书籍详情
网络安全原理与应用
作者:张世永主编
出版社:科学出版社
出版时间:2003-05-01
ISBN:9787030114501
定价:¥42.00
购买这本书可以去
内容简介
《21世纪复旦大学研究生教学用书:网络安全原理与应用》为复旦大学研究生教学用书,书中全面介绍网络信息安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,并介绍了国际和国内对网络安全的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、E-mail安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,内容基本涵盖目前主要的安全技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。《21世纪复旦大学研究生教学用书:网络安全原理与应用》可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。
作者简介
暂缺《网络安全原理与应用》作者简介
目录
第一部分 网络安全概述
第1章 TCP/IP概述
1. 1 Internet起源. 现状及未来
1. 1. 1 Internet的起源和现状
l. 1. 2 Internet的发展方向
1. 2 TCP/IP协议体系
1. 3 IP协议和TCP协议
1. 3. 1 IP协议
1. 3. 2 IP地址
1. 3. 3 TCP协议和UDP协议
1. 4 其他应用协议简介
1. 4. 1 ARP协议和RARP协议
1. 4. 2 ICMP协议
1. 4. 3 网关路由选择协议
1. 5 小结
习题
参考文献
第2章 安全问题概述
2. 1 常见的安全威胁与攻击
2. 1. 1 窃取机密攻击
2. 1. 2 非法访问
2. 1. 3 恶意攻击
2. 1. 4 社交工程
2. 1. 5 计算机病毒
2. 1. 6 不良信息资源
2. 1. 7 信息战
2. 2 安全问题根源
2. 2. 1 物理安全问题
2. 2. 2 方案设计的缺陷
2. 2. 3 系统的安全漏洞
2. 2. 4 TCP/IP协议的安全问题
2. 2. 5 人的因素
2. 3 网络信息安全的内涵
2. 3. 1 网络信息安全的要素
2. 3. 2 可存活性简介
2. 3. 3 网络安全的实质
2. 4 小结
习题
参考文献
第二部分 安全框架与评估标准
第3章 安全体系结构与模型
3. 1 ISO/OSI安全体系结构
3. 2 动态的自适应网络安全模型
3. 3 五层网络安全体系
3. 4 六层网络安全体系
3. 5 基于六层网络安全体系的网络安全解决方案
3. 6 小结
习题
参考文献
第4章 安全等级与标准
4. 1 国际安全评价标准
4. 1. 1 TCSEC标准
4. 1. 2 欧洲ITSEC
4. l. 3 加拿大 CTCPEC评价标准
4. 1. 4 美国联邦准则FC
4. l. 5 CC标准
4. 1. 6 BS 7799标准
4. 2 我国计算机安全等级划分与相关标准
4. 3 小结
习题
参考文献
第三部分 密码学理论
第5章 密码学概述
5. 1 密码学的起源. 发展和应用
5. 2 密码学基础
5. 2. l 密码学概述
5. 2. 2 不可攻破的密码系统
5. 2. 3 密码分析
5. 3 传统密码技术
5. 3. 1 换位密码
5. 3. 2 代替密码
5. 3. 3 转轮机
5. 4 流密码与分组密码
5. 4. 1 流密码
5. 4. 2 分组密码概述
5. 5 小结
习题
参考文献
第6章 对称密码体系
6. 1 对称密码体系的原理
6. 2 DES
6. 2. 1 DES分组密码系统
6. 2. 2 二重DES
6. 2. 3 对DES应用的不足点讨论
6. 3 IDEA等其他算法介绍
6. 3. 1 设计原理
6. 3. 2 加密过程
6. 4 AES简介
6. 4. 1 RC6
6. 4. 2 SERPENT
6. 4. 3 Rijndael算法
6. 5 小结
习题
参考文献
第7章 公钥密码体制
7. 1 公钥密码体制的设计原理
7. 2 RSA
