书籍详情
网络安全与保密
作者:胡建伟主编
出版社:西安电子科技大学出版社
出版时间:2003-11-01
ISBN:9787560613031
定价:¥28.00
购买这本书可以去
内容简介
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。本书配套的幻灯片、实验材料以及引用的部分参考资料可以在网站http://see.xidian.edu.cn/hujianwei下载。*本书配有电子教案,有需要的教师可与出版社联系,免费索取。
作者简介
暂缺《网络安全与保密》作者简介
目录
第一部分 网络安全综述
第1章 网络安全综述
1. 1 网络安全的基本概念和术语
1. 2 网络拓扑与安全性
1. 2. 1 总线网(BusNetwork)
1. 2. 2 拨号网(Dial up Network)
1. 2. 3 局域网(Local Area Network)
1. 2. 4 网状网(Mesh Network)
1. 2. 5 环型网(Ring Network)
1. 2. 6 星型网(Star Network)
1. 3 网络安全的层次结构
1. 3. 1 物理安全
1. 3. 2 安全控制
1. 3. 3 安全服务
1. 4 网络安全威胁
1. 4. 1 网络威胁的类型
1. 4. 2 威胁的动机(Motives)
1. 5 网络攻击
1. 5. 1 网络攻击的定义
1. 5. 2 攻击的一般目标
1. 5. 3 攻击胁-般过程
1. 5. 4 攻击的主要方式
1. 6 网络安全模型
1. 7 基本安全技术
1. 7. 1 防火墙(Firewall)
1. 7. 2 加密(Encryption)
1. 7. 3 身份认证(Authentication)
1. 7. 4 数字签名(Digital Signature)
1. 7. 5 内容检查(Content Inspection)
1. 8 网络安全漏洞
1. 8. 1 物理安全性
1. 8. 2 软件安全漏洞
1. 8. 3 不兼容使用安全漏洞
1. 8. 4 选择合适的安全哲理
1. 8. 5 寻找漏洞简述
参考资料
第二部分 密码学基础
第2章 对称密码学
2. 1 前言
2. 1. 1 密钥加懈密系统模型
2. 1. 2 古典密码
2. 2 数据加密标准(DES)
2. 2. 1 分组密码简介
2. 2. 2 DES的历史
2. 2. 3 DES算法的描述
2. 2. 4 DES工作模式
2. 2. 5 三重DES
2. 3 A5算法
2. 3. 1 序列密码简介
2. 3. 2 A5算法
2. 4 其它对称密码算法
2. 4. 1 IDEA
2. 4. 2 Blowfish算法
2. 4. 3 GOST算法
2. 4. 4 RC5算法
2. 4. 5 PKZIP算法
习题
参考资料
第3章 单向散列函数
3. 1 MD5算法
3. 1. 1 算法
3. 1. 2 举例
3. 2 安全散列函数(SHA)
3. 2. 1 算法
3. 3. 2 举例
3. 2. 3 SHA-1与MD5的比较
3. 3 消息认证码(MAC)
习题
参考资料
第4章 公钥密码系统
4. 1 RSA密码系统
4. 2 Diffie-Hellman密钥交换
4. 2. 1 Diffie-Hellman算法
4. 2. 2 中间人攻击
4. 2. 3 认证的Diffie-Hellman密钥交换
4. 2. 4 三方或多方Diffie-Hellman
4. 3 数字签名
4. 3. 1 基本概念
4. 3. 2 数字签名算法
4. 3. 3 RSA签名方案
4. 3. 4 其它数字签名方案
习题
参考资料
第三部分 网络安全应用
第5章 因特网与TCP/IP安全
5. 1 TCP/IP协议栈
5. 2 互联网地址
5. 3 协议封装
5. 4 IP协议
5. 5 TCP协议
5. 5. 1 端口号
5. 5. 2 TCP安全缺陷
5. 5. 3 IP欺骗攻击
5. 5. 4 TCP状态转移图和定时器
5. 5. 5 网络攻击签名检测
5. 5. 6 总结
5. 6 UDP协议
5. 7 ARP/RARP协议
5. 8 ICMP协议
5. 8. 1 ICMP报文类型
