8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Подлинное] Технология сетевой информационной безопасности 9787302391517

Цена: 361руб.    (¥20.04)
Артикул: 742215991758

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:tb5876418776
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥36.4655руб.
¥21.3383руб.
¥15.4277руб.
¥20.17363руб.

Основная информация

Название: Технология сетевой информационной безопасности

Автор: Cai Wandong отредактировано

Нажмите: Tsinghua Press

Дата публикации: 2015-04-01

ISBN: 9787302391517

Слова: 445000

Номер страницы: 269

Версия:

Рамка

Открыто: 16

Товарный вес:

Выбор редактора


Краткое содержание


С точки зрения объединения теории и применения, эта книга систематически вводит основную теорию и технологию применения сетевой информационной безопасности.С точки зрения контента, обратите внимание на новизну и попытайтесь включить новые концепции, методы и технологии, разработанные в последние годы;Поэтому эта книга уникальна от формы до контента.В книге есть 10 глав, внедряющие внедрение сетевой информационной безопасности, технологии паролей, протокола безопасности сетевого уровня, протокола безопасности транспортного уровня, протокола безопасности приложений, технологии защиты системы, технологии обнаружения сети, допусков ошибки системы и толерантности к стихийным бедствиям. Технология, стандарты информационной безопасности, системная система, защита уровня системы и другого контента.Эта книга в основном используется в качестве учебников для связанных специалистов, связанных с колледжами и университетами. Технический персонал, занимающийся безопасностью и технологиями сетевой системы.

Оглавление


Введение в информационную безопасность в Интернете
1.1 Введение
1.2 Угроза безопасности сети
1.2.1 Угроза безопасности в сетевой среде
1.2.2TCP / IP -протокол слабость безопасности.
1.3 Технология сетевой атаки
1.3.1 Компьютерный вирус
1.3.2 Троянский троян
1.3.3 Атака распределенного отказа
1.3.4 атака переполнения подушки
1.3.5ip обмана атака
1.4 Технология информационной безопасности
1.4.1 Служба безопасности
1.4.2 Механизм безопасности
1.4.3 Модель сети
1.4.4 Технология безопасности обмена информацией
1.4.5 Технология безопасности сетевых систем
1.5 Инженерная безопасность
1.6 Правила информационной безопасности
1.7 Сводка этой главы
Мыслительные вопросы
ГЛАВА 2 ТЕХНОЛОГИЯ ТЕХНОЛОГИЯ
2.1 Введение
2.2 Алгоритм симметричного пароля
2.2.1 Основной принцип алгоритма симметричного пароля
2.2.2des Алгоритм пароля
2.2.3IDEA Алгоритм пароля
2.2.4RC Алгоритм пароля
2.3 Алгоритм асимметричного пароля
2.3.1 Основные принципы алгоритмов асимметричных паролей
2.3.2RSA Алгоритм
2.3.3diffie -Hellman Algorithm
2.4 Цифровой алгоритм
2.4.1 Основные принципы цифрового алгоритма
2.4.2DSA Алгоритм
2.4.3 Цифровой алгоритм на основе RSA
2.5 однонаправление
2.5.1 Основной принцип универсального управления
2.5.2MD5 Алгоритм
2.5.3MD2 Алгоритм
2.5.4sha алгоритм
2.5.5mac Алгоритм
2.6 В этой главе суммируются
Мыслительные вопросы
Глава 3 Соглашение о безопасности сетевого уровня
3.1 Введение
3,2IPSEC Security Architecture
3.3 Альянс безопасности
3.3.1 Основные особенности альянса безопасности
3.3.2 Сервисная функция альянса безопасности
3.3.3 Комбинация альянса безопасности
3.3.4 База данных альянса безопасности
3.4 Протокол безопасности
3.4.1SP Протокол
3.4.2AH протокол
3.5 Управление ключами
3.5.1 Протокол ISAKMP
3.5.2IKE Protocol
3. Применение протокола 3,6ipsec
3.6.1IPSEC Режим реализации
3.6.2 Виртуальная специальная сеть
3.6.3VPN Ключевая технология
3.6.4VPN Технология реализации
3.7 Сводка этой главы
Мыслительные вопросы
Глава 4 Соглашение о безопасности перевода.
4.1 Введение
4.2SSL Структура протокола
4.3SSL Протокол рукоятки
4.3.1SSL процесс рукопожатия
4.3.2ssl
4.3.3 Сессия и статус соединения
4.4SSL -протокол записи
4.4.1 Формат записи
4.4.2 Запись сжатие
4.4.3 Запись шифрования
4.4.4ChangeCipherspec протокол
4.4.5 Протокол предупреждения
4.5SSL поддерживает алгоритм пароля
4.5.1 Алгоритм алгоритма асимметричного пароля
4.5.2 Алгоритм симметричного пароля
4.6SSL -анализ безопасности безопасности
4.6.1 Безопасность соглашения рукопожатия
4.6.2 Запишите безопасность протокола
4.7SSL -протокол
4.7.1 Центр сертификации
4.7.2 Система CA на основе PKI
4.7.3 SSL на основе решения безопасности
4.8 В этой главе суммируются
Мыслительные вопросы
Глава 5 Соглашение о безопасности уровня приложений
5.1 Введение
5.2S -HTTP Протокол
5.2.1HTTP Протокол
5.2.2S -HTTP Протокол
5.2.3S -HTTP применение протокола
Протокол 5,3 с / MIME
5.3.1mime Protocol
5.3.2S / протокол MIME
5.3.3S / Заявление о протоколе MIME
5.4pgp протокол
5.4.1pgp введение
5.4.2pgp Алгоритм пароля
5.4.3pgp Управление ключами
5.4.4pgp Безопасность
5.4.5pgp Команда и параметры
5.4.6pgp
5.5 Сводка этой главы
Мыслительные вопросы
Нимфо
Глава 6 Технология защиты безопасности системы
Глава 7 Технология тестирования сетевой безопасности
ГЛАВА 8 Система ложных бедствий и навыков стихийных бедствий
Глава 9 Стандарт информационной безопасности
Глава 0 Защита на уровне системы

об авторе


Предисловие