<p>《网络安全与管理》是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。《网络安全与管理》从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。</p> <p>全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。
信任管理与网络安全
✍ Scribed by 蒋文保
- Publisher
- 清华大学出版社
- Year
- 2012
- Tongue
- Chinese
- Leaves
- 162
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
《信息安全理论与技术系列丛书:信任管理与网络安全》运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向——信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;最后探讨信任管理思想方法在P2P网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与P2P网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 信任管理概述
1.1 信任与信任管理
1.2 信任度评估
1.3 信任协商
1.4 本章小结
参考文献
第2章 基于多维证据的信任度评估模型
2.1 多维证据
2.2 D-S证据理论及合成规则改进
2.3 EBTrust信任度评估模型
2.4 EBTrust信任度评估模型的实验分析
2.5 本章小结
参考文献
第3章 基于行为检测的信任度评估技术
3.1 网络行为检测技术
3.2 基于行为检测的信任度评估模型
3.3 基于行为检测的信任度评估算法
3.4 本章小结
参考文献
第4章 自适应自动信任协商模型
4.1 自适应自动信任协商模型框架
4.2 自适应自动信任协商工作流程
4.3 自适应策略模式及分析
4.4 一致性校验器
4.5 本章小结
参考文献
第5章 自适应信任协商系统设计
5.1 系统总体设计
5.2 系统模块设计
5.3 AATN-Jess策略语言
5.4 本章小结
参考文献
第6章 信任管理与P2P网络安全
6.1 P2P网络概述
6.2 P2P网络的信任机制
6.3 P2P网络信任协商系统的设计与分析
6.4 本章小结
参考文献
第7章 信任管理与网格安全
7.1 网格计算概述
7.2 网格安全需求
7.3 一种基于多种证书的网格认证与授权系统
7.4 一种基于属性证书的委托授权模型--ACDAM
7.5 一种支持信任管理的委托授权模型--TrustDAM
7.6 本章小结
参考文献
第8章 信任管理与网络诚信建设
8.1 网络诚信概述
8.2 软件信任评价体系
8.3 网站信任评价体系
8.4 网络个人用户信任评价体系
8.5 本章小结
参考文献
正文结束
📜 SIMILAR VOLUMES
本书根据网络管理与安全的特点,按照网络管理的基本过程和操作规律,结合企业网站管理实际,分20个项目介绍计算机网络管理与安全的知识。具体包括:不能联网的网卡故障;不能联网的网线故障;不能联网的网络配置基础;网络配置的查看、修改及验证;模拟软件的选择、安装及应用;双机间的传输配置;局域网的配置;交换机的级联;两个局域网的连接;静态路由的设置;动态路由RIP协议;DHCP配置;DHCP保留;DHCP中继 ;IIS配置;DNS配置;FTP服务器的安装和配置;无线路由器的安装和配置;网络安全访问策略的应用;网络安全活动目录的应用。本书知识系统、概念清晰、贴近实际,注重专业技术与实践应用相结合,可以作为应
本书对网络技术与安全管理做了全面介绍。全书共10章,内容包括计算机网络发展历程、组成及分类,开放系统互连参考模型OSI/RM、Internet网络TCP/IP体系结构,计算机局域网技术,网络数据通信基础,通信介质以及网络设备与功能,网络操作系统,Windows Server 2008网络服务器基本配置,计算机网络安全管理以及网络安全管理工具软件应用等。本书从实际应用出发,在理论基础上,每章有针对性地安排了实际操作内容,如Visio绘制网络拓扑图、局域网打印机共享、双绞线制作、对等网络组建、交换机路由器基本配置等,特别是基于Windows Server 2008网络操作系统的网络服务器配置与管理
本书针对培养应用型人才的需求,介绍了网络安全的基本理论和安全管理工具的应用。全书共分为理论部分10章和实验部分6章。理论部分是对网络安全基本理论和技术的详细讲解,通过这一部分使读者在理论上有一个清楚的认识。实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,把理论和实践联系起来,达到理解运用的目的。本书可作为网络、计算机、软件、信息管理等专业本科生的教科书,也可供从事相关专业的网络管理、教学、科研和工程人员参考。
本书是为适应信息化社会对于网络安全和管理人才的需求,培养学生在网络安全和管理方面的实践能力而编写的。内容从背景知识入手,对实验过程分步骤、分角色进行翔实描述,实验覆盖了当前网络安全的主要领域。本书共分18章,第1和第2章对网络安全与管理实验作了概述;第3和第4章介绍DES和RSA两种基础算法;第5章介绍公钥基础设施PKI;第6章介绍主动水印攻击;第7~第12章实验内容包括DDoS攻击、ARP欺骗攻击、TCP端口扫描、模拟攻击方法、Winpcap嗅探器、缓冲区溢出;第13~第16章介绍IDS、蜜罐、VPN和防火墙的相关技术与实现;第17和第18章介绍计算机木马攻击和开源反病毒软件。本书实验项目涵
本书对实战工作中的网络安全管理问题做了详尽的解释与阐述,同时也比较全面地介绍了网络安全保卫部门实际工作执法过程中的相关规范与标准。主要内容包括网络安全管理概述、计算机信息网络国际联网安全管理、互联网用户的用网行为安全规范、互联网单位用户的安全管理、互联网上网服务营业场所安全管理、信息系统安全等级保护制度、计算机病毒防护、计算机信息系统安全专用产品安全管理。本书适合作为高等院校信息安全、网络犯罪侦查等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可以作为网络犯罪相关执法人员的参考书。