7. 2. 1 算法描述
7. 2. 2 RSA算法中的计算问题
7. 2. 3 RSA的安全性
7. 3 椭圆曲线密码算法
7. 3. 1 椭圆曲线
7. 3. 2 有限域上的椭圆曲线
7. 3. 3 椭圆曲线上的密码
7. 4 小结
习题
参考文献
第8章 密钥分配与管理
8. l 密钥分配方案
8. 1. l 常规加密密钥的分配
8. l. 2 公开加密密钥的分配
8. 1. 3 利用公开密钥加密进行常规加密密钥的分配
8. 2 密钥的管理
8. 2. 1 密钥的生成
8. 2. 2 密钥的使用与存储
8. 2. 3 密钥的备份与恢复
8. 2. 4 密钥的销毁
8. 3 小结
习题
参考文献
第9章 报文鉴别与散列函数
9. 1 报文鉴别码
9. l. l 数据认证算法
9. l. 2 攻击策略
9. 2 散列函数
9. 2. 1 简单散列函数
9. 2. 2 攻击策略
9. 3 常见的散列算法
9. 3. 1 MD5
9. 3. 2 SHA
9. 3. 3 RIPEMD-160
9. 3. 4 HMAC
9. 4 小结
习题
参考文献
第10章 数字签名与鉴别协议
10. 1 数字签名原理
10. l. l 数字签名原理
10. 1. 2 数字签名流程
10. 1. 3 数字签名作用
10. 1. 4 数字证书
10. 2 鉴别协议
10. 2. 1 报文鉴别
10. 2. 2 相互鉴别
10. 2. 3 单向鉴别
10. 3 数字签名标准
10. 4 小结
习题
参考文献
第11章 信息隐藏技术
11. l 信息隐藏技术原理
11. 1. 1 信息隐藏模型
11. 1. 2 信息隐藏系统的特征
11. 1. 3 信息隐藏技术的主要分支与应用
11. 2 数据隐写术
11. 2. 1 替换系统
11. 2. 2 变换域技术
11. 2. 3 扩展频谱
11. 2. 4 对隐写术的一些攻击
11. 3 数字水印
11. 3. l 数字水印模型与特点
11. 3. 2 数字水印主要应用领域
11. 3. 3 数字水印的一些分类
11. 3. 4 数字水印算法
11. 3. 5 数字水印攻击分析
11. 3. 6 数字水印研究状况与展望
11. 4 小结
习题
参考文献
第四部分 安全技术与产品
第12章 身份认证
12. 1 原理
12. 2 单机状态下的身份认证
12. 2. l 基于口令的认证方式
12. 2. 2 基于智能卡的认证方式
12. 2. 3 基于生物特征的认证方式
12. 3 网络环境下的身份认证
12. 3. 1 一次性口令技术
12. 3. 2 PPP中的认证协议
12. 3. 3 RADIUS协议
12. 3. 4 Kerberos认证服务
12. 3. 5 Single Sign On
12. 4 Windows NT安全子系统
12. 5 小结
习题
参考文献
第13章 授权与访问控制
13. l 概念原理
13. 2 常用的实现方法
13. 2. 1 访问控制矩阵
13. 2. 2 访问能力表
13. 2. 3 访问控制表
13. 2. 4 授权关系表
13. 3 访问控制策略
13. 3. 1 自主访问控制DAC
13. 3. 2 强制型的访问控制MAC
13. 3. 3 基于角色的访问控制
13. 4 实例:Windows NT提供的安全访问控制手段
13. 4. l 权力
13. 4. 2 共享
13. 4. 3 权限
13. 4. 4 用户组
13. 5 小结
习题
参考文献
第14章 PKI/PMI技术
14. 1 理论基础
14. 1. l 可认证性与数字签名
14. 1. 2 信任关系与信任模型
14. 2 PKI的组成
14. 2. 1 认证机关
14. 2. 2 证书库
14. 2. 3 密钥备份及恢复系统
14. 2. 4 证书作废处理系统
14. 2. 5 PKI应用接口系统
14. 3 PKI的功能和要求
14. 3. l 证书. 密钥对的自动更换
14. 3. 2 交叉认证
14. 3. 3 其他一些功能
14. 3. 4 对PKI的性能要求
14. 4 PKI相关协议
14. 4. 1 X. 500目录服务
14. 4. 2 X. 509
14. 4. 3 公开秘钥证书的标准扩展
