.2 ISO/OSI网络参考模型
    1.3 网络安全攻击
    1.4 网络安全的机制和控制:本书概要和结构
    参考文献
    2 安全路由
    2.1 引言
    2.2 网络技术
    2.3 网络攻击
    2.4 技术现状
    2.5 结论和研究热点
    致谢
    参考文献
    3 防火墙设计概述
    3.1 引言
    3.2 防火墙分类
    3.3 防火墙部署与管理
    3.4 结论
    参考文献
    4 虚拟专用网的安全
    4.1 引言
    4.2 VPN概述
    4.3 VPN的优点
    4.4 VPN的术语
    4.5 VPN的分类
    4.6 IPSec
    4.7 VPN的研究现状
    4.8 结论
    参考文献
    5 IPSec
    5.1 引言
    5.2 IPSec的体系结构及组成
    5.3 IPSec的优点及应用
    5.4 结论
    参考文献
    6 网络入侵检测系统
    6.1 引言
    6.2 背景
    6.3 现代NIDS系统
    6.4 研究现状及发展趋势
    6.5 结论
    参考文献
    7 入侵检测与入侵防御
    7.1 引言
    7.2 检测与防御
    7.3 入侵防御系统:下一代的IDS
    7.4 系统体系结构
    7.5 IPS部署
    7.6 IPS的优势
    7.7 对IPS的要求:需要什么样的IPS
    7.8 结论
    参考文献
    8 拒绝服务攻击
    8.1 引言
    8.2 DoS攻击
    8.3 DDoS攻击
    8.4 DDoS防御机制
    8.5 结论
    参考文献
    9 主动网络的安全体系结构
    9.1 引言
    9.2 主动网络
    9.3 SAVE试验平台
    9.4 基于主动网络的自适应VPN体系结构
    9.5 SAM体系结构
    9.6 结论
    参考文献
    第二篇 安全服务
    10 电子服务及应用安全
    10.1 引言
    10.2 什么是电子服务
    10.3 电子服务及应用的安全需求
    10.4 未来电子服务安全
    参考文献
    11 WebService安全
    11.1 引言
    11.2 WebService技术及标准
    11.3 WebService安全标准
    11.4 结论
    参考文献
    12 安全多播
    12.1 引言
    12.2 IP多播
    12.3 应用的安全要求
    12.4 多播的安全问题
    12.5 数据认证
    12.6 数据源认证机制
    12.7 组密钥管理
    12.8 组管理及安全多播路由
    12.9 安全IP多播体系结构
    12.10 安全多播的标准化进程
    12.11 结论
    参考文献
    13 VoIP安全
    13.1 引言
    13.2 VoIP的安全问题
    13.3 漏洞测试
    13.4 入侵检测系统
    13.5 总结
    参考文献
    14 网格安全
    14.1 引言
    14.2 网格的安全挑战
    14.3 网格安全体系结构
    14.4 网格计算环境
    14.5 网格网络安全
    14.6 结论和展望
    参考文献
    15 移动代理安全
    15.1 引言
    15.2 解决方案分类
    15.3 移动代理系统的安全机制
    参考文献
    第三篇 移动通信与安全
    16 移动终端安全
    16.1 引言
    16.2 无线局域网和无线个域网安全
    16.3 GSM和3GPP安全
    16.4 移动平台的安全
    16.5 对移动设备的硬件攻击
    16.6 结论
    参考文献
    17 802.11安全
    17.1 引言
    17.2 IEEE 802.11介绍
    17.3 有线对等加密
    17.4 其他的IEEE 802.11安全技术
    17.5 无线入侵检测系统
    17.6 IEEE 802.11安全实战
    17.7 结论
    参考文献
    18 蓝牙安全
    18.1 引言
    18.2 蓝牙无线技术
    18.3 安全体系结构
    18.4 安全漏洞和对策
    18.5 蓝牙安全:接下来我们要做什么?
    参考文献
    19 移动通信网络
    19.1 引言
    19.2 网络体系结构
    19.3 安全体系结构
    19.4 研究的热点问题
    19.5 结论
    参考文献
    20 移动自组织网络的安全
    20.1 引言
    20.2 路由协议
    20.3 安全漏洞
    20.4 防止对MANETS中的攻击
    20.5 移动自组织网络的信任
    20.6 在MANET中建立安全路由
    20.7 MANET的加密工具
    参考文献
    21 无线传感器网络
    21.1 引言
    21.2 传感器设备
    21.3 传感器网络安全
    21.4 未来的方向
    21.5 结论
    参考文献
    第四篇 信任、匿名和隐私
    22 信任
    22.1 引言
    22.2 什么是信任模型
    22.3 信任模型是怎样工作的
    22.4 信任可能会在哪里出错
    22.5 信任为什么难以定义
    22.6 我们学到了什么
    参考文献
    23 PKI系统
    23.1 引言
    23.2 密码学的起源
    23.3 PKI系统概述
    23.4 PKI系统的组成部分
    23.5 PKI系统的过程
    23.6 PKI系统的现状和未来前景
    23.7 总结
    参考文献
    24 电子通信中的隐私
    24.1 引言
    24.2 针对第三方的保密性
    24.3 保护隐私免受通信参与方的侵犯
    24.4 对私人电子空间的侵犯
    24.5 在其他要求与隐私之间进行权衡
    24.6 隐私的结构
    24.7 结论和未来的趋势
    参考文献
    25 数据内容安全
    25.1 引言
    25.2 数字内容安全:需求和挑战
    25.3 内容保护技术
    25.4 应用示例:电子学习内容的电子出版
    25.5 结束语
    参考文献
    附录A 密码学入门:密码学原理及算法简介
    A.1 概述
    A.2 密码基元
    A.3 对称密钥密码体制
    A.4 非对称密钥密码体制
    A.5 密钥管理
    A.6 结论及密码学的其他研究领域
    参考文献
    附录B 网络安全:当前法律和政策问题概述
    B.1 引言
    B.2 网络安全已成为法律需求
    B.3 网络安全政策概述
    B.4 网络安全的法律问题
    B.5 自律安全框架
    B.6 结论
    参考文献
    附录C 网络安全标准
    C.1 引言
    C.2 虚拟专用网与IPSec
    C.3 多播安全(MSEC)
    C.4 路由安全
    C.5 ATM网络安全
    C.6 第三代(3G)移动网络
    C.7 无线局域网(802.11)安全
    C.8 电子邮件安全
    C.9 公钥基础设施(X.509)
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证