网络安全传输与管控技术

网络安全传输与管控技术 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
兰巨龙,江逸茗,胡宇翔,刘文芬,李玉峰 ... 著



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-25

类似图书 点击查看全场最低价

图书介绍

出版社: 人民邮电出版社
ISBN:9787115427823
版次:01
商品编码:12047716
包装:精装
丛书名: 学术中国●院士系列 未来网络创新技术研究系列
开本:小16开
出版时间:2016-09-01
页数:350
正文语种:中文


相关图书





图书描述

编辑推荐

1.科研工作的理想参考书;
2.注重理论基础知识和新工程实践之间的平衡;
3.先进性和实用性的完美统一。
4.以互联网为主要研究对象,介绍信息网络的安全传输和管控技术的相关知识。

内容简介

本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书尾部给出了网络安全管控系统的开发实例。

作者简介

兰巨龙,男,1962年3月出生,于2001年在解放军信息工程大学获工学博士学位,解放军信息工程大学教授,博士生导师,国家下一代广播网(NGB)总体专家委员会委员,国家973项目“可重构信息通信基础网络体系研究”首席科学家。长期从事通信与计算机网络的理论与技术研究、核心设备开发以及教学工作。
胡宇翔,男,1982年6月出生,于2011年在解放军信息工程大学获工学博士学位,从事宽带信息网络体系结构和网络安全的理论研究、技术开发和核心设备研制的工作。
邬江兴,中国工程院院士,教授、博士生导师,亚太经合组织(APEC)工商咨询理事会(ABAC)中国代表。主要研究方向为信息网络与交换