5. 8. 2 Smurf攻击
5. 9 网络服务的安全性
5. 9. 1 远程登录
5. 9. 2 文件传输协议
5. 9. 3 域名系统(DNS)
习题
参考资料
第6章 VPN与IPS80
6. 1 VPN定义
6. 2 VPN优势
6. 3 VPN的安全考虑
6. 4 常见VPN应用环境
6. 5 VPN安全策略
6. 6 VPN数据安全性
6. 6. 1 认证(Authentication)
6. 6. 2 加密(Encryption)
6. 6. 3 完整性(Integrity)
6. 7 VPN协议
6. 7. 1 PPTP
6. 7. 2 L2TP
6. 7. 3 IPSec
6. 8 IPSec协议
6. 8. 1 安全关联(Security Association)
6. 8. 2 SA管理的创建和删除
6. 8. 3 SA参数
6. 8. 4 安全策略
6. 8. 5 选择符
6. 8. 6 IPSec模式
6. 9 IPSec数据包信息格式
6. 9. 1 认证报头(AH)
6. 9. 2 AH模式
6. 9. 3 AH处理
6. 9. 4 封装安全有效载荷(ESP)
6. 9. 5 SA组合
6. 10 因特网密钥管理协议
6. 10. 1 IPSec的密钥管理需求
6. 10. 2 认证方法(Authentication)
6. 10. 3 密钥交换(KeyExchange)
6. 10. 4 IKE阶段综述
6. 10. 5 ISAKMP消息结构
6. 10. 6 IPSec/IKE系统处理
6. 10. 7 主机系统的外出IPSec处理
6. 10. 8 主机系统的进入IPSec处理
6. 10. 9 网关系统的外出IPSec处理
6. 10. 10 网关系统的进入IPSec处理
习题
参考资料
第7章 SSL和TLS
7. 1 SSL协议体系结构简述
7. 2 SSL记录协议
7. 3 改变密码规范协议
7. 4 告警协议
7. 5 握手协议
7. 6 安全HTTP通信
习题
参考资料
第四部分 系统安全机制
第8章 身份认证及其应用
8. 1 引言
8. 2 身份认证的方法
8. 2. 1 基于用户知道什么的身份认证
8. 2. 2 基于用户拥有什么的身份认证
8. 2. 3 基于用户是谁的身份认证
8. 3 第三方认证
8. 3. 1 Kerberos概述
8. 3. 2 KerberosV4认证消息对话
8. 3. 3 Kerberos基础结构和交叉领域认证
8. 3. 4 Kerberos版本5
8. 4 X. 509
8. 4. 1 认证协议--简单认证过程
8. 4. 2 认证协议--强认证程序
8. 5 数字证书
8. 5. 1 证书的获取
8. 5. 2 证书的吊销
8. 6 验证证书
8. 6. 1 单向认证
8. 6. 2 双向认证
8. 6. 3 三向认证
8. 7 CA系统结构
8. 7. 1 CA服务器
8. 7. 2 RA服务器
8. 7. 3 证书目录服务器(CA Directory Service Server)
8. 7. 4 CA操作步骤
8. 7. 5 证书链构造
8. 7. 6 证书验证过程
8. 7. 7 小结
习题
附录1 CA证书样本(PEM格式)
附录2 CA证书样本(TXT格式)
参考资料
第9章 访问控制和系统审计
9. 1 计算机安全等级的划分
9. 2 访问控制
9. 2. 1 基本概念
9. 2. 2 自主访问控制
9. 2. 3 强制访问控制
9. 2. 4 基于角色的访问控制
9. 2. 5 总结
9. 3 系统审计
9. 3. 1 审计及审计跟踪
9. 3. 2 安全审计
习题
参考资料
第10章 防火墙技术
10. 1 防火墙的概念. 原理
10. 2 防火墙技术(层次)
10. 2. 1 包过滤防火墙(TCP. IP)
10. 2. 2 应用代理防火墙(Application Layer)
10. 2. 3 电路级网关型防火墙(Session Layer)
10. 2. 4 状态包检测(Stateful-Inspection)
10. 3 防火墙体系结构
10. 3. 1 双重宿主主机体系结构(Dual Homed Host)
