书籍详情

计算机网络安全

计算机网络安全

作者:戴英侠 等编著

出版社:清华大学出版社

出版时间:2005-01-01

ISBN:9787302099055

定价:¥26.00

购买这本书可以去
内容简介
  本书是大专院校的教材,共14章。第1章主要介绍当前面临的安全威胁、安全的概念及安全策略。第2章阐述了密码学的数学基础,如模运算、数论、有限域等。第3、4章介绍密码学的算法。第5、6、7、8章介绍了密码算法及协议在网络安全:和一些基础设施中的应用。第9、10两章主要介绍了攻击技术。第11、12、13章介绍了防火墙、入侵检测和取证技术。第14章介绍安全评估标准和风险评估技术。本书内容丰富,结构合理,语言流畅,深入浅出;不但系统地介绍了网络安全的理论、概念、方法和体系结构,还列举了大量实例;适合作为大专院校的教材,也可供工程技术人员参考。
作者简介
暂缺《计算机网络安全》作者简介
目录
第1章信息系统安全概论
1.1历史与现状
1.1.1历史
1.1.2现状与威胁
1.1.3现状与行动
1.2安全是什么
1.2.1真正的安全
1.2.2从经济学角度定义安全
1.3安全机制和安全政策
1.3.1安全机制
1.3.2安全政策
1.4一些基本概念
1.4.1密码学基本概念
1.4.2攻击
1.4.3恶意代码
1.5安全标准
1.5.1国际标准化组织
1.5.2国际电报和电话咨询委员会
1.5.3电气和电子工程师学会
1.5.4Internet体系结构委员会
1.5.5美国国家标准局与美国商业部国家技术标准研究所
1.5.6美国国防部及国家计算机安全中心
1.5.7其他有关密码的协议
1.5.8我国的信息安全标准化工作
习题
第2章数学基础
2.1数的整除性
2.1.1除数 因子 和整除的概念
2.1.2素数 质数 的概念
2.1.3互为素数
2.2带余除法和欧几里德算法
2.3模运算
2.3.1模运算操作
2.3.2模运算的性质
2.4数论中一些有用的定理
2.4.1费马定理
2.4.2欧拉函数
2.4.3欧拉定理
2.4.4中国剩余定理
2.5群论中的若干基本概念
2.6环和域的基本概念
2..6.1环
2.6.2整环
2.6.3子环和环同构
2.7有限域
习题
第3章对称密码算法
3.1简介
3.1.1引论
3.1.2经典密码算法
3.1.3分组密码算法与流密码算法
3.1.4符号
3.1.5加密算法的破解
3.2分组密码算法模式
3.2.1电子码本模式
3.2.2密码分组链接模式
3.3:DES算法
3.3.1概述
3.3.2DES算法的基础结构
3.3.3多轮运算
3.3.4轮密钥的生成
3.3.5F函数
3.3.6初始置换和末置换
3.3.7关TS盒安全性的讨论
3.3.83DES
3.3.9相关概念
3.4其他对称密码算法
3.4.1IDEA
3.4.2AES算法
3.4.3RC4算法
3.5密钥的管理
3.5.1口令作为密钥使用的安全性
3.5.2随机密钥
3.5.3密钥共享
3.5.4密钥托管
习题
第4章非对称密码体制
4.1什么是非对称密码体制
4.2RSA密码体制
4.2.1RSA算法
4.2.2RSA数字签名方案
4.3·E1Gamal体制
4.3.1E1Gamal算法
4.3.2E1Gamal签名方案
4.3.3E1Gamal签名方案的安全性
4.4椭圆曲线密码体制
4.4.1有关的基本概念
4.4.2有限域上椭圆曲线的④运算
4.4.3椭圆曲线密码体制
4.4.4椭圆曲线的同构
习题
第5章数字签名. 哈希函数和PKI
5.1数字签名
5.1.1数字签名标准
5.1.2一次数字签名方案
5.1.3不可否认的数字签名方案
5.2哈希函数及其评价方法
5.2.1哈希函数
5.2.2生日攻击
5.3公开密钥基础设施
5.3.I公开密钥基础设施简要介绍
5.3.2PKI的主要组成部分和简要功能描述
5.3.3现有的PKI:多级信任模型
习题
第6章安全协议与电子商务安全
6.1网络安全
6.1.1概述
6.1.2安全威胁
6.1.3安全服务和安全机制
6.2安全协议
6.2.1协议及其分类
6.2.2通信协议及其分类
6.2.3密码协议及其分类
6.2.4安全协议的安全性
6.2.5安全协议的分析
6.3SSL协议
6.3.1SSI.概述
