掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
公路車寶典(ZINN的公路車維修與保養秘籍)
-
>
晶體管電路設計(下)
-
>
基于個性化設計策略的智能交通系統關鍵技術
-
>
花樣百出:貴州少數民族圖案填色
-
>
山東教育出版社有限公司技術轉移與技術創新歷史叢書中國高等技術教育的蘇化(1949—1961)以北京地區為中心
-
>
鐵路機車概要.交流傳動內燃.電力機車
-
>
利維坦的道德困境:早期現代政治哲學的問題與脈絡
通信網絡安全 版權信息
- ISBN:9787030317643
- 條形碼:9787030317643 ; 978-7-03-031764-3
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>>
通信網絡安全 內容簡介
本書以現代通信網絡為背景,系統、深入地介紹了通信網絡安全的主要技術以及保證網絡安全的各種方法和防御手段,使讀者可以靈活地掌握通信網絡安全的基本知識和基本技能。全書共8章,內容包括通信網絡安全體系結構、密碼學、安全認證與訪問控制、網絡安全技術基礎、無線通信安全概述、無線通信安全機制、電信網及下一代網絡安全技術。本書內容豐富、概念清楚、取材新穎,充分反映了近年來通信網絡安全的優選技術及發展方向。本書可作為高等學校電子信息、通信等專業的高年級本科生教材,也可作為通信技術人員和研究人員繼續教育的參考書。
通信網絡安全 目錄
目錄
前言
**部分 離散時間
第1章 緒論 1
1.1 信息安全基礎 1
1.1.1 信息與信息系統 1
1.1.2 通信系統 2
1.1.3 網絡與信息安全 5
1.1.4 通信網絡安全 6
1.2 安全威脅與攻擊 12
1.2.1 基本的安全威脅 12
1.2.2 攻擊種類 13
1.2.3 計算機網絡的安全策略 15
1.3 信息系統安全保護等級 16
1.3.1 安全評測準則 16
1.3.2 國際安全標準 17
1.3.3 國家安全標準 22
第2章 通信網絡安全體系結構 26
2.1 國家電信網安全防衛系統 26
2.1.1 電信網絡安全對抗體系結構 26
2.1.2 電信網絡的典型攻擊 29
2.1.3 網絡防衛 31
2.2 通信網絡與計算機網絡安全體系結構 32
2.2.1 ISO/OSI網絡安全體系結構 32
2.2.2 互聯網安全體系 36
2.2.3 局域網安全體系 39
2.2.4 無線電信網絡安全體系 42
2.2.5 公用交換電話網安全體系 42
2.3 電信網絡安全模型 43
2.3.1 保密通信模型 44
2.3.2 網絡訪問安全模型 45
2.3.3 安全防御體系 45
第3章 密碼學 50
3.1 基礎知識 50
3.1.1 密碼學的基本概念 50
3.1.2 密碼通信系統模型 51
3.1.3 密碼系統的分類 52
3.1.4 密碼學與信息安全 52
3.2 密碼學理論基礎 53
3.2.1 密碼學的信息論基礎 53
3.2.2 密碼學的數論基礎 55
3.2.3 密碼學的計算復雜性理論基礎 58
3.3 古典密碼 61
3.3.1 置換密碼 61
3.3.2 代換密碼 62
3.4 密碼體制 64
3.4.1 對稱密碼 64
3.4.2 非對稱密碼 78
3.5 密碼攻擊 82
3.5.1 密碼攻擊方法 82
3.5.2 密碼攻擊條件 82
3.6 網絡加密 82
3.7 認證 83
3.7.1 消息認證碼 83
3.7.2 哈希函數 85
3.7.3 數字簽名 88
3.7.4 實體認證 91
3.8 密鑰管理 92
3.8.1 密鑰管理的基本概念 92
3.8.2 密鑰協商 92
3.8.3 PKI技術 93
第4章 安全認證與訪問控制 95
4.1 安全認證 95
4.1.1 消息認證 95
4.1.2 數字簽名 96
4.1.3 身份認證 98
4.1.4 認證機制 102
4.2 訪問控制 106
4.2.1 訪問控制策略和機制 106
4.2.2 自主訪問控制(DAC) 107
4.2.3 強制訪問控制(MAC) 109
4.2.4 基于角色的訪問控制(RBAC) 110
4.3 安全審計 112
4.3.1 概述 112
4.3.2 安全審計的功能 112
4.3.3 安全審計的模型 113
4.3.4 安全審計的內容 114
4.3.5 安全審計的程序 114
第5章 網絡安全技術基礎 115
5.1 防火墻 115
5.1.1 防火墻的基本概念 115
5.1.2 防火墻的體系結構 117
5.1.3 防火墻的關鍵技術 120
5.2 病毒 124
5.2.1 病毒的概念 124