10. 3. 2 屏蔽主机体系结构 (Screened Host)
10. 3. 3 屏蔽子网结构(Screened Subnet Architectures)
10. 4 防火墙领域的前沿技术
10. 4. 1 传统防火墙的缺点
10. 4. 2 自适应的代理服务防火墙
10. 4. 3 新型混合防火墙体系结构
10. 5 包过滤技术
10. 5. 1 包过滤器的使用
10. 5. 2 创建包过滤规则
10. 5. 3 危险的服务
10. 5. 4 用于包过滤的IP头信息
10. 5. 5 TCP头信息
10. 5. 6 UDP端口过滤
10. 5. 8 FTP带来的困难
10. 5. 9 无状态操作和有状态检查
10. 5. 10 包过滤器的优缺点
10. 6 堡垒(Bastion)主机
10. 7 应用网关和代理服务器
10. 7. 1 在代理服务器中禁止路由
10. 7. 2 代理服务器的优缺点
10. 7. 3 传统代理和透明代理
10. 7. 4 传统代理能隐藏内部网络的地址和DNS信息
10. 7. 5 网络地址转换器
10. 7. 6 内容屏蔽和阻塞
10. 7. 7 日志和报警措施
习题
参考资料
第11章 入侵检测系统
11. 1 引言
11. 2 入侵检测基本原理
11. 2. 1 入侵检测的基本概念
11. 2. 2 入侵检测系统
11. 3 入侵检测系统分类
11. 3. 1 按数据来源的分类
11. 3. 2 按分析技术的分类
11. 3. 3 其它的分类
11. 4 入侵检测系统模型
11. 4. 1 入侵检测系统的CIDF模型
11. 4. 2 Denning的通用入侵检测系统模型
11. 5 分布式入侵检测系统
11. 6 小结
参考资料
第五部分 代码安全
第12章 安全编程
12. 1 缓冲区溢出(Buffer Overflow)
12. 1. 1 背景知识
12. 1. 2 缓冲区溢出基本原理
12. 1. 3 缓冲区溢出攻击方式
12. 1. 4 有关Shellcode
12. 1. 5 安全建议
12. 2 格式化字符串(Format String)
12. 2. 1 格式化函数和格式化字符串
12. 2. 2 格式化字符串漏洞基本原理
12. 2. 3 格式化字符串攻击
12. 2. 4 安全建议
12. 3 条件竞争
12. 3. 1 用户ID
12. 3. 2 条件竞争
12. 3. 3 安全建议
12. 4 临时文件
12. 5 动态内存分配和释放
12. 5. 1 背景知识
12. 5. 2 安全隐患
习题
参考资料
第13章 移动代码安全
13. 1 引言
13. 2 移动代码安全技术
13. 2. 1 恶意代码
13. 2. 2 恶意主机
13. 3 Java安全
13. 3. 1 Java综述
13. 3. 2 Java底层安全性实现
13. 3. 3 Java的沙盒模型
13. 3. 4 扩展Java安全
13. 3. 5 Java安全开发建议
参考资料
第14章 病毒与数据安全
14. 1 恶意代码
14. 2 计算机病毒的概念
14. 3 病毒的起源
14. 4 病毒的危害
14. 5 病毒的传播方式
14. 6 病毒的特点
14. 6. 1 感染性(传染性)
14. 6. 2 潜伏性(隐蔽性)
14. 6. 3 可触发性
14. 6. 4 破坏性
14. 6. 5 衍生性
14. 6. 6 多样性
14. 7 病毒的分类
14. 7. 1 攻击对象
14. 7. 2 寄生方式
14. 7. 3 破坏力
14. 7. 4 感染方式
14. 8 病毒的一般结构
14. 9 病毒的工作原理
14. 9. 1 引导型病毒的工作原理
14. 9. 2 文件型病毒的工作原理
14. 10 宏病毒的工作原理
14. 11 CIH病毒的工作原理
14. 12 网络病毒的工作原理
14. 12. 1 传统的网络病毒工作原理
14. 12. 2 电子邮件病毒的工作原理
14. 13 杀毒技术
14. 13. 1 病毒的一般消除方法
14. 13. 2 病毒检测技术
14. 13. 3 类属解密(Genetic Decryption)
15. 13. 4 数字免疫系统
习题
参考资料
第六部分 其它安全主题
