书籍详情
网络安全基础:应用与标准
作者:(美)William Stallings著;张英,王景新译;张英译
出版社:中国电力出版社
出版时间:2004-05-01
ISBN:9787508322698
定价:¥32.00
购买这本书可以去
内容简介
本书的目标是为网络安全的应用和标准提供一个实用的综述;重点放在Internet和公司网络中广泛使用的应用及标准,尤其是Internet标准。本书按照以下三部分进行组织:第一部分"密码学":简要地叙述了密码学算法以及基于网络安全应用的协议,包括加密hash函数、数字签名和密钥交换。第二部分"网络安全应用":讲述了重要的网络安全工具和应用,包括Kerberos、X.59v3鉴定、PGP、S/MIME、1P安全、SSL/TLS、SET和SNMPv3。第三部分"系统安全":关注系统级的安全问题,包括计算机入侵者和病毒的威胁及对策,以及防火墙和可信系统(trustedsystem)的使用。此外,本书还包含了一个比较全面的术语表、干-个经常使用的缩略语表和参考书目。每一章都含有作业、复习题、关键术语列表,以及用于深入学习的读物和网址。Stallings根据网络安全技术的发展对本书第一版作了下列扩充和更新:关于高级加密标准的最新论述关于病毒、蠕虫和入侵者的展开讨论每章加入了关键术语和复习题为教师和学生提供支持的网址:WWW.WilliamStallings.com/NetSec2e.htm本书适合科研人员和专业人员阅读。作为教科书,可用于计算机科学、计算机工程和电子工程专业一学期的网络安全课程,此外还可以作为基本参考书使用,同时也适合自学。网络的发展在给人们的生活带来巨大便利的同时也带来了巨大的安全隐患,出于政治的、经济的、文化的、商业利益的需要以及好奇心的驱动,网络上的安全事件层出不穷,且有愈演愈烈之势。尤其近几年来,各种新型病毒、垃圾邮件、黑客攻击事件的发生频率急剧上升,所造成的危害也越来越大。网络被攻陷意味着机密数据的丢失和损坏,小而言之将给个人或公司带来经济利益上的损失,大而言之将影响一个国家的政治、经济和文化安全,因此,各个国家都普遍重视对网络安全问题的研究,以期在日益走到前台的信息战中占据优势地位,保护好自己的信息防线。本书的原作者是一位在网络安全领域有较大影响的著名学者和安全技术专家,这本书是他的最新力作。我们翻译本书的主要目的是想为国内读者提供一本较为完备的网络安全参考书籍,为计算机和通信专业以及一切对网络安全问题感兴趣的大学生朋友提供一本内容全面丰富、讲解细致到位、深度恰如其分的网络安全教科书。此外,本书在写作时特别注意吸收当前最新的信息安全领域研究成果,因此本书对致力于在安全领域进行深入研究的研究生和专业安全人士也有一定的参考价值。本书的最大特点是内容全面而实用,包括了密码学、电子邮件安全、IPSec协议、Web安全、网络管理与安全、入侵检测、恶意软件、防火墙等内容,这些技术基本涵盖了网络安全的所有内容。通过阅读本书,读者可以较快地对网络安全有一个整体的清晰概念,并可以将其中的很多概念和技术直接应用到构建安全网络系统的实际工作之中。此外,本书还提供了丰富的资源链接,通过这些网上资源,有兴趣的读者可以进一步加深对网络安全的学习和理解。在本书的翻译过程中,我们本着对读者认真负责的精神,力求做到技术内涵的准确无误和专业术语的规范统一,力求做到翻译的准确性和灵活性的有效结合。本书由张英、王景新组织翻译。参与本书翻译的还有宋新、肖和平、张杰良、杨定新、汪东和于大东等,全书最后由张英统稿。BeFlying工作室负责人肖国尊负责本书翻译质量和进度的控制。由于我们的水平有限,错误与不到位之处在所难免。敬请广大读者提供反馈意见读者可以将意见e-mail至be-flying@sohu.com,我们会仔细对待读者的每一封邮件,以求进一步提高今后译作的质量。"假如让我来表述的话,结是一个连接更为紧密的东西。我们致力于完美的蝴蝶效应。如果你允许我的话:""在这样的一个时刻,Jeeves,这又有什么关系呢?你有没有意识到,Little先生自己的幸福正在按比例停ak?""不再会有结不再重要的时刻了,先生。'''''''':p.GWodehouse,选自(在这样一个充满全球电子互连,充满病毒和电脑黑客,充满电子窃听和电子犯罪的时代里,安全已经成为非常重要的问题。有两个趋势一起导致本书对这个主题进行了详细论述。第一,计算机系统和网络互连的蓬勃发展,已经在信息存储和利用系统通信方面,提高了组织和个体之间的依赖性。