14. 4. 4 LDAP协议
14. 5 PKI的产品. 应用现状和前景
14. 5. 1 PKI的主要厂商和产品
14. 5. 2 PKI的应用现状和前景
14. 6 PMI
14. 6. 1 PMI简介
14. 6. 2 权限和角色管理基础设施标准确认(PERMIS)工程
14. 6. 3
PERMIS的权限管理基础设施(PMI)实现
14. 7 小结
习题
参考文献
第15章 IP的安全
15. 1 IP安全概述
15. 2 IP安全体系结构
15. 2. l 概述
15. 2. 2 安全关联
15. 2. 3 AH协议
15. 2. 4 ESP协议
15. 2. 5 ISAKMP协议
15. 2. 6 IKE协议
15. 2. 7 IPSec的处理
15. 3 实例:Windows 2000对IPSec的支持
15. 3. 1 Windows 2000的安全策略模式
15. 3. 2 自动密钥管理
15. 3. 3 安全服务
15. 3. 4 实例
15. 4 小结
习题
参考文献
第16章 电子邮件的安全
16. l 电子邮件安全概述
16. 2 PGP
16. 2. 1 PGP的历史及概述
16. 2. 2 PGP的算法
16. 2. 3 PGP的安全性
16. 3 S/MIME
16. 4 垃圾邮件
16. 5 实例: PGP软件的使用
16. 6 小结
习题
参考文献
第17章 Web与电子商务的安全
17. 1 Web与电子商务的安全分析
17. l. 1 对Web服务器的安全威胁
17. 1. 2 对Web浏览客户机的安全威胁
17. 1. 3 对通信信道的安全威胁
17. 2 Web安全防护技术
17. 2. 1 Web程序组件安全防护
17. 2. 2 其他安全防护技术
17. 3
SSL
17. 3. 1 SSL概述
17. 3. 2 SSL握手过程
17. 3. 3 SSL的缺点
17. 4 电子商务的安全
17. 5 主页防修改技术
17. 5. l 主页监控
17. 5. 2 主页恢复
17. 6 小结
习题
参考文献
第18章 防火墙技术
18. l 防火墙的基本概念
18. 1. 1 定义
18. 1. 2 防火墙结构
18. l. 3 防火墙应满足的条件
18. 1. 4 防火墙的功能
18. 1. 5 防火墙的不足之处
18. 2 防火墙的类型
18. 2. l 类型
18. 2. 2 分组过滤路由器
18. 2. 3 应用级网关
18. 2. 4 电路级网关
18. 3 防火墙的体系结构
18. 3. l 双宿/多宿主机模式
18. 3. 2 屏蔽主机模式
18. 3. 3 屏蔽子网模式
18. 4 防火墙的基本技术与附加功能
18. 4. l 基本技术
18. 4. 2 附加功能
18. 5 防火墙技术的几个新方向
18. 5. 1 透明接入技术
18. 5. 2 分布式防火墙技术
18. 5. 3 以防火墙为核心的网络安全体系
18. 6 常见的防火墙产品
18. 6. 1 常见的防火墙产品
18. 6. 2 选购防火墙的一些基本原则
18. 7 小结
习题
参考文献
第19章 VPN技术
19. 1 VPN的基本原理
19. 2 VPN的应用领域
19. 3 VPN的关键安全技术
19. 4 VPN的实现方法
19. 5 VPN产品与解决方案
19. 5. 1 解决方案一
19. 5. 2 解决方案二
19. 6 小结
习题
参考文献
第20 章 安全扫描技术
20. 1 常见黑客攻击过程
20. 1. 1 目标探测和信息攫取
20. 1. 2 获得访问权(Gaining Access)
20. 1. 3 特权提升(Escalating Privilege)
20. l. 4 掩踪灭迹(Covering Tracks)
20. l. 5 创建后门(Greating Back Door)
20. 1. 6 总结
20. 2 安全扫描技术分类
20. 2. 1 基于主机的扫描技术
20. 2. 2 基于网络的扫描检测技术
20. 3 安全扫描系统的设计
20. 3. 1 设计原理
20. 3. 2 安全扫描的逻辑结构
20. 4 安全扫描技术的发展趋势
20. 5 常见安全扫描工具与产品介绍
20. 5. 1 常见的免费扫描工具介绍
