为你推荐
前 言
第1章 网络安述
1.1 计算机网络概述
1.2 网络信息安全基础
1.3 网络信息安全威胁分析
1.4 网络信息的安全管理
1.5 信息安全的评价标准
1.6 本章小结
第2章 网络安全体系结构协
2.1 网络安全体系结构
2.2 安全认证协议
2.3 传输层安全协议
2.4 网络层安全协议
2.5 网络应用安全协议——PGP协议
2.6 本章小结
第3章 身份认证理论术
3.1 身份认证概述
3.2 身份认证机制及其相应的认证方案
3.3 身份认证攻击
3.4 典型的身份认证系统
3.5 基于指纹特征和数字签名的身份认证方案
3.6 身份认证技术的发展趋势
3.7 本章小结
第4章 访问控制原理术
4.1 访问控制技术概述
4.2 访问控制模型
4.3 基于角色的访问控制(RBAC)
4.4 访问控制的实现
4.5 访问控制的管理
4.6 访问控制与安全级别
4.7 本章小结
第5章 防火墙技术用
5.1 防火墙概述
5.2 防火墙的体系结构
5.3 防火墙关键技术
5.4 防火墙的选择
5.5 防火墙技术的发展
5.6 新一代防火墙技术的应用
5.7 本章小结
第6章 统一威胁安全管理术
6.1 概述
6.2 UTM的基本概念
6.3 UTM的实现方式与关键技术
6.4 UTM的典型功能及其实现
6.5 一个UTM的典型应用解决方案
6.6 本章小结
第7章 无线网络技术及其全
7.1 概述
7.2 无线局域网的安全分析
7.3 无线局域网的安全技术
7.4 无线网络资源管理
7.5 本章小结
第8章 物联网技术及全
8.1 物联网概述
8.2 物联网体系结构
8.3 物理网的关键技术
8.4 物联网安全
8.5 本章小结
第9章 云计算与全
9.1 概述
9.2 应用云计算
9.3 云计算与移动互联网
9.4 云计算与云存储
9.5 云计算与云安全
9.6 云计算的发展趋势与前景
9.7 本章小结
第10章 移动互联网技术全
10.1 概述
10.2 移动互联网的接入技术
10.3 第二代数字蜂窝系统的GPRS/EDGE技术
10.4 第三代移动通信系统接入技术及其安全分析
10.5 新一代移动通信网络的安全分析
10.6 移动互联网的发展趋势
10.7 本章小结
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