登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』Introduction to Network Security:Theory

書城自編碼: 2710877
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 王杰,[美]基塞尔 编著
國際書號(ISBN): 9787040421941
出版社: 高等教育出版社
出版日期: 2015-09-01
版次: 1 印次: 1
頁數/字數: 417/600000
書度/開本: 16开 釘裝: 精装

售價:HK$ 146.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
剑桥日本戏剧史(剑桥世界戏剧史译丛)
《 剑桥日本戏剧史(剑桥世界戏剧史译丛) 》

售價:HK$ 201.6
中国高等艺术院校精品教材大系:材料的时尚表达??服装创意设计
《 中国高等艺术院校精品教材大系:材料的时尚表达??服装创意设计 》

售價:HK$ 76.2
国家豁免法的域外借鉴与实践建议
《 国家豁免法的域外借鉴与实践建议 》

售價:HK$ 188.2
大单元教学设计20讲
《 大单元教学设计20讲 》

售價:HK$ 76.2
儿童自我关怀练习册:做自己最好的朋友
《 儿童自我关怀练习册:做自己最好的朋友 》

售價:HK$ 69.4
元好问与他的时代(中华学术译丛)
《 元好问与他的时代(中华学术译丛) 》

售價:HK$ 87.4
汽车传感器结构·原理·检测·维修
《 汽车传感器结构·原理·检测·维修 》

售價:HK$ 109.8
怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!)
《 怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!) 》

售價:HK$ 65.0

 

內容簡介:
王杰、基塞尔编*的《网络安全导论(理论与实践英文版)(精)》基于网络安全的*新研究成果,全面系统地向读者介绍了网络安全的全貌,从理论到实践围绕两条主线展开,一条主线是计算机密码学的标准算法与网络安全协议,另一条主线是计算机系统与网络设备的安全设置与防护。两条主线相互交织,构成网络通信的安全防护网。本书内容包括网络安全攻防概貌、标准加密算法、密钥产生算法、公钥加密算法、密钥管理算法、身份认证算法、网络各层安全协议、无线网络安全协议、云计算与云存储安全协议、网络防火墙原理、入侵检测系统以及恶意软件防护技术。此外,每章还附有大量习题,包括许多读者亲身经历过的网络安全攻击,帮助读者从实例中*好地掌握网络安全的原理和应用。
作者授课使用的PPT幻灯片可于http:www. cs uml.edu/~wanq/NetSec下载使用。
本书可作为高等学校计算机、电子与通信以及信息安全学科高年级本科生和研究生教材,也可供其他专业研究生、相关行业的专业研究人员、安全专家以及工程师参考。
目錄
Preface
About the Authors
1 Network Security Overview
1.1 Mission and Definitions
1.2 Common Attacks and Defense Mechanisms
1.2.1 Eavesdropping
1.2.2 Cryptanalysis
1.2.3 Password Pilfering
1.2.4 Identity Spoofing
1.2.5 Buffer-Overflow Exploitations
1.2.6 Repudiation
1.2.7 Intrusion
1.2.8 Traffic Analysis
1.2.9 Denial of Service Attacks
1.2.10 Malicious Software
1.3 Attacker Profiles
1.3.1 Hackers
1.3.2 Script Kiddies
1.3.3 Cyber Spies
1.3.4 Vicious Employees
1.3.5 Cyber Terrorists
1.3.6 Hypothetical Attackers
1.4 Basic Security Model
1.5 Security Resources
1.5.1 CERT
1.5. 2 SANS Institute
1.5.3 Microsoft Security
1.5.4 NTBugtraq
1.5.5 Common Vulnerabilities and Exposures
1.6 Closing Remarks
1.7 Exercises
1.7.1 Discussions
1.7.2 Homework
2 Data Eneryption Algorithms
2.1 Data Encryption Algorithm Design Criteria
2.1.1 ASCII Code
2.1.2 XOR Encryption
2.1.3 Criteria of Data Encryptions
2.1.4 Implementation Criteria
2.2 Data Encryption Standard
2.2.1 Feistel''s Cipher Scheme
2.2.2 DES Subkeys
2.2.3 DES Substitution Boxes
2.2.4 DES Encryption
2.2.5 DES Decryption and Correctness Proof
2.2.6 DES Security Strength
2.3 Multiple DES
2.3.1 Triple-DES with Two Keys
2.3.2 2DES and 3DES3
2.3.3 Meet-in-the-Middle Attacks on 2DES
2.4 Advanced Encryption Standard
2.4.1 AES Basic Structures
2.4.2 AES S-Boxes
2.4.3 AES-128 Round Keys
2.4.4 Add Round Keys
2.4.5 Substitute-Bytes
2.4.6 Shift-Rows
2.4.7 Mix-Columns
2.4.8 AES-128 Encryption
2.4.9 AES-128 Decryption and Correctness Proof
2.4.10 Galois Fields
2.4.11 Construction of the AES S-Box and Its Inverse
2.4.12 AES Security Strength
2.5 Standard Block Cipher Modes of Operations
2.5.1 Electronic-Codebook Mode
2.5.2 Cipher-Block-Chaining Mode
2.5.3 Cipher-Feedback Mode
2.5.4 Output-Feedback Mode
2.5.5 Counter Mode
2.6 Offset Codebook Mode of Operations
2.6.1 Basic Operations
2.6.2 OCB Encryption and Tag Generation
2.6.3 OCB Decryption and Tag Verification
3 Public-Key Cryptography and Key Management
4 Data Authentication
5 Network Security Protocols in Practice
6 Wireless Network Security
7 Cloud Security
8 Network Perimeter Security
9 Intrusion Detections
10 The Art of Anti-Malicious Software
Appendix
Further Reading
Index

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.