20. 5. 2 常见的商业安全扫描产品
20. 6 小结
习题
参考文献
第21章 人侵检测与安全审计
21. 1 入侵检测系统概览
21. 1. 1 入侵检测系统的功能
21. 1. 2 入侵检测的发展
21. 2 入侵检测系统的分类
21. 2. l 基于主机. 网络以及分布式的入侵检测系统
21. 2. 2 离线和在线检测系统
21. 2. 3 异常检测和特征检测
21. 3 入侵检测系统的系统结构
21. 3. 1 CIDF模型
21. 3. 2 简单的分布式入侵检测系统
21. 3. 3 基于智能代理技术的分布式入侵检测系统
21. 4 入侵检测系统的分析方法
21. 4. l 异常检测分析方法
21. 4. 2 滥用检测分析方法
21. 5 入侵检测的发展方向
21. 6 典型入侵检测系统简介
21. 6. l 免费的IDS——Snort
21. 6. 2 商业IDS的代表——ISS的RealSecure
21. 7 现代安全审计技术
21. 7. 1 安全审计现状
21. 7. 2 CC标准中的网络安全审计功能定义
21. 7. 3 一个分布式入侵检测和安全审计系统S——Audit简介
21. 8 小结
习题
参考文献
第22章 网络病毒防范
22. 1 病毒的发展史
22. 2 病毒的原理与检测技术
22. 2. 1 计算机病毒的定义
22. 2. 2 计算机病毒的特性
22. 2. 3 计算机病毒的命名
22. 2. 4 计算机病毒的分类
22. 2. 5 计算机病毒的传播途径
22. 2. 6 计算机病毒的检测方法
22. 3 病毒防范技术措施
22. 3. l 单机下病毒防范
22. 3. 2 小型局域网的防范
22. 3. 3 大型网络的病毒防范
22. 4 病毒防范产品介绍
22. 4. l 计算机病毒防治产品的分类
22. 4. 2 防杀计算机病毒软件的特点
22. 4. 3 对计算机病毒防治产品的要求
22. 4. 4 常见的计算机病毒防治产品
22. 5 小结
习题
参考文献
第23章 系统增强技术
23. 1 操作系统安全增强
23. 1. l 打好补丁与最小化服务
23. 1. 2 增强用户认证和访问控制
23. 1. 3 系统漏洞扫描与入侵检测
23. 1. 4 安全审计和其他
23. 2 特定应用服务安全增强
23. 3 小结
习题
参考文献
第24章 安全应急响应
24. l 概述
24. 1. 1 安全应急响应的提出
24. 1. 2 CERT的主要目的和作用
24. 1. 3 应急响应和安全团队论坛(FIRST)
24. 1. 4 相关概念
24. 2 建立安全应急响应
24. 2. 1 确定应急响应的目标和范畴
24. 2. 2 应急响应的队伍建设
24. 2. 3 应急响应的流程建设
24. 2. 4 安全应急响应体系的建立
24. 3 应急响应的运作
24. 3. 1 质量与服务模型
24. 3. 2 应急响应的服务
24. 3. 3 应急响应队伍的运作
24. 3. 4 应急响应运作的各个阶段
24. 4 小结
习题
参考文献
第25章 网络信息过滤技术
25. 1 内容阻塞
25. 1. 1 在网络层阻塞(IP地址阻塞)
25. l. 2 在应用层阻塞(URL阻塞)
25. 2 内容定级和自我鉴定
25. 2. 1 PICS
25. 2. 2 RSACi
25. 2. 3 使用内容定级和自我鉴定的例子
25. 3 其他一些客户端封锁软件
25. 4 小结
习题
参考文献
第26章 安全管理技术
26. 1 传统的网络管理技术及其发展
26. 1. l 基于Web的管理
26. l. 2 基于CORBA的管理
26. 1. 3 采用Java技术的管理
26. l. 4 面向智能Agent的开放式管理
26. 2 安全管理的必要性
26. 3 基于ESM理念的安全管理机制
26. 4 安全管理体系实现的功能
26. 4. l 实现对系统中多种安全机制的统一监控和管理
26. 4. 2 实现各类安全设施之间的互动和联动
26. 4. 3 实现基于权限控制的统一管理和区域自治
26. 4. 4 实现安全事件事务处理
26. 4. 5 实现各类实时报警措施
26. 4. 6 实现安全事件和数据的宏观统计分析和决策支持
26. 4. 7 支持应急响应
26. 5 安全管理系统同常见安全技术或产品的关系
26. 5. l 安全管理系统同加密系统的关系
26. 5. 2 安全管理系统与防火墙的关系
26. 5. 3 安全管理系统与入侵检测系统的关系
26. 5. 4 安全管理系统与病毒防杀系统的关系
26. 5. 5 安全管理系统与身份认证. 访问控制系统的关系
26. 5. 6 安全管理系统与扫描系统的关系
26. 5. 7 安全管理系统同网络管理系统的关系
26. 6 小结
习题
参考文献
第1章 TCP/IP概述
1. 1 Internet起源. 现状及未来
1. 1. 1 Internet的起源和现状
l. 1. 2 Internet的发展方向
1. 2 TCP/IP协议体系
1. 3 IP协议和TCP协议
1. 3. 1 IP协议
1. 3. 2 IP地址
1. 3. 3 TCP协议和UDP协议
1. 4 其他应用协议简介
1. 4. 1 ARP协议和RARP协议
1. 4. 2 ICMP协议
1. 4. 3 网关路由选择协议
1. 5 小结
习题
参考文献
第2章 安全问题概述
2. 1 常见的安全威胁与攻击
2. 1. 1 窃取机密攻击
2. 1. 2 非法访问
2. 1. 3 恶意攻击
2. 1. 4 社交工程
2. 1. 5 计算机病毒
2. 1. 6 不良信息资源
2. 1. 7 信息战
2. 2 安全问题根源
2. 2. 1 物理安全问题
2. 2. 2 方案设计的缺陷
2. 2. 3 系统的安全漏洞
2. 2. 4 TCP/IP协议的安全问题
2. 2. 5 人的因素
2. 3 网络信息安全的内涵
2. 3. 1 网络信息安全的要素
2. 3. 2 可存活性简介
2. 3. 3 网络安全的实质
2. 4 小结
习题
参考文献
第二部分 安全框架与评估标准
第3章 安全体系结构与模型
3. 1 ISO/OSI安全体系结构
3. 2 动态的自适应网络安全模型
3. 3 五层网络安全体系
3. 4 六层网络安全体系
3. 5 基于六层网络安全体系的网络安全解决方案
3. 6 小结
习题
参考文献
第4章 安全等级与标准
4. 1 国际安全评价标准
4. 1. 1 TCSEC标准
4. 1. 2 欧洲ITSEC
4. l. 3 加拿大 CTCPEC评价标准
4. 1. 4 美国联邦准则FC
4. l. 5 CC标准
4. 1. 6 BS 7799标准
4. 2 我国计算机安全等级划分与相关标准
4. 3 小结
习题
参考文献
第三部分 密码学理论
第5章 密码学概述
5. 1 密码学的起源. 发展和应用
5. 2 密码学基础
5. 2. l 密码学概述
5. 2. 2 不可攻破的密码系统
5. 2. 3 密码分析
5. 3 传统密码技术
5. 3. 1 换位密码
5. 3. 2 代替密码
5. 3. 3 转轮机
5. 4 流密码与分组密码
5. 4. 1 流密码
5. 4. 2 分组密码概述
5. 5 小结
习题
参考文献
第6章 对称密码体系
6. 1 对称密码体系的原理
6. 2 DES
6. 2. 1 DES分组密码系统
6. 2. 2 二重DES
6. 2. 3 对DES应用的不足点讨论
6. 3 IDEA等其他算法介绍
6. 3. 1 设计原理
6. 3. 2 加密过程
6. 4 AES简介
6. 4. 1 RC6
6. 4. 2 SERPENT
6. 4. 3 Rijndael算法
6. 5 小结
习题
参考文献
第7章 公钥密码体制
7. 1 公钥密码体制的设计原理
7. 2 RSA
7. 2. 1 算法描述
7. 2. 2 RSA算法中的计算问题
7. 2. 3 RSA的安全性
7. 3 椭圆曲线密码算法
7. 3. 1 椭圆曲线
7. 3. 2 有限域上的椭圆曲线
7. 3. 3 椭圆曲线上的密码
7. 4 小结
习题
参考文献
第8章 密钥分配与管理
8. l 密钥分配方案
8. 1. l 常规加密密钥的分配
8. l. 2 公开加密密钥的分配
8. 1. 3 利用公开密钥加密进行常规加密密钥的分配
8. 2 密钥的管理
8. 2. 1 密钥的生成
8. 2. 2 密钥的使用与存储
8. 2. 3 密钥的备份与恢复
