全书共8章,内容包括通信网络安全体系结构、密码学、安全认证与访问控制、网络安全技术基础、无线通信安全概述、无线通信安全机制、电信网及下一代网络安全技术。《通信网络安全》内容丰富、概念清楚、取材新颖,充分反映了通信网络安全的先进技术及发展方向。
《通信网络安全》可作为高等学校电子信息、通信等专业的高年级本科生教材,也可作为通信技术人员和研究人员继续教育的参考书。
前言
第1章 绪论
1.1 信息安全基础
1.1.1 信息与信息系统
1.1.2 通信系统
1.1.3 网络与信息安全
1.1.4 通信网络安全
1.2 安全威胁与攻击
1.2.1 基本的安全威胁
1.2.2 攻击种类
1.2.3 计算机网络的安全策略
1.3 信息系统安全保护等级
1.3.1 安全评测准则
1.3.2 国际安全标准
1.3.3 国家安全标准
第2章 通信网络安全体系结构
2.1 国家电信网安全防卫系统
2.1.1 电信网络安全对抗体系结构
2.1.2 电信网络的典型攻击
2.1.3 网络防卫
2.2 通信网络与计算机网络安全体系结构
2.2.1 ISO/oSI网络安全体系结构
2.2.2 互联网安全体系
2.2.3 局域网安全体系
2.2.4 无线电信网络安全体系
2.2.5 公用交换电话网安全体系
2.3 电信网络安全模型
2.3.1 保密通信模型
2.3.2 网络访问安全模型
2.3.3 安全防御体系
第3章 密码学
3.1 基础知识
3.1.1 密码学的基本概念
3.1.2 密码通信系统模型
3.1.3 密码系统的分类
3.1.4 密码学与信息安全
3.2 密码学理论基础
3.2.1 密码学的信息论基础
3.2.2 密码学的数论基础
3.2.3 密码学的计算复杂性理论基础
3.3 古典密码
3.3.1 置换密码
3.3.2 代换密码
3.4 密码体制
3.4.1 对称密码
3.4.2 非对称密码
3.5 密码攻击
3.5.1 密码攻击方法
3.5.2 密码攻击条件
3.6 网络加密
3.7 认证
3.7.1 消息认证码
3.7.2 哈希函数
3.7.3 数字签名
3.7.4 实体认证
3.8 密钥管理
3.8.1 密钥管理的基本概念
3.8.2 密钥协商
3.8.3 PKI技术
第4章 安全认证与访问控制
4.1 安全认证
4.1.1 消息认证
4.1.2 数字签名
4.1.3 身份认证
4.1.4 认证机制
4.2 访问控制
4.2.1 访问控制策略和机制
4.2.2 自主访问控制(DAC)
4.2.3 强制访问控制(MAC)
4.2.4 基于角色的访问控制(RBAC)
4.3 安全审计
4.3.1 概述
4.3.2 安全审计的功能
……
第5章 网络安全技术基础
第6章 无线通信安全概述
第7章 无线通信安全机制
第8章 电信网及下一代网络安全技术
参考文献
缩略语
本文发布于:2022-10-17 03:53:39,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/fanwen/fan/83/302271.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |