图书介绍
通信网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘云,孟嗣仪编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030317643
- 出版时间:2011
- 标注页数:264页
- 文件大小:29MB
- 文件页数:274页
- 主题词:通信网-安全技术-高等学校-教材
PDF下载
下载说明
通信网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 信息安全基础1
1.1.1 信息与信息系统1
1.1.2 通信系统2
1.1.3 网络与信息安全5
1.1.4 通信网络安全6
1.2 安全威胁与攻击12
1.2.1 基本的安全威胁12
1.2.2 攻击种类13
1.2.3 计算机网络的安全策略15
1.3 信息系统安全保护等级16
1.3.1 安全评测准则16
1.3.2 国际安全标准17
1.3.3 国家安全标准22
第2章 通信网络安全体系结构26
2.1 国家电信网安全防卫系统26
2.1.1 电信网络安全对抗体系结构26
2.1.2 电信网络的典型攻击29
2.1.3 网络防卫31
2.2 通信网络与计算机网络安全体系结构32
2.2.1 ISO/OSI网络安全体系结构32
2.2.2 互联网安全体系36
2.2.3 局域网安全体系39
2.2.4 无线电信网络安全体系42
2.2.5 公用交换电话网安全体系42
2.3 电信网络安全模型43
2.3.1 保密通信模型44
2.3.2 网络访问安全模型45
2.3.3 安全防御体系45
第3章 密码学50
3.1 基础知识50
3.1.1 密码学的基本概念50
3.1.2 密码通信系统模型51
3.1.3 密码系统的分类52
3.1.4 密码学与信息安全52
3.2 密码学理论基础53
3.2.1 密码学的信息论基础53
3.2.2 密码学的数论基础55
3.2.3 密码学的计算复杂性理论基础58
3.3 古典密码61
3.3.1 置换密码61
3.3.2 代换密码62
3.4 密码体制64
3.4.1 对称密码64
3.4.2 非对称密码78
3.5 密码攻击82
3.5.1 密码攻击方法82
3.5.2 密码攻击条件82
3.6 网络加密82
3.7 认证83
3.7.1 消息认证码83
3.7.2 哈希函数85
3.7.3 数字签名88
3.7.4 实体认证91
3.8 密钥管理92
3.8.1 密钥管理的基本概念92
3.8.2 密钥协商92
3.8.3 PKI技术93
第4章 安全认证与访问控制95
4.1 安全认证95
4.1.1 消息认证95
4.1.2 数字签名96
4.1.3 身份认证98
4.1.4 认证机制102
4.2 访问控制106
4.2.1 访问控制策略和机制106
4.2.2 自主访问控制(DAC)107
4.2.3 强制访问控制(MAC)109
4.2.4 基于角色的访问控制(RBAC)110
4.3 安全审计112
4.3.1 概述112
4.3.2 安全审计的功能112
4.3.3 安全审计的模型113
4.3.4 安全审计的内容114
4.3.5 安全审计的程序114
第5章 网络安全技术基础115
5.1 防火墙115
5.1.1 防火墙的基本概念115
5.1.2 防火墙的体系结构117
5.1.3 防火墙的关键技术120
5.2 病毒124
5.2.1 病毒的概念124
5.2.2 病毒的分类127
5.2.3 病毒防范技术129
5.2.4 典型的病毒131
5.3 入侵检测系统133
5.3.1 入侵检测系统概述133
5.3.2 系统结构134
5.3.3 分析方法137
5.4 虚拟专用网技术138
5.4.1 VPN的基本原理138
5.4.2 VPN的应用领域139
5.4.3 VPN的实现方法141
第6章 无线通信安全概述144
6.1 无线通信原理144
6.1.1 无线通信网络的发展144
6.1.2 典型的无线通信系统145
6.2 无线通信网络安全问题150
6.2.1 无线通信网络安全特点150
6.2.2 无线通信网络安全威胁151
6.2.3 无线通信网络攻击方式153
6.3 无线通信网络安全技术155
6.3.1 鉴权155
6.3.2 加密155
6.3.3 完整性检测155
6.3.4 数字签名156
6.3.5 访问控制156
第7章 无线通信安全机制157
7.1 第二代移动通信系统的安全157
7.1.1 GSM系统的安全157
7.1.2 GPRS系统的安全160
7.1.3 CDMA系统的安全163
7.1.4 2G的安全问题168
7.2 第三代移动通信系统的安全169
7.2.1 第三代移动通信系统概述169
7.2.2 3G安全体系结构171
7.2.3 3G安全特征分析171
7.2.4 3G网络接入安全机制173
7.2.5 信令数据完整性177
7.2.6 数据保密性177
7.3 其他无线通信网络安全协议179
7.3.1 蓝牙安全机制179
7.3.2 无线局域网安全机制185
7.3.3 WiMAX安全机制193
7.4 自组织网络安全201
7.4.1 无线自组织网络及其安全201
7.4.2 无线传感器网络及其安全210
第8章 电信网及下一代网络安全技术217
8.1 电信网络安全防范217
8.1.1 传输网的网络安全防卫技术217
8.1.2 同步网的网络安全防卫技术219
8.1.3 信令网的网络安全防卫技术220
8.1.4 电话网的网络安全防卫技术222
8.1.5 广播电视网的网络安全防卫技术223
8.1.6 网间互联的安全防卫技术224
8.2 下一代网络安全技术225
8.2.1 下一代网络体系结构226
8.2.2 下一代网络关键技术227
8.2.3 下一代网络的安全威胁229
8.2.4 下一代网络的安全技术231
8.2.5 IPSec协议235
8.2.6 软交换安全组网240
8.2.7 下一代物联网安全245
8.3 下一代无线网络的安全249
8.3.1 下一代无线网络结构249
8.3.2 下一代移动通信网络安全体系结构250
8.3.3 LTE/SAE安全机制251
参考文献258
缩略语260
热门推荐
- 2332115.html
- 1585904.html
- 2393959.html
- 1143223.html
- 322900.html
- 3552277.html
- 1705462.html
- 2334373.html
- 3831768.html
- 2040765.html
- http://www.ickdjs.cc/book_3360557.html
- http://www.ickdjs.cc/book_182236.html
- http://www.ickdjs.cc/book_3674253.html
- http://www.ickdjs.cc/book_3215634.html
- http://www.ickdjs.cc/book_451829.html
- http://www.ickdjs.cc/book_2853622.html
- http://www.ickdjs.cc/book_2630409.html
- http://www.ickdjs.cc/book_2426269.html
- http://www.ickdjs.cc/book_1261064.html
- http://www.ickdjs.cc/book_58869.html