8. 2. 4 密钥的销毁
8. 3 小结
习题
参考文献
第9章 报文鉴别与散列函数
9. 1 报文鉴别码
9. l. l 数据认证算法
9. l. 2 攻击策略
9. 2 散列函数
9. 2. 1 简单散列函数
9. 2. 2 攻击策略
9. 3 常见的散列算法
9. 3. 1 MD5
9. 3. 2 SHA
9. 3. 3 RIPEMD-160
9. 3. 4 HMAC
9. 4 小结
习题
参考文献
第10章 数字签名与鉴别协议
10. 1 数字签名原理
10. l. l 数字签名原理
10. 1. 2 数字签名流程
10. 1. 3 数字签名作用
10. 1. 4 数字证书
10. 2 鉴别协议
10. 2. 1 报文鉴别
10. 2. 2 相互鉴别
10. 2. 3 单向鉴别
10. 3 数字签名标准
10. 4 小结
习题
参考文献
第11章 信息隐藏技术
11. l 信息隐藏技术原理
11. 1. 1 信息隐藏模型
11. 1. 2 信息隐藏系统的特征
11. 1. 3 信息隐藏技术的主要分支与应用
11. 2 数据隐写术
11. 2. 1 替换系统
11. 2. 2 变换域技术
11. 2. 3 扩展频谱
11. 2. 4 对隐写术的一些攻击
11. 3 数字水印
11. 3. l 数字水印模型与特点
11. 3. 2 数字水印主要应用领域
11. 3. 3 数字水印的一些分类
11. 3. 4 数字水印算法
11. 3. 5 数字水印攻击分析
11. 3. 6 数字水印研究状况与展望
11. 4 小结
习题
参考文献
第四部分 安全技术与产品
第12章 身份认证
12. 1 原理
12. 2 单机状态下的身份认证
12. 2. l 基于口令的认证方式
12. 2. 2 基于智能卡的认证方式
12. 2. 3 基于生物特征的认证方式
12. 3 网络环境下的身份认证
12. 3. 1 一次性口令技术
12. 3. 2 PPP中的认证协议
12. 3. 3 RADIUS协议
12. 3. 4 Kerberos认证服务
12. 3. 5 Single Sign On
12. 4 Windows NT安全子系统
12. 5 小结
习题
参考文献
第13章 授权与访问控制
13. l 概念原理
13. 2 常用的实现方法
13. 2. 1 访问控制矩阵
13. 2. 2 访问能力表
13. 2. 3 访问控制表
13. 2. 4 授权关系表
13. 3 访问控制策略
13. 3. 1 自主访问控制DAC
13. 3. 2 强制型的访问控制MAC
13. 3. 3 基于角色的访问控制
13. 4 实例:Windows NT提供的安全访问控制手段
13. 4. l 权力
13. 4. 2 共享
13. 4. 3 权限
13. 4. 4 用户组
13. 5 小结
习题
参考文献
第14章 PKI/PMI技术
14. 1 理论基础
14. 1. l 可认证性与数字签名
14. 1. 2 信任关系与信任模型
14. 2 PKI的组成
14. 2. 1 认证机关
14. 2. 2 证书库
14. 2. 3 密钥备份及恢复系统
14. 2. 4 证书作废处理系统
14. 2. 5 PKI应用接口系统
14. 3 PKI的功能和要求
14. 3. l 证书. 密钥对的自动更换
14. 3. 2 交叉认证
14. 3. 3 其他一些功能
14. 3. 4 对PKI的性能要求
14. 4 PKI相关协议
14. 4. 1 X. 500目录服务
14. 4. 2 X. 509
14. 4. 3 公开秘钥证书的标准扩展
14. 4. 4 LDAP协议
14. 5 PKI的产品. 应用现状和前景
14. 5. 1 PKI的主要厂商和产品
14. 5. 2 PKI的应用现状和前景
14. 6 PMI
14. 6. 1 PMI简介
14. 6. 2 权限和角色管理基础设施标准确认(PERMIS)工程
14. 6. 3
PERMIS的权限管理基础设施(PMI)实现
14. 7 小结
习题
参考文献
第15章 IP的安全
15. 1 IP安全概述
15. 2 IP安全体系结构
15. 2. l 概述
15. 2. 2 安全关联
15. 2. 3 AH协议
