登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』计算机网络安全技术研究

書城自編碼: 2249991
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 孟祥丰,白永祥 著
國際書號(ISBN): 9787564083403
出版社: 北京理工大学出版社
出版日期: 2013-10-01
版次: 1 印次: 1
頁數/字數: 153/264000
書度/開本: 16开 釘裝: 平装

售價:NT$ 428

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
DK月季玫瑰百科
《 DK月季玫瑰百科 》

售價:NT$ 959.0
为你想要的生活
《 为你想要的生活 》

售價:NT$ 301.0
关键改变:如何实现自我蜕变
《 关键改变:如何实现自我蜕变 》

售價:NT$ 352.0
超加工人群:为什么有些食物让人一吃就停不下来
《 超加工人群:为什么有些食物让人一吃就停不下来 》

售價:NT$ 454.0
历史的教训(浓缩《文明的故事》精华,总结历史教训的独特见解)
《 历史的教训(浓缩《文明的故事》精华,总结历史教训的独特见解) 》

售價:NT$ 286.0
不在场证明谜案(超绝CP陷入冤案!日本文坛超新星推理作家——辻堂梦代表作首次引进!)
《 不在场证明谜案(超绝CP陷入冤案!日本文坛超新星推理作家——辻堂梦代表作首次引进!) 》