5.2.2 病毒的分類 127
5.2.3 病毒防范技術 129
5.2.4 典型的病毒 131
5.3 入侵檢測系統 133
5.3.1 入侵檢測系統概述 133
5.3.2 系統結構 134
5.3.3 分析方法 137
5.4 虛擬專用網技術 138
5.4.1 VPN的基本原理 138
5.4.2 VPN的應用領域 139
5.4.3 VPN的實現方法 141
第6章 無線通信安全概述 144
6.1 無線通信原理 144
6.1.1 無線通信網絡的發展 144
6.1.2 典型的無線通信系統 145
6.2 無線通信網絡安全問題 150
6.2.1 無線通信網絡安全特點 150
6.2.2 無線通信網絡安全威脅 151
6.2.3 無線通信網絡攻擊方式 153
6.3 無線通信網絡安全技術 155
6.3.1 鑒權 155
6.3.2 加密 155
6.3.3 完整性檢測 155
6.3.4 數字簽名 156
6.3.5 訪問控制 156
第7章 無線通信安全機制 157
7.1 第二代移動通信系統的安全 157
7.1.1 GSM系統的安全 157
7.1.2 GPRS系統的安全 160
7.1.3 CDMA系統的安全 163
7.1.4 2G的安全問題 168
7.2 第三代移動通信系統的安全 169
7.2.1 第三代移動通信系統概述 169
7.2.2 3G安全體系結構 171
7.2.3 3G安全特征分析 171
7.2.4 3G網絡接入安全機制 173
7.2.5 信令數據完整性 177
7.2.6 數據保密性 177
7.3 其他無線通信網絡安全協議 179
7.3.1 藍牙安全機制 179
7.3.2 無線局域網安全機制 185
7.3.3 WiMAX安全機制 193
7.4 自組織網絡安全 201
7.4.1 無線自組織網絡及其安全 201
7.4.2 無線傳感器網絡及其安全 210
第8章 電信網及下一代網絡安全技術 217
8.1 電信網絡安全防范 217
8.1.1 傳輸網的網絡安全防衛技術 217
8.1.2 同步網的網絡安全防衛技術 219
8.1.3 信令網的網絡安全防衛技術 220
8.1.4 電話網的網絡安全防衛技術 222
8.1.5 廣播電視網的網絡安全防衛技術 223
8.1.6 網間互聯的安全防衛技術 224
8.2 下一代網絡安全技術 225
8.2.1 下一代網絡體系結構 226
8.2.2 下一代網絡關鍵技術 227
8.2.3 下一代網絡的安全威脅 229
8.2.4 下一代網絡的安全技術 231
8.2.5 IPSec協議 235
8.2.6 軟交換安全組網 240
8.2.7 下一代物聯網安全 245
8.3 下一代無線網絡的安全 249
8.3.1 下一代無線網絡結構 249
8.3.2 下一代移動通信網絡安全體系結構 250
8.3.3 LTE/SAE安全機制 251
參考文獻 258
縮略語 260
前言
**部分 離散時間
第1章 緒論 1
1.1 信息安全基礎 1
1.1.1 信息與信息系統 1
1.1.2 通信系統 2
1.1.3 網絡與信息安全 5
1.1.4 通信網絡安全 6
1.2 安全威脅與攻擊 12
1.2.1 基本的安全威脅 12
1.2.2 攻擊種類 13
1.2.3 計算機網絡的安全策略 15
1.3 信息系統安全保護等級 16
1.3.1 安全評測準則 16
1.3.2 國際安全標準 17
1.3.3 國家安全標準 22
第2章 通信網絡安全體系結構 26
2.1 國家電信網安全防衛系統 26
2.1.1 電信網絡安全對抗體系結構 26
2.1.2 電信網絡的典型攻擊 29
2.1.3 網絡防衛 31
2.2 通信網絡與計算機網絡安全體系結構 32
2.2.1 ISO/OSI網絡安全體系結構 32
2.2.2 互聯網安全體系 36
2.2.3 局域網安全體系 39
2.2.4 無線電信網絡安全體系 42
2.2.5 公用交換電話網安全體系 42
2.3 電信網絡安全模型 43
2.3.1 保密通信模型 44
2.3.2 網絡訪問安全模型 45
2.3.3 安全防御體系 45
第3章 密碼學 50
3.1 基礎知識 50
3.1.1 密碼學的基本概念 50
3.1.2 密碼通信系統模型 51
3.1.3 密碼系統的分類 52
3.1.4 密碼學與信息安全 52
3.2 密碼學理論基礎 53
3.2.1 密碼學的信息論基礎 53
3.2.2 密碼學的數論基礎 55
3.2.3 密碼學的計算復雜性理論基礎 58
3.3 古典密碼 61
3.3.1 置換密碼 61
3.3.2 代換密碼 62
3.4 密碼體制 64
3.4.1 對稱密碼 64
3.4.2 非對稱密碼 78