这样会使人们更加强烈地意识到需要保护数据和资源免受泄漏,需要保证数据和信息的认证以及需要保护系统免于受到基于网络的袭击。第二,密码学和网络安全技术已经成熟,从而开发出了实际而有效的应用程序来确保网络的安全。目标本书的目标是为网络安全的应用和标准提供一个实用的综述。重点放在Intemet和公司网络中广泛使用的应用以及已经广泛采用的标准,尤其是Intemet标准。本书面向的读者本书适合于科研人员和专业人士阅读。如果用作教科书,则对于计算机科学、计算机工程和电子工程专业本科生来说,本书可以作为一个学期的网络安全课程。本书也可以用作基本参考书,并且适合于自学。本书的组织本书按照以下三部分进行组织:第一部分"密码学":简要地叙述了密码学算法以及基于网络安全应用的协议,包括加密、hash函数、数字签名和密钥交换。第二部分"网络安全应用":讲述了重要的网络安全工具和应用,包括Kerberos、X.59v3鉴定、PGP、S/MIME、IP安全、SSL/TLS、SET和SNMPv3。第三部分"系统安全":关注系统级的安全问题,包括计算机入侵者和病毒的威胁和对策,以及防火墙和可信系统(trustedsystem)的使用。此外,本书还包含了一个比较全面的术语表、一个经常使用的缩略语表和参考书目。每一章都含有家庭作业、复习题、关键术语列表,以及用于深入学习的读物和网址。更为详细的逐章概括将在每部分的开始给出。为教师和学生提供的Internet服务本书有一个网页用来提供对学生和教师的支持。该网页包括相关网址的链接、本书PDF(AdobeAcrobat)格式文档中的图表的幻灯片和本书的Intemet邮递列表的签约信息。该网页地址是WilliamStallings.com/NetSec2e.html。该网页已经建立起了Intemet邮递列表,这样使用本书的教师之间或者教师与作者之间就可以交换信息、建议和问题了。一旦发现排印错误或者其他的错误,将会在WilliamStallings.com上为本书列出一张勘误表。此外,位于WilliamStallings,com/StudentSupport.html的计算机科学的学生资源站点,可以为计算机科学的学生和专业人员提供文档、信息和有用的链接。用于教授网络安全的方案对于很多教师来说,密码学或者安全课程的一个重要构成就是教学方案或者方案的设计,这样学生就可以获得内行的经验以加强对教材中概念的理解。本书对该课程的方案组成部分提供了非常好的支持。教师的手册不仅包括如何分配和构建方案的指导,还包括一个广泛包含本书中主题的建议方案:研究方案:一系列的研究作业,用于指导学生研究Intemet的一个特定的主题并且写一篇报告编程方案:一系列的编程项目,它们覆盖的主题范围广泛并且能够在任何平台上用任何语言来实现阅读/报告作业:为每一章列出一张文献列表,分配给学生阅读并且让他们写出一个简短的报告。参见附录B以获得更详细的信息。与《CryptographyandNetworkSecurity,ThirdEdition》的关系本书是《CryptographyandNetworkSecurity,ThirdEdition》(CNS3e)的一个派生作品。CNS3e详细地讲述了密码学,包括对算法和重要数学部分的详细分析,这些内容将近有4页。与此相反,本书(NSE2e)只在第2章和第3章对这些主题提供了简要的叙述。NSE2e包括了所有CNS3e除算法和数学分析以外的其余材料。NSE2e还包括了SNMP安全,而在CNS3e中却没有涉及这方面的内容。因此,NSE2e适于作为大学课程,也适合专业读者阅读,因为他们多数只是关心网络安全的应用,而不需要深入了解密码学的理论和原理。
作者简介
WilliamStallings是世界知名学者和畅销教材作者,5次获得教科书与高等院校作者协会(TextandAcademicAuthorsAssociation)为最好的计算机科学与工程教科书设置的年度奖励。他曾经编写了17个题目——包括修正版本在内——共43本书,涉及了计算机网络与计算机体系结构的各个方面。作为独立顾问,Stallings的客户包括计算机和网络的制造商和消费者、软件开发公司和政府的前沿研究机构。他从M.I.T.获得计算机科学的博士学位。
目录
第1章 引言
1.1 OSI安全体系结构
1.2 安全攻击
1.3 安全服务
1.4 安全机制
1.5 网络安全模型.
