دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: نویسندگان: Jie Wang سری: ISBN (شابک) : 3540796975, 9783540796985 ناشر: Springer سال نشر: 2009 تعداد صفحات: 391 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
در صورت تبدیل فایل کتاب Computer Network Security Theory and Practice به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه و عملکرد امنیت شبکه رایانه ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امروزه مردم برای انجام کسب و کار و رسیدگی به نیازهای خانوار به شدت به شبکه های کامپیوتری عمومی متکی هستند. با این حال، شبکههای عمومی ممکن است ناامن باشند، زیرا دادههای ذخیره شده در رایانههای شبکه یا انتقال داده شده از طریق شبکهها میتوانند توسط کاربران مخرب به سرقت، تغییر یا ساخته شوند. بنابراین، مهم است که بدانیم چه اقدامات امنیتی در دسترس هستند و چگونه از آنها استفاده کنیم. اقدامات امنیت شبکه برای جلوگیری از این مشکلات بالقوه طراحی شده است. امنیت شبکه یا Igmated از برآورده کردن نیازهای ارائه محرمانه بودن داده ها در شبکه های عمومی، به یک رشته دانشگاهی بزرگ در علوم کامپیوتر و مهندسی کامپیوتر و همچنین به بخش مهمی در صنعت اطلاعات تبدیل شده است. هدف امنیت شبکه این است که به مردم آزادی عمل بدهد. بدون ترس از به خطر افتادن حقوق و منافع خود از شبکه های کامپیوتری لذت ببرید. امنیت شبکه با اطمینان، یکپارچگی، عدم انکار و در دسترس بودن داده های مفیدی که در شبکه های باز یا رایانه های درون شبکه ذخیره شده منتقل می شوند، این هدف را محقق می کند. اولاً، اقدامات امنیتی که امروز مؤثر هستند، ممکن است فردا دیگر مؤثر نباشند، زیرا به دلیل پیشرفتها و پیشرفتها در تئوری محاسبات، الگوریتمها و فناوریهای رایانهای. دوم، پس از حل مشکلات امنیتی شناخته شده، حفره های امنیتی دیگری که قبلاً ناشناخته بودند ممکن است در مقطعی توسط مهاجمان کشف و مورد سوء استفاده قرار گیرند. سوم، زمانی که برنامههای کاربردی جدید توسعه مییابند یا فناوریهای جدید عرضه میشوند، ممکن است مشکلات امنیتی جدیدی نیز با آنها ایجاد شود.
People today are mcreasmgly relymg on pubhc computer networks to conduct bUSInessand take care of household needs. However, public networks may be insecurebecause data stored in networked computers or transmitted through networks canbe stolen, modified, or fabricated by malicious users. Thus, it is important to knowwhat securIty measures are aVaIlable and how to use them. Network securIty practreesare desIgned to prevent these potentIal problems. Network security, orIgmatedfrom meeting the needs of providing data confidentiality over public networks, hasgrown into a major academic discipline in both computer science and computerengineering, and also an important sector in the information industry.The goal of network securIty IS to gIve people the hberty of enJoymg computernetworks wIthout fear of compromlsmg theIr rIghts and mterests. Network secuntyaccomphshes thIs goal by provldmg confidentlahty, integrtty, non-repudIatIon,and availability of useful data that are transmitted in open networks or stored innetworked computers.Network securIty wIll remam an actIve research area for several reasons. FIrst,securIty measures that are effectIve today may no longer be effectIve tomorrowbecause of advancements and breakthroughs in computmg theory, algorIthms, andcomputer technologies. Second, after the known security problems are solved, othersecurity loopholes which were previously unknown may at some point be discoveredand exploited by attackers. Third, when new applications are developed or newtechnologIes are mvented, new securIty problems may also be created wIth them.Thus, network secunty IS meant to be a long lastmg scuffle between the offendersand the defenders.
Front Matter....Pages i-xviii
Network Security Overview....Pages 1-37
Data Encryption Algorithms....Pages 39-87
Public-Key Cryptography and Key Management....Pages 89-127
Data Authentication....Pages 129-164
Network Security Protocols in Practice....Pages 165-205
Wireless Network Security....Pages 207-248
Network Perimeter Security....Pages 249-275
The Art of Anti Malicious Software....Pages 277-316
The Art of Intrusion Detection....Pages 317-347
Back Matter....Pages 349-384