图书介绍

国之重器出版工程 网络安全传输与管控技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

国之重器出版工程 网络安全传输与管控技术
  • 兰巨龙,江逸茗,胡宇翔 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115487667
  • 出版时间:2018
  • 标注页数:386页
  • 文件大小:146MB
  • 文件页数:401页
  • 主题词:计算机网络-数据传输-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

国之重器出版工程 网络安全传输与管控技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全传输与管控概述1

1.1 网络空间安全概述2

1.2 网安全传输与管控的概念和目标5

1.3 网络安全传输与管控技术概述9

1.4 发展趋势10

参考文献12

第2章 网络安全基础15

2.1 信息加密技术16

2.1.1 对称加密算法17

2.1.2 非对称加密算法30

2.1.3 量子密码技术40

2.2 Hash函数44

2.2.1 Hash函数的结构45

2.2.2 SHA-3标准48

2.3 安全认证协议49

2.3.1 数字签名50

2.3.2 基于对称密码的实体认证协议53

2.3.3 基于Hash函数的实体认证协议57

2.3.4 基于数字签名的实体认证协议60

2.3.5 基于零知识技术的实体认证协议63

2.3.6 其他安全认证技术及发展趋势67

2.4 信任机制73

2.4.1 信任管理技术概述73

2.4.2 行为信任的评估算法76

2.4.3 不同应用环境下的信任模型79

2.4.4 信任管理的发展趋势84

参考文献84

第3章 网络安全传输技术91

3.1 防火墙技术92

3.1.1 防火墙的概念92

3.1.2 防火墙的分类93

3.1.3 防火墙的新技术95

3.1.4 防火墙的安全技术指标分析98

3.2 入侵检测技术103

3.2.1 入侵检测的定义104

3.2.2 入侵检测的模型104

3.2.3 入侵检测的分类105

3.2.4 入侵检测的基本过程106

3.2.5 入侵检测的技术方法109

3.2.6 入侵检测的发展趋势113

3.3 主动防御技术116

3.3.1 发展背景116

3.3.2 发展现况116

3.3.3 网络安全主动防御体系118

3.3.4 现有关键技术120

3.4 VPN技术123

3.4.1 VPN的基本概念123

3.4.2 VPN关键技术125

3.4.3 IPSec VPN127

3.4.4 MPLS VPN130

3.4.5 PPTP VPN133

参考文献134

第4章 网络路由抗毁与自愈技术137

4.1 网络路由抗毁性的基本概念138

4.1.1 网络路由抗毁性的提出138

4.1.2 网络路由自愈技术分类139

4.1.3 网络故障模型对自愈技术的影响143

4.2 网络路由自愈技术145

4.2.1 突发网络毁击事件感知技术145

4.2.2 路由策略的自主控制技术153

4.2.3 网络路由的抗毁性评估164

4.3 节点势能导向的多下一跳路由协议172

4.3.1 协议概述172

4.3.2 协议详述174

4.3.3 节点/链路可用性的检测184

4.3.4 协议报文格式186

4.4 快速自愈路由系统——势能导向路由器190

4.4.1 系统设计要求191

4.4.2 系统总体结构192

4.4.3 硬件总体方案193

4.4.4 软件总体设计197

4.4.5 关键技术201

参考文献212

第5章 网络安全管控技术219

5.1 网络安全管控架构220

5.1.1 概述220

5.1.2 业务分类225

5.1.3 总体架构227

5.2 网络视频管控技术230

5.2.1 研究现状230

5.2.2 视频管控系统243

5.2.3 关键技术246

5.3 流量清洗技术255

5.3.1 40 G在线业务流量统计特征及用户行为特征提取关键技术256

5.3.2 多维度流统计特征信息约简关键技术258

5.3.3 自适应公平分组抽样关键技术260

5.3.4 业务特征的智能学习方法和特征加权精确识别算法262

5.3.5 高速网络业务的线速精细化管控和统计技术264

5.4 互联网用户行为分析技术268

5.4.1 高效文本重复检测和热点话题检测关键技术268

5.4.2 基于主动学习的分布式多线程采集关键技术269

5.4.3 网络用户行为分类关键技术271

5.4.4 网络用户行为预测关键技术272

5.4.5 用户群网络划分关键技术275

5.5 网络热点发现技术277

5.5.1 社会网络用户行为建模278

5.5.2 基于局部敏感散列的热点话题关联算法281

5.5.3 基于文本的在线频繁项挖掘技术研究282

5.5.4 基于数据流分类的社会情绪分析算法283

5.5.5 社会行为定向模型研究287

5.5.6 基于时间特征的用户行为审计算法研究290

5.6 结论294

参考文献294

第6章 网络安全管控系统开发实例299

6.1 系统开发背景与需求分析300

6.1.1 国家三网融合战略的实施300

6.1.2 三网融合对网络安全管控的需求302

6.1.3 国内外研究现状与发展趋势303

6.2 面向三网融合的统一安全管控网络总体方案306

6.2.1 统一安全管控网络体系结构308

6.2.2 统一安全管控网络功能模块309

6.2.3 统一安全管控平台310

6.2.4 统一安全管控中心321

6.2.5 统一安全管控网络试验网部署332

6.3 视频基因管控子系统333

6.3.1 视频基因管控子系统的原理及结构333

6.3.2 视频基因管控子系统关键技术337

6.3.3 一种视频基因管控系统实例340

6.4 接入网入侵检测子系统341

6.4.1 广播电视网络接入网安全342

6.4.2 接入网入侵检测子系统设计344

6.4.3 子系统实现与部署348

6.5 全程全网线速管控子系统349

6.5.1 高速线路接口子卡350

6.5.2 内容加速处理子卡351

6.5.3 高速交换与主控子卡354

6.5.4 高速分发接口子卡355

6.6 用户行为分析子系统356

6.6.1 用户行为分析子系统总体方案356

6.6.2 数据采集模块358

6.6.3 文本特征分析模块360

6.6.4 热点话题分析模块364

6.6.5 用户行为预测模块366

6.6.6 用户群网络分析模块370

6.7 结束语371

参考文献372

中英文对照379

名词索引385

热门推荐