第15章 无线通信网的安全
15. 1 无线和有线的区别
15. 1. 1 物理安全
15. 1. 2 设备局限性
15. 2 存在的威胁和漏洞
15. 2. 1 窃听
15. 2. 2 传递信任
15. 2. 3 基础结构
15. 2. 4 拒绝服务
15. 3 蓝牙协议
15. 3. 1 蓝牙安全
15. 3. 2 保护蓝牙
15. 4 无线应用协议(Wireless Application Protocol)
15. 4. 1 WAP安全
15. 4. 2 保护WAP
15. 5 无线局域网的安全
15. 5. 1 无线拓扑结构(Wireless Topologies)
15. 5. 2 基本和扩展服务集(Basicand Extended Service Sets)
15. 6 协议堆栈
15. 7 无线局域网的安全机制
15. 7. 1 ESSID
15. 7. 2 访问控制列表(Access Lists)
15. 7. 3 认证(Authentication)
15. 7. 4 WEP
15. 7. 5 使用VPN
15. 7. 6 认证和关联(Authentication& Association)
15. 7. 7 加密和解密(Encryptionand Decryption)
15. 7. 8 WEP2
15. 8 IEEE802. 1x
15. 8. 1 EAP的体系结构
15. 8. 2 EAP认证会话
15. 9 受保护的EAP--漫游用户的强身份认证解决方案
15. 9. 1 第一阶段
15. 9. 2 第二阶段
15. 10 IEEE802. 11i
15. 10. 1 TKIP
15. 10. 2 AES
15. 11 WPA. (WiFi Protected Access)规范
参考资料
第16章 蜜罐主机和欺骗网络
16. 1 蜜罐主机(Honeypot)
16. 1. 1 蜜罐主机基础
16. 1. 2 蜜罐主机的价值
16. 1. 3 部分蜜罐主机产品比较
16. 2 连累等级(Level of Involvement)
16. 2. 1 低连累蜜罐主机
16. 2. 2 中连累蜜罐主机
16. 2. 3 高连累蜜罐主机
16. 3 蜜罐主机的布置
16. 4 欺骗网络(Honeynet)
16. 4. 1 信息控制
16. 4. 2 信息捕获
16. 4. 3 欺骗网络维护及其风险
16. 5 总结
参考资料
第1章 网络安全综述
1. 1 网络安全的基本概念和术语
1. 2 网络拓扑与安全性
1. 2. 1 总线网(BusNetwork)
1. 2. 2 拨号网(Dial up Network)
1. 2. 3 局域网(Local Area Network)
1. 2. 4 网状网(Mesh Network)
1. 2. 5 环型网(Ring Network)
1. 2. 6 星型网(Star Network)
1. 3 网络安全的层次结构
1. 3. 1 物理安全
1. 3. 2 安全控制
1. 3. 3 安全服务
1. 4 网络安全威胁
1. 4. 1 网络威胁的类型
1. 4. 2 威胁的动机(Motives)
1. 5 网络攻击
1. 5. 1 网络攻击的定义
1. 5. 2 攻击的一般目标
1. 5. 3 攻击胁-般过程
1. 5. 4 攻击的主要方式
1. 6 网络安全模型
1. 7 基本安全技术
1. 7. 1 防火墙(Firewall)
1. 7. 2 加密(Encryption)
1. 7. 3 身份认证(Authentication)
1. 7. 4 数字签名(Digital Signature)
1. 7. 5 内容检查(Content Inspection)
1. 8 网络安全漏洞
1. 8. 1 物理安全性
1. 8. 2 软件安全漏洞
1. 8. 3 不兼容使用安全漏洞
1. 8. 4 选择合适的安全哲理
1. 8. 5 寻找漏洞简述
参考资料
第二部分 密码学基础
第2章 对称密码学
2. 1 前言
2. 1. 1 密钥加懈密系统模型
2. 1. 2 古典密码
2. 2 数据加密标准(DES)
2. 2. 1 分组密码简介
2. 2. 2 DES的历史
2. 2. 3 DES算法的描述