15. 2. 4 ESP协议
15. 2. 5 ISAKMP协议
15. 2. 6 IKE协议
15. 2. 7 IPSec的处理
15. 3 实例:Windows 2000对IPSec的支持
15. 3. 1 Windows 2000的安全策略模式
15. 3. 2 自动密钥管理
15. 3. 3 安全服务
15. 3. 4 实例
15. 4 小结
习题
参考文献
第16章 电子邮件的安全
16. l 电子邮件安全概述
16. 2 PGP
16. 2. 1 PGP的历史及概述
16. 2. 2 PGP的算法
16. 2. 3 PGP的安全性
16. 3 S/MIME
16. 4 垃圾邮件
16. 5 实例: PGP软件的使用
16. 6 小结
习题
参考文献
第17章 Web与电子商务的安全
17. 1 Web与电子商务的安全分析
17. l. 1 对Web服务器的安全威胁
17. 1. 2 对Web浏览客户机的安全威胁
17. 1. 3 对通信信道的安全威胁
17. 2 Web安全防护技术
17. 2. 1 Web程序组件安全防护
17. 2. 2 其他安全防护技术
17. 3
SSL
17. 3. 1 SSL概述
17. 3. 2 SSL握手过程
17. 3. 3 SSL的缺点
17. 4 电子商务的安全
17. 5 主页防修改技术
17. 5. l 主页监控
17. 5. 2 主页恢复
17. 6 小结
习题
参考文献
第18章 防火墙技术
18. l 防火墙的基本概念
18. 1. 1 定义
18. 1. 2 防火墙结构
18. l. 3 防火墙应满足的条件
18. 1. 4 防火墙的功能
18. 1. 5 防火墙的不足之处
18. 2 防火墙的类型
18. 2. l 类型
18. 2. 2 分组过滤路由器
18. 2. 3 应用级网关
18. 2. 4 电路级网关
18. 3 防火墙的体系结构
18. 3. l 双宿/多宿主机模式
18. 3. 2 屏蔽主机模式
18. 3. 3 屏蔽子网模式
18. 4 防火墙的基本技术与附加功能
18. 4. l 基本技术
18. 4. 2 附加功能
18. 5 防火墙技术的几个新方向
18. 5. 1 透明接入技术
18. 5. 2 分布式防火墙技术
18. 5. 3 以防火墙为核心的网络安全体系
18. 6 常见的防火墙产品
18. 6. 1 常见的防火墙产品
18. 6. 2 选购防火墙的一些基本原则
18. 7 小结
习题
参考文献
第19章 VPN技术
19. 1 VPN的基本原理
19. 2 VPN的应用领域
19. 3 VPN的关键安全技术
19. 4 VPN的实现方法
19. 5 VPN产品与解决方案
19. 5. 1 解决方案一
19. 5. 2 解决方案二
19. 6 小结
习题
参考文献
第20 章 安全扫描技术
20. 1 常见黑客攻击过程
20. 1. 1 目标探测和信息攫取
20. 1. 2 获得访问权(Gaining Access)
20. 1. 3 特权提升(Escalating Privilege)
20. l. 4 掩踪灭迹(Covering Tracks)
20. l. 5 创建后门(Greating Back Door)
20. 1. 6 总结
20. 2 安全扫描技术分类
20. 2. 1 基于主机的扫描技术
20. 2. 2 基于网络的扫描检测技术
20. 3 安全扫描系统的设计
20. 3. 1 设计原理
20. 3. 2 安全扫描的逻辑结构
20. 4 安全扫描技术的发展趋势
20. 5 常见安全扫描工具与产品介绍
20. 5. 1 常见的免费扫描工具介绍
20. 5. 2 常见的商业安全扫描产品
20. 6 小结
习题
参考文献
第21章 人侵检测与安全审计
21. 1 入侵检测系统概览
21. 1. 1 入侵检测系统的功能
21. 1. 2 入侵检测的发展
21. 2 入侵检测系统的分类
21. 2. l 基于主机. 网络以及分布式的入侵检测系统
21. 2. 2 离线和在线检测系统
21. 2. 3 异常检测和特征检测
21. 3 入侵检测系统的系统结构
21. 3. 1 CIDF模型
21. 3. 2 简单的分布式入侵检测系统