目录

目录

第1章 网络安全传输与管控概述 1
1.1 网络空间安全概述 1
1.2 网络安全传输与管控的概念和目标 4
1.3 网络安全传输与管控技术概述 7
1.4 发展趋势 9
参考文献 10
第2章 网络安全基础 12
2.1 信息加密技术 12
2.1.1 对称加密算法 13
2.1.2 非对称加密算法 25
2.1.3 量子密码技术 34
2.2 Hash函数 38
2.2.1 Hash函数的结构 40
2.2.2 SHA-3标准 42
2.3 安全认证协议 43
2.3.1 数字签名 44
2.3.2 基于对称密码的实体认证协议 46
2.3.3 基于Hash函数的实体认证协议 51
2.3.4 基于数字签名的实体认证协议 53
2.3.5 基于零知识技术的实体认证协议 56
2.3.6 其他安全认证技术及发展趋势 59
2.4 信任机制 65
2.4.1 信任管理技术概述 65
2.4.2 行为信任的评估算法 68
2.4.3 不同应用环境下的信任模型 71
2.4.4 信任管理的发展趋势 75
参考文献 76
第3章 网络安全传输技术 82
3.1 防火墙技术 82
3.1.1 防火墙的概念 82
3.1.2 防火墙的分类 83
3.1.3 防火墙的新技术 85
3.1.4 防火墙的安全技术指标分析 88
3.2 入侵检测技术 93
3.2.1 入侵检测的定义 93
3.2.2 入侵检测的模型 94
3.2.3 入侵检测的分类 94
3.2.4 入侵检测的基本过程 95
3.2.5 入侵检测的技术方法 98
3.2.6 入侵检测的发展趋势 102
3.3 主动防御技术 104
3.3.1 发展背景 104
3.3.2 发展现况 104
3.3.3 网络安全主动防御体系 106
3.3.4 现有关键技术 108
3.4 VPN技术 110
3.4.1 VPN的基本概念 110
3.4.2 VPN关键技术 113
3.4.3 IPSec VPN 114
3.4.4 MPLS VPN 117
3.4.5 PPTP VPN 120
参考文献 121
第4章 网络路由抗毁与自愈技术 122
4.1 网络路由抗毁性的基本概念 122
4.1.1 网络路由抗毁性的提出 122
4.1.2 网络路由自愈技术分类 123
4.1.3 网络故障模型对自愈技术的影响 126
4.2 网络路由自愈技术 128
4.2.1 突发网络毁击事件感知技术 128
4.2.2 路由策略的自主控制技术 136
4.2.3 网络路由的抗毁性评估 146
4.3 节点势能导向的多下一跳路由协议 154
4.3.1 协议概述 154
4.3.2 协议详述 155
4.3.3 节点 链路可用性的检测 165
4.3.4 协议报文格式 167
4.4 快速自愈路由系统——势能导向路由器 170
4.4.1 系统设计要求 171
4.4.2 系统总体结构 172
4.4.3 硬件总体方案 173
4.4.4 软件总体设计 177
4.4.5 关键技术 181
参考文献 192
第5章 网络安全管控技术 197
5.1 网络安全管控架构 197
5.1.1 概述 197
5.1.2 业务分类 201
5.1.3 总体架构 203
5.2 网络视频管控技术 206
5.2.1 研究现状 206
5.2.2 视频管控系统 218
5.2.3 关键技术 221
5.3 流量清洗技术 229
5.3.1 40 G在线业务流量统计特征及用户行为特征提取关键技术 230
5.3.2 多维度流统计特征信息约简关键技术 233
5.3.3 自适应公平分组抽样关键技术 234
5.3.4 业务特征的智能学习方法和特征加权精确识别算法 236
5.3.5 高速网络业务的线速精细化管控和统计技术 238
5.4 互联网用户行为分析技术 241
5.4.1 高效文本重复检测和热点话题检测关键技术 241
5.4.2 基于主动学习的分布式多线程采集关键技术 242
5.4.3 网络用户行为分类关键技术 244
5.4.4 网络用户行为预测关键技术 246
5.4.5 用户群网络划分关键技术 249
5.5 网络热点发现技术 251
5.5.1 社会网络用户行为建模 251
5.5.2 基于局部敏感散列的热点话题关联算法 254
5.5.3 基于文本的在线频繁项挖掘技术研究 256
5.5.4 基于数据流分类的社会情绪分析算法 256
5.5.5 社会行为定向模型研究 260
5.5.6 基于时间特征的用户行为审计算法研究 263
5.6 结论 267
参考文献 267
第6章 网络安全管控系统开发实例 271
6.1 系统开发背景与需求分析 271
6.1.1 国家三网融合战略的实施 271
6.1.2 三网融合对网络安全管控的需求 273
6.1.3 国内外研究现状与发展趋势 274
6.2 面向三网融合的统一安全管控网络总体方案 277
6.2.1 统一安全管控网络体系结构 278
6.2.2 统一安全管控网络功能模块 280
6.2.3 统一安全管控平台 281
6.2.4 统一安全管控中心 291
6.2.5 统一安全管控网络试验网部署 302
6.3 视频基因管控子系统 302
6.3.1 视频基因管控子系统的原理及结构 302
6.3.2 视频基因管控子系统关键技术 306
6.3.3 一种视频基因管控系统实例 308
6.4 接入网入侵检测子系统 310
6.4.1 广播电视网络接入网安全 311
6.4.2 接入网入侵检测子系统设计 313
6.4.3 子系统实现与部署 316
6.5 全程全网线速管控子系统 318
6.5.1 高速线路接口子卡 319
6.5.2 内容加速处理子卡 320
6.5.3 高速交换与主控子卡 323
6.5.4 高速分发接口子卡 323
6.6 用户行为分析子系统 324
6.6.1 用户行为分析子系统总体方案 324
6.6.2 数据采集模块 326
6.6.3 文本特征分析模块 329
6.6.4 热点话题分析模块 332
6.6.5 用户行为预测模块 334
6.6.6 用户群网络分析模块 338
6.7 结束语 339
参考文献 340
中英文对照 346
名词索引 349
网络安全传输与管控技术 下载 mobi epub pdf txt 电子书 格式

网络安全传输与管控技术 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

网络安全传输与管控技术 下载 mobi pdf epub txt 电子书 格式 2024

网络安全传输与管控技术 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

网络安全传输与管控技术 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有