2. 2. 4 DES工作模式
2. 2. 5 三重DES
2. 3 A5算法
2. 3. 1 序列密码简介
2. 3. 2 A5算法
2. 4 其它对称密码算法
2. 4. 1 IDEA
2. 4. 2 Blowfish算法
2. 4. 3 GOST算法
2. 4. 4 RC5算法
2. 4. 5 PKZIP算法
习题
参考资料
第3章 单向散列函数
3. 1 MD5算法
3. 1. 1 算法
3. 1. 2 举例
3. 2 安全散列函数(SHA)
3. 2. 1 算法
3. 3. 2 举例
3. 2. 3 SHA-1与MD5的比较
3. 3 消息认证码(MAC)
习题
参考资料
第4章 公钥密码系统
4. 1 RSA密码系统
4. 2 Diffie-Hellman密钥交换
4. 2. 1 Diffie-Hellman算法
4. 2. 2 中间人攻击
4. 2. 3 认证的Diffie-Hellman密钥交换
4. 2. 4 三方或多方Diffie-Hellman
4. 3 数字签名
4. 3. 1 基本概念
4. 3. 2 数字签名算法
4. 3. 3 RSA签名方案
4. 3. 4 其它数字签名方案
习题
参考资料
第三部分 网络安全应用
第5章 因特网与TCP/IP安全
5. 1 TCP/IP协议栈
5. 2 互联网地址
5. 3 协议封装
5. 4 IP协议
5. 5 TCP协议
5. 5. 1 端口号
5. 5. 2 TCP安全缺陷
5. 5. 3 IP欺骗攻击
5. 5. 4 TCP状态转移图和定时器
5. 5. 5 网络攻击签名检测
5. 5. 6 总结
5. 6 UDP协议
5. 7 ARP/RARP协议
5. 8 ICMP协议
5. 8. 1 ICMP报文类型
5. 8. 2 Smurf攻击
5. 9 网络服务的安全性
5. 9. 1 远程登录
5. 9. 2 文件传输协议
5. 9. 3 域名系统(DNS)
习题
参考资料
第6章 VPN与IPS80
6. 1 VPN定义
6. 2 VPN优势
6. 3 VPN的安全考虑
6. 4 常见VPN应用环境
6. 5 VPN安全策略
6. 6 VPN数据安全性
6. 6. 1 认证(Authentication)
6. 6. 2 加密(Encryption)
6. 6. 3 完整性(Integrity)
6. 7 VPN协议
6. 7. 1 PPTP
6. 7. 2 L2TP
6. 7. 3 IPSec
6. 8 IPSec协议
6. 8. 1 安全关联(Security Association)
6. 8. 2 SA管理的创建和删除
6. 8. 3 SA参数
6. 8. 4 安全策略
6. 8. 5 选择符
6. 8. 6 IPSec模式
6. 9 IPSec数据包信息格式
6. 9. 1 认证报头(AH)
6. 9. 2 AH模式
6. 9. 3 AH处理
6. 9. 4 封装安全有效载荷(ESP)
6. 9. 5 SA组合
6. 10 因特网密钥管理协议
6. 10. 1 IPSec的密钥管理需求
6. 10. 2 认证方法(Authentication)
6. 10. 3 密钥交换(KeyExchange)
6. 10. 4 IKE阶段综述
6. 10. 5 ISAKMP消息结构
6. 10. 6 IPSec/IKE系统处理
6. 10. 7 主机系统的外出IPSec处理
6. 10. 8 主机系统的进入IPSec处理
6. 10. 9 网关系统的外出IPSec处理
6. 10. 10 网关系统的进入IPSec处理
习题
参考资料
第7章 SSL和TLS
7. 1 SSL协议体系结构简述
7. 2 SSL记录协议
7. 3 改变密码规范协议
7. 4 告警协议
7. 5 握手协议
7. 6 安全HTTP通信
习题
参考资料
第四部分 系统安全机制
第8章 身份认证及其应用
8. 1 引言
8. 2 身份认证的方法
8. 2. 1 基于用户知道什么的身份认证
8. 2. 2 基于用户拥有什么的身份认证
8. 2. 3 基于用户是谁的身份认证
8. 3 第三方认证
8. 3. 1 Kerberos概述
8. 3. 2 KerberosV4认证消息对话