3.5 密碼攻擊 82
3.5.1 密碼攻擊方法 82
3.5.2 密碼攻擊條件 82
3.6 網絡加密 82
3.7 認證 83
3.7.1 消息認證碼 83
3.7.2 哈希函數 85
3.7.3 數字簽名 88
3.7.4 實體認證 91
3.8 密鑰管理 92
3.8.1 密鑰管理的基本概念 92
3.8.2 密鑰協商 92
3.8.3 PKI技術 93
第4章 安全認證與訪問控制 95
4.1 安全認證 95
4.1.1 消息認證 95
4.1.2 數字簽名 96
4.1.3 身份認證 98
4.1.4 認證機制 102
4.2 訪問控制 106
4.2.1 訪問控制策略和機制 106
4.2.2 自主訪問控制(DAC) 107
4.2.3 強制訪問控制(MAC) 109
4.2.4 基于角色的訪問控制(RBAC) 110
4.3 安全審計 112
4.3.1 概述 112
4.3.2 安全審計的功能 112
4.3.3 安全審計的模型 113
4.3.4 安全審計的內容 114
4.3.5 安全審計的程序 114
第5章 網絡安全技術基礎 115
5.1 防火墻 115
5.1.1 防火墻的基本概念 115
5.1.2 防火墻的體系結構 117
5.1.3 防火墻的關鍵技術 120
5.2 病毒 124
5.2.1 病毒的概念 124
5.2.2 病毒的分類 127
5.2.3 病毒防范技術 129
5.2.4 典型的病毒 131
5.3 入侵檢測系統 133
5.3.1 入侵檢測系統概述 133
5.3.2 系統結構 134
5.3.3 分析方法 137
5.4 虛擬專用網技術 138
5.4.1 VPN的基本原理 138
5.4.2 VPN的應用領域 139
5.4.3 VPN的實現方法 141
第6章 無線通信安全概述 144
6.1 無線通信原理 144
6.1.1 無線通信網絡的發展 144
6.1.2 典型的無線通信系統 145
6.2 無線通信網絡安全問題 150
6.2.1 無線通信網絡安全特點 150
6.2.2 無線通信網絡安全威脅 151
6.2.3 無線通信網絡攻擊方式 153
6.3 無線通信網絡安全技術 155
6.3.1 鑒權 155
6.3.2 加密 155
6.3.3 完整性檢測 155
6.3.4 數字簽名 156
6.3.5 訪問控制 156
第7章 無線通信安全機制 157
7.1 第二代移動通信系統的安全 157
7.1.1 GSM系統的安全 157
7.1.2 GPRS系統的安全 160
7.1.3 CDMA系統的安全 163
7.1.4 2G的安全問題 168
7.2 第三代移動通信系統的安全 169
7.2.1 第三代移動通信系統概述 169
7.2.2 3G安全體系結構 171
7.2.3 3G安全特征分析 171
7.2.4 3G網絡接入安全機制 173
7.2.5 信令數據完整性 177
7.2.6 數據保密性 177
7.3 其他無線通信網絡安全協議 179
7.3.1 藍牙安全機制 179
7.3.2 無線局域網安全機制 185
7.3.3 WiMAX安全機制 193
7.4 自組織網絡安全 201
7.4.1 無線自組織網絡及其安全 201
7.4.2 無線傳感器網絡及其安全 210
第8章 電信網及下一代網絡安全技術 217
8.1 電信網絡安全防范 217
8.1.1 傳輸網的網絡安全防衛技術 217
8.1.2 同步網的網絡安全防衛技術 219
8.1.3 信令網的網絡安全防衛技術 220
8.1.4 電話網的網絡安全防衛技術 222
8.1.5 廣播電視網的網絡安全防衛技術 223
8.1.6 網間互聯的安全防衛技術 224
8.2 下一代網絡安全技術 225
8.2.1 下一代網絡體系結構 226
8.2.2 下一代網絡關鍵技術 227
8.2.3 下一代網絡的安全威脅 229
8.2.4 下一代網絡的安全技術 231
8.2.5 IPSec協議 235
8.2.6 軟交換安全組網 240
8.2.7 下一代物聯網安全 245
8.3 下一代無線網絡的安全 249
8.3.1 下一代無線網絡結構 249
8.3.2 下一代移動通信網絡安全體系結構 250
8.3.3 LTE/SAE安全機制 251
參考文獻 258
縮略語 260
展開全部
書友推薦
- >
名家帶你讀魯迅:朝花夕拾
- >
姑媽的寶刀
- >
唐代進士錄
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
山海經
- >
龍榆生:詞曲概論/大家小書
- >
我從未如此眷戀人間
- >
羅庸西南聯大授課錄
本類暢銷