21. 3. 3 基于智能代理技术的分布式入侵检测系统
21. 4 入侵检测系统的分析方法
21. 4. l 异常检测分析方法
21. 4. 2 滥用检测分析方法
21. 5 入侵检测的发展方向
21. 6 典型入侵检测系统简介
21. 6. l 免费的IDS——Snort
21. 6. 2 商业IDS的代表——ISS的RealSecure
21. 7 现代安全审计技术
21. 7. 1 安全审计现状
21. 7. 2 CC标准中的网络安全审计功能定义
21. 7. 3 一个分布式入侵检测和安全审计系统S——Audit简介
21. 8 小结
习题
参考文献
第22章 网络病毒防范
22. 1 病毒的发展史
22. 2 病毒的原理与检测技术
22. 2. 1 计算机病毒的定义
22. 2. 2 计算机病毒的特性
22. 2. 3 计算机病毒的命名
22. 2. 4 计算机病毒的分类
22. 2. 5 计算机病毒的传播途径
22. 2. 6 计算机病毒的检测方法
22. 3 病毒防范技术措施
22. 3. l 单机下病毒防范
22. 3. 2 小型局域网的防范
22. 3. 3 大型网络的病毒防范
22. 4 病毒防范产品介绍
22. 4. l 计算机病毒防治产品的分类
22. 4. 2 防杀计算机病毒软件的特点
22. 4. 3 对计算机病毒防治产品的要求
22. 4. 4 常见的计算机病毒防治产品
22. 5 小结
习题
参考文献
第23章 系统增强技术
23. 1 操作系统安全增强
23. 1. l 打好补丁与最小化服务
23. 1. 2 增强用户认证和访问控制
23. 1. 3 系统漏洞扫描与入侵检测
23. 1. 4 安全审计和其他
23. 2 特定应用服务安全增强
23. 3 小结
习题
参考文献
第24章 安全应急响应
24. l 概述
24. 1. 1 安全应急响应的提出
24. 1. 2 CERT的主要目的和作用
24. 1. 3 应急响应和安全团队论坛(FIRST)
24. 1. 4 相关概念
24. 2 建立安全应急响应
24. 2. 1 确定应急响应的目标和范畴
24. 2. 2 应急响应的队伍建设
24. 2. 3 应急响应的流程建设
24. 2. 4 安全应急响应体系的建立
24. 3 应急响应的运作
24. 3. 1 质量与服务模型
24. 3. 2 应急响应的服务
24. 3. 3 应急响应队伍的运作
24. 3. 4 应急响应运作的各个阶段
24. 4 小结
习题
参考文献
第25章 网络信息过滤技术
25. 1 内容阻塞
25. 1. 1 在网络层阻塞(IP地址阻塞)
25. l. 2 在应用层阻塞(URL阻塞)
25. 2 内容定级和自我鉴定
25. 2. 1 PICS
25. 2. 2 RSACi
25. 2. 3 使用内容定级和自我鉴定的例子
25. 3 其他一些客户端封锁软件
25. 4 小结
习题
参考文献
第26章 安全管理技术
26. 1 传统的网络管理技术及其发展
26. 1. l 基于Web的管理
26. l. 2 基于CORBA的管理
26. 1. 3 采用Java技术的管理
26. l. 4 面向智能Agent的开放式管理
26. 2 安全管理的必要性
26. 3 基于ESM理念的安全管理机制
26. 4 安全管理体系实现的功能
26. 4. l 实现对系统中多种安全机制的统一监控和管理
26. 4. 2 实现各类安全设施之间的互动和联动
26. 4. 3 实现基于权限控制的统一管理和区域自治
26. 4. 4 实现安全事件事务处理
26. 4. 5 实现各类实时报警措施
26. 4. 6 实现安全事件和数据的宏观统计分析和决策支持
26. 4. 7 支持应急响应
26. 5 安全管理系统同常见安全技术或产品的关系
26. 5. l 安全管理系统同加密系统的关系
26. 5. 2 安全管理系统与防火墙的关系
26. 5. 3 安全管理系统与入侵检测系统的关系
26. 5. 4 安全管理系统与病毒防杀系统的关系
26. 5. 5 安全管理系统与身份认证. 访问控制系统的关系
26. 5. 6 安全管理系统与扫描系统的关系
26. 5. 7 安全管理系统同网络管理系统的关系
26. 6 小结
习题
参考文献
猜您喜欢