8. 3. 3 Kerberos基础结构和交叉领域认证
8. 3. 4 Kerberos版本5
8. 4 X. 509
8. 4. 1 认证协议--简单认证过程
8. 4. 2 认证协议--强认证程序
8. 5 数字证书
8. 5. 1 证书的获取
8. 5. 2 证书的吊销
8. 6 验证证书
8. 6. 1 单向认证
8. 6. 2 双向认证
8. 6. 3 三向认证
8. 7 CA系统结构
8. 7. 1 CA服务器
8. 7. 2 RA服务器
8. 7. 3 证书目录服务器(CA Directory Service Server)
8. 7. 4 CA操作步骤
8. 7. 5 证书链构造
8. 7. 6 证书验证过程
8. 7. 7 小结
习题
附录1 CA证书样本(PEM格式)
附录2 CA证书样本(TXT格式)
参考资料
第9章 访问控制和系统审计
9. 1 计算机安全等级的划分
9. 2 访问控制
9. 2. 1 基本概念
9. 2. 2 自主访问控制
9. 2. 3 强制访问控制
9. 2. 4 基于角色的访问控制
9. 2. 5 总结
9. 3 系统审计
9. 3. 1 审计及审计跟踪
9. 3. 2 安全审计
习题
参考资料
第10章 防火墙技术
10. 1 防火墙的概念. 原理
10. 2 防火墙技术(层次)
10. 2. 1 包过滤防火墙(TCP. IP)
10. 2. 2 应用代理防火墙(Application Layer)
10. 2. 3 电路级网关型防火墙(Session Layer)
10. 2. 4 状态包检测(Stateful-Inspection)
10. 3 防火墙体系结构
10. 3. 1 双重宿主主机体系结构(Dual Homed Host)
10. 3. 2 屏蔽主机体系结构 (Screened Host)
10. 3. 3 屏蔽子网结构(Screened Subnet Architectures)
10. 4 防火墙领域的前沿技术
10. 4. 1 传统防火墙的缺点
10. 4. 2 自适应的代理服务防火墙
10. 4. 3 新型混合防火墙体系结构
10. 5 包过滤技术
10. 5. 1 包过滤器的使用
10. 5. 2 创建包过滤规则
10. 5. 3 危险的服务
10. 5. 4 用于包过滤的IP头信息
10. 5. 5 TCP头信息
10. 5. 6 UDP端口过滤
10. 5. 8 FTP带来的困难
10. 5. 9 无状态操作和有状态检查
10. 5. 10 包过滤器的优缺点
10. 6 堡垒(Bastion)主机
10. 7 应用网关和代理服务器
10. 7. 1 在代理服务器中禁止路由
10. 7. 2 代理服务器的优缺点
10. 7. 3 传统代理和透明代理
10. 7. 4 传统代理能隐藏内部网络的地址和DNS信息
10. 7. 5 网络地址转换器
10. 7. 6 内容屏蔽和阻塞
10. 7. 7 日志和报警措施
习题
参考资料
第11章 入侵检测系统
11. 1 引言
11. 2 入侵检测基本原理
11. 2. 1 入侵检测的基本概念
11. 2. 2 入侵检测系统
11. 3 入侵检测系统分类
11. 3. 1 按数据来源的分类
11. 3. 2 按分析技术的分类
11. 3. 3 其它的分类
11. 4 入侵检测系统模型
11. 4. 1 入侵检测系统的CIDF模型
11. 4. 2 Denning的通用入侵检测系统模型
11. 5 分布式入侵检测系统
11. 6 小结
参考资料
第五部分 代码安全
第12章 安全编程
12. 1 缓冲区溢出(Buffer Overflow)
12. 1. 1 背景知识
12. 1. 2 缓冲区溢出基本原理
12. 1. 3 缓冲区溢出攻击方式
12. 1. 4 有关Shellcode
12. 1. 5 安全建议
12. 2 格式化字符串(Format String)
12. 2. 1 格式化函数和格式化字符串
12. 2. 2 格式化字符串漏洞基本原理
12. 2. 3 格式化字符串攻击
12. 2. 4 安全建议
12. 3 条件竞争
12. 3. 1 用户ID
12. 3. 2 条件竞争
12. 3. 3 安全建议
12. 4 临时文件