售價:NT$ 265.0
明式家具三十年经眼录
《 明式家具三十年经眼录 》

售價:NT$ 2387.0
敦煌写本文献学(增订本)
《 敦煌写本文献学(增订本) 》

售價:NT$ 1010.0

內容簡介:
《计算机网络安全技术研究》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,系统地介绍了网络安全知识、安全技术及其应用,《计算机网络安全技术研究》重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括网络安全概论、网络安全系统模型、网络安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于多目标攻击图的层次化网络安全解析、基于无线局域网的异构无线网络攻击环境及防御以及网络信息系统安全的技术对策。
關於作者:
孟祥丰,男,吉林农安人。1977年生,2002年参加工作。先后主持过渭南师范学院校级项目、渭南市科技计划项目;参与了教育部与兰州军区共建课题“部队全员信息化建设”;担任院级精品课程《大学计算机基础》的主讲教师;被评为2008年度校级优秀教师;近几年在核心期刊发表论文多篇。其中两篇被收入EI索引。
白永祥,男,1970年生,副教授。陕西省计算机教育学会理事。2011—2012年作为教育部青年骨干教师访问学者,在西北大学房鼎益教授指导下,从事网络安全研究工作。先后获得西安电子科技大学计算机科学与技术工学学士、华东师范大学计算机应用技术工学硕士学位。研究领域为计算机网络安全、密码学。发表学术论文30余篇,主编或参编计算机教材10本、专著1本。主持或参与国家级、省部级及市级课题8项,曾获渭南市“市青年科技奖”“自然科学论文奖”等多项奖励。
目錄
第一章概论
 1.1网络安全的基本概念
 1.2网络安全现状
 1.2.1严峻的网络安全形势
 1.2.2网络安全监控
 1.2.3网络监控数据处理面临的问题
 1.3网络安全问题的原因
 1.4解决网络安全问题的现有措施
 1.4.1非技术措施
 1.4.2技术措施
 1.5计算机网络安全评估
 1.5.1网络安全的基本要求
 1.5.2网络安全评估的定义
 1.5.3网络安全评估领域的研究内容
第二章网络安全系统模型
 2.1网络安全系统模型的概念
 2.2现有系统模型
 2.2.1现有系统模型的整体结构
 2.2.2以单片机为主体的简单系统模型
 2.2.3以通用操作系统为基础的计算机系统模型
 2.2.4现有系统安全模型
 2.2.5通用系统模型应用于网络安全系统的不足
 2.3LOIS网络安全系统模型
 2.3.1LOIS系统模型设计思想
 2.3.2LOIS系统构建元素和方法
 2.3.3LOIS系统内核模型
 2.3.4LOIS系统安全模型
 2.4入侵容忍的软件体系结构
 2.4.1入侵容忍技术
 2.4.2入侵容忍的软件体系结构
 2.4.3网络安全设备的入侵容忍
 2.4.4LOIS网络安全设备入侵容忍的软件体系结构
第三章网络安全态势感知体系框架和态势理解技术
 3.1态势感知的概念模型
 3.2态势感知的体系框架
 3.3核心概念的形式化描述
 3.4网络安全态势理解技术
 3.4.1态势理解概念的引入
 3.4.2数据级融合技术
 3.4.3安全事件分析
 3.4.4威胁传播分析
第四章认证Agent的实现及防护
 4.1引言
 4.2基于Hooking技术的软件防火墙
 4.2.1软件防火墙概述
 4.2.2利用NDOS实现网络控制的基本思想
 4.2.3挂钩H00k技术及其应用
 4.2.4H00k系统核心函数
 4.2.5HookNDIS的核心函数
 4.2.6数据包解析
 4.3网络访问控制的实现
 4.3.1粗粒度访问控制
 4.3.2细粒度访问控制
 4.4认证Agent的静态防护措施
 4.5认证Agent的动态防护措施
 4.5.1基本思想的起源
 4.5.2基于ARP协议的探测原理
 4.5.3基于ARP欺骗的惩罚措施
 4.5.4探测与攻击的基本流程
 4.5.5扫描性能评价
 4.6CONSS的测试
第五章入侵检测技术方法
 5.1入侵行为的分类
 5.2入侵检测系统的分类
 5.2.1基于主机的入侵检测系统HODS
 5.2.2基于网络的入侵检测系统NODS
 5.3入侵检测的方法
 5.3.1异常检测
 5.3.2误用检测
 5.3.3异常检测与误用检测的比较
 5.3.4入侵检测的标准
 5.3.5入侵检测工作组IDWG
 5.3.6通用入侵检测框架CODF
 5.4入侵检测系统的拓扑结构
 5.5入侵检测系统及检测算法的性能分析
 5.5.1评价入侵检测系统性能的要素
 5.5.2评价入侵检测系统性能的参数
第六章基于模型的网络安全风险评估
 6.1引言
 6.2风险评估研究现状
 6.2.1风险评估标准
 6.2.2风险评估方法
 6.2.3风险评估工具
 6.2.4当前存在的问题
 6.3网络安全评估模型
 6.3.1概述
 6.3.2攻击树(AttackTree)模型
 6.3.3特权提升图(PrivUegeGraph)模型
 6.3.4攻击图(AnackGraph)模型
 6.4基于以组件为中心的访问图模型的网络安全风险评估方法
 6.4.1概述
 6.4.2总体框架模型
 6.4.3假设条件
第七章基于多目标攻击图的层次化网络安全解析
 7.1网络安全特征分析
 7.2网络安全风险界定
 7.3网络安全风险概念模型
 7.4多目标攻击图定义
 7.5基于多目标攻击图的层次化网络安全风险评估框架
 7.5.1评估框架
 7.5.2评估周期
第八章基于无线局域网的异构无线网络攻击环境及防御
 8.1异构无线网络概述
 8.2异构无线网络安全研究现状
 8.2.1异构无线网络的安全问题
 8.2.2异构无线网络安全攻击
 8.2.3异构无线网络的安全机制
 8.3安全协议研究
 8.3.1安全协议的分类
 8.3.2安全协议的缺陷和设计原则
 8.3.3安全协议的形式化分析方法
 8.4无线局域网的异构无线网络概况
 8.4.1无线局域网概述
 8.4.2存在的攻击方式
 8.5安全协议的分析
 8.5.1开放式认证分析
 8.5.2WEP协议的分析
 8.5.3EAP—AKA协议的分析
 8.6攻击环境描述
 8.6.1攻击环境构建
 8.6.2攻击目标设定
 8.6.3攻击行为描述
 8.6.4攻击防御措施
第九章网络信息系统安全的技术对策
 9.1对手和攻击种类
 9.1.1潜在对手
 9.1.2攻击种类
 9.2主要的安全服务和机制
 9.2.1访问控制
 9.2.2保密性
 9.2.3完整性
 9.2.4可用性
 9.2.5不可否认性
 9.3密钥管理基础设施公钥基础设施(KMIPKI)
 9.3.1KMIPKI综述
 9.3.2KMIPKI服务
 9.3.3KMIPKI过程
 9.4重要的安全技术
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.