1.6 Intemet标准和Intemet协会
1.7 本书的大纲
1.8 推荐读物
1.9 Intemet和Web资源
第一部分 密码学
第2章 对称加密和消息机密性
2.1 对称加密原理
2.2 对称加密算法
2.3 密码块的操作模式
2.4 加密设备的位置:
2.5 密钥分配
2.6 推荐读物和网站
2.7 关键术语、复习题和解答题
第3章 公钥密码和消息认证
3.1 消息认证方法
3.2 安全hash函数和HMAC
3.3 公钥加密原理
3.4 公钥加密算法
3.5 数字签名
3.6 密钥管理
3.7 推荐读物和网站
3.8 关键术语、复习题和解答题
第二部分 网络安全应用
第4章 认证应用
4.1 Kerberos
4.2 X.59认证服务
4.3 推荐读物和网址
4.4 关键术语、复习题和解答题
附录4A Kerberos加密技术
第5章 电子邮件安全
5.1 良好隐私
5.2 S/MIME
5.3 推荐网站
5.4 关键术语、复习题和解答题
附录5A 使用ZIP算法压缩数据
附录5B radix-64转换
附录5C PGP随机数字产生器
第6章 IP安全
6.1 IP安全概述
6.2 IP安全体系结构
6.3 认证头
6.4 封装安全负载
6.5 结合的安全联盟
6.6 密钥管理
6.7 推荐读物和网站
6.8 关键术语、复习题和解答题
附录6A 网络互连和Intemet协议
第7章Web安全
7.1 对Web安全的思考
7.2 安全套接字层和传输层安全
7.3 安全电子交易
7.4 推荐读物和网站
7.5 关键术语、复习题和问答题
第8章 网络管理与安全
8.1 SNMP协议基本概念
8.2 SNMPvlcommunity功能
8.3 SNMPv3
8.4 推荐读物和网站
8.5 关键术语、复习题和解答题
第三部分 系统安全
第9章 入侵者
9.1 入侵者
9.2 入侵检测
9.3 口令管理
9.4 推荐读物和网站
9.5 关键术语、复习题和解答题
附录9A 基数谬误
第1章 恶意软件
1.1 病毒及其威胁
1.2 病毒应对措施
1.3 推荐读物和网站
1.4 关键术语、复习题和解答题
第11章 防火墙
11.1 防火墙设计原则
11.2 可信系统
11.3 推荐读物和网站
11.4 关键术语、复习题和解答题
附录A 本书中所引用的标准
附录B 数论方面的一些概念
B.1 素数和互素
B.2 模运算
术语表
参考文献
1.1 OSI安全体系结构
1.2 安全攻击
1.3 安全服务
1.4 安全机制
1.5 网络安全模型.
1.6 Intemet标准和Intemet协会
1.7 本书的大纲
1.8 推荐读物
1.9 Intemet和Web资源
第一部分 密码学
第2章 对称加密和消息机密性
2.1 对称加密原理
2.2 对称加密算法
2.3 密码块的操作模式
2.4 加密设备的位置:
2.5 密钥分配
2.6 推荐读物和网站
2.7 关键术语、复习题和解答题
第3章 公钥密码和消息认证
3.1 消息认证方法
3.2 安全hash函数和HMAC
3.3 公钥加密原理
3.4 公钥加密算法
3.5 数字签名
3.6 密钥管理
3.7 推荐读物和网站
3.8 关键术语、复习题和解答题
第二部分 网络安全应用
第4章 认证应用
4.1 Kerberos
4.2 X.59认证服务
4.3 推荐读物和网址
4.4 关键术语、复习题和解答题
附录4A Kerberos加密技术
第5章 电子邮件安全
5.1 良好隐私
5.2 S/MIME
5.3 推荐网站
5.4 关键术语、复习题和解答题
附录5A 使用ZIP算法压缩数据
附录5B radix-64转换
附录5C PGP随机数字产生器
第6章 IP安全
6.1 IP安全概述
6.2 IP安全体系结构
6.3 认证头
6.4 封装安全负载
6.5 结合的安全联盟
6.6 密钥管理
6.7 推荐读物和网站
6.8 关键术语、复习题和解答题
附录6A 网络互连和Intemet协议
第7章Web安全
7.1 对Web安全的思考
7.2 安全套接字层和传输层安全
7.3 安全电子交易
7.4 推荐读物和网站
7.5 关键术语、复习题和问答题
第8章 网络管理与安全
8.1 SNMP协议基本概念
8.2 SNMPvlcommunity功能
8.3 SNMPv3
8.4 推荐读物和网站
8.5 关键术语、复习题和解答题
第三部分 系统安全
第9章 入侵者
9.1 入侵者
9.2 入侵检测
9.3 口令管理
9.4 推荐读物和网站
9.5 关键术语、复习题和解答题
附录9A 基数谬误
第1章 恶意软件
1.1 病毒及其威胁
1.2 病毒应对措施
1.3 推荐读物和网站
1.4 关键术语、复习题和解答题
第11章 防火墙
11.1 防火墙设计原则
11.2 可信系统
11.3 推荐读物和网站
11.4 关键术语、复习题和解答题
附录A 本书中所引用的标准
附录B 数论方面的一些概念
B.1 素数和互素
B.2 模运算
术语表
参考文献
猜您喜欢