12. 5 动态内存分配和释放
12. 5. 1 背景知识
12. 5. 2 安全隐患
习题
参考资料
第13章 移动代码安全
13. 1 引言
13. 2 移动代码安全技术
13. 2. 1 恶意代码
13. 2. 2 恶意主机
13. 3 Java安全
13. 3. 1 Java综述
13. 3. 2 Java底层安全性实现
13. 3. 3 Java的沙盒模型
13. 3. 4 扩展Java安全
13. 3. 5 Java安全开发建议
参考资料
第14章 病毒与数据安全
14. 1 恶意代码
14. 2 计算机病毒的概念
14. 3 病毒的起源
14. 4 病毒的危害
14. 5 病毒的传播方式
14. 6 病毒的特点
14. 6. 1 感染性(传染性)
14. 6. 2 潜伏性(隐蔽性)
14. 6. 3 可触发性
14. 6. 4 破坏性
14. 6. 5 衍生性
14. 6. 6 多样性
14. 7 病毒的分类
14. 7. 1 攻击对象
14. 7. 2 寄生方式
14. 7. 3 破坏力
14. 7. 4 感染方式
14. 8 病毒的一般结构
14. 9 病毒的工作原理
14. 9. 1 引导型病毒的工作原理
14. 9. 2 文件型病毒的工作原理
14. 10 宏病毒的工作原理
14. 11 CIH病毒的工作原理
14. 12 网络病毒的工作原理
14. 12. 1 传统的网络病毒工作原理
14. 12. 2 电子邮件病毒的工作原理
14. 13 杀毒技术
14. 13. 1 病毒的一般消除方法
14. 13. 2 病毒检测技术
14. 13. 3 类属解密(Genetic Decryption)
15. 13. 4 数字免疫系统
习题
参考资料
第六部分 其它安全主题
第15章 无线通信网的安全
15. 1 无线和有线的区别
15. 1. 1 物理安全
15. 1. 2 设备局限性
15. 2 存在的威胁和漏洞
15. 2. 1 窃听
15. 2. 2 传递信任
15. 2. 3 基础结构
15. 2. 4 拒绝服务
15. 3 蓝牙协议
15. 3. 1 蓝牙安全
15. 3. 2 保护蓝牙
15. 4 无线应用协议(Wireless Application Protocol)
15. 4. 1 WAP安全
15. 4. 2 保护WAP
15. 5 无线局域网的安全
15. 5. 1 无线拓扑结构(Wireless Topologies)
15. 5. 2 基本和扩展服务集(Basicand Extended Service Sets)
15. 6 协议堆栈
15. 7 无线局域网的安全机制
15. 7. 1 ESSID
15. 7. 2 访问控制列表(Access Lists)
15. 7. 3 认证(Authentication)
15. 7. 4 WEP
15. 7. 5 使用VPN
15. 7. 6 认证和关联(Authentication& Association)
15. 7. 7 加密和解密(Encryptionand Decryption)
15. 7. 8 WEP2
15. 8 IEEE802. 1x
15. 8. 1 EAP的体系结构
15. 8. 2 EAP认证会话
15. 9 受保护的EAP--漫游用户的强身份认证解决方案
15. 9. 1 第一阶段
15. 9. 2 第二阶段
15. 10 IEEE802. 11i
15. 10. 1 TKIP
15. 10. 2 AES
15. 11 WPA. (WiFi Protected Access)规范
参考资料
第16章 蜜罐主机和欺骗网络
16. 1 蜜罐主机(Honeypot)
16. 1. 1 蜜罐主机基础
16. 1. 2 蜜罐主机的价值
16. 1. 3 部分蜜罐主机产品比较
16. 2 连累等级(Level of Involvement)
16. 2. 1 低连累蜜罐主机
16. 2. 2 中连累蜜罐主机
16. 2. 3 高连累蜜罐主机
16. 3 蜜罐主机的布置
16. 4 欺骗网络(Honeynet)
16. 4. 1 信息控制
16. 4. 2 信息捕获
16. 4. 3 欺骗网络维护及其风险
16. 5 总结
参考资料
猜您喜欢