6.3.2SSI.规范
6.3.3相关技术
6.4SET协议
6.4.1SET概述
6.4.2SET规范
6.4.3SET的安全性
6.5SSL与SET的比较
6.6电子商务安全
6.6.1概述
6.6.2电子商务的安全需求
6.6.3电子商务采用的安全技术
6.7电子商务系统实例分析
6.8小结
习题
第7章网络协议与网络安全基础知识
7.1OSl7层模型
7.1.1物理层
7.1.2链路层
7.1.3网络层
7.1.4传输层
7.1.5会话层
7.1.6表示层
7.1.7应用层
7.2TCP/IP协议
7.2.1地址空间
7.2.2直接连接的节点之间的通信
7.2.3IP协议报文格式
7.2.4路由协议
7.2.5TCP协议
7.2.6UDP协议
7.3应用层协议
7.3.1DNS服务
7.3.2SMTP协议
7.3.3Telnet服务的安全问题
7.3.4FTP协议的安全问题
7.3.5RPC服务
习题
第8章VPN技术
8.1VPN的基本概念
8.1.1VPN的定义
8.1.2VPN出现的背景
8.1.3VPN的架构
8.1.4实现VPN的主要问题
8.2VPN的实现技术
8.2.1网络地址翻译
8.2.2隧道技术
8.2.3VPN中使用的安全协议
8.3基于IPSec协议的VPN
8.3.11PSec的基本原理
8.3.21PSec的标准化
8.3.3安全关联
8.3.4认证头协议
8.3.5封装安全载荷协议
8.3.6Internet密钥交换
8.3. 在VPN中使用IPSec协议
8.4链路层VPN的实现
8.4.1PPTP
8.4.2L2F
8.4.3L2TP
8.5VPN的应用方案
8.5.1VPN的应用类型
8.5.2部署Intranet型VPN
8.5.3部署远程访问型VPN
8.5.4部署Extranet型VPN
习题
第9章系统入侵技术
9.1概述
9.2扫描器
9.2.1简介
9.2.2秘密扫描和OS指纹探测
9.2.3网络拓扑探测
9.3利用脚本漏洞入侵
9.3.1SQL插入
9.3.2CGI的基本概念和漏洞举例
9.4缓冲区溢出和格式化字符串漏洞
9.4.1缓冲区溢出攻击
9.4.2格式化字符串攻击
9.5特洛依木马
9.5.1简介
9.5.2反弹端口木马
习题
第10章拒绝服务攻击
10.1简介
10.2常见拒绝服务攻击
10.2.1flood
10.2.2smurf
10.2.3OOBNuke
10.2.4teardrop
10.2.5land
10.2.6kissofdeath
lo.3拒绝服务攻击的防范方法
习题
第11章防火墙技术
11.1防火墙综述
11.1防火墙相关概念
11.1.2防火墙技术的发展
11.1.3防火墙的部署结构
11.2防火墙技术原理
11.2.1包过滤
11.2.2应用代理
11.2.3状态检测包过滤
11.2.4与防火墙相关的网络管理技术
11.3防火墙的应用
11.3.1防火墙应用的误区
11.3.2安全性考虑
11.3.3网络传输性能
11.3.4防火墙产品介绍--CheckP.intf
11.4防火墙技术的发展趋势
习题
第12章入侵检测技术
12.1网络安全体系结构
12.2入侵检测的产生
12.2.1安全审计
12.2.2IDES的诞生
12.3入侵检测的实现
12.3.1基本原理
12.3.2系统模块
12.3.3检测过程
12.3.4入侵检测系统的分类
12.4研究现状
12.4.1误用检测
12.4.2异常检测
12.4.3其他检测技术
12.4.4分布式入侵检测
12.4.5商业化产品
12.5小结
习题
第13章调查取证过程与技术
13.1概述
13.1.1简介
13.1.2调查取证过程
13.1.3调查取证技术
13.2初步响应阶段
13.2.1基础过程
13.2.2评估基本情况
13.2.3制定响应策略
13.2.4收集信息
13.3计算机证据分析阶段
13.3.1再现犯罪和再现调查过程
13.3.2计算机证据分析体系的构成
13.3.3证据固定层
13.3.4证据恢复层
13.3.5证据解码层
13.3.6证据分析层
13.3.7综合分析层
13.3.8通过网络查找相关的信息
13.4用户行为监控阶段
13.4.1目的
13.4.2工具
13.4.3监视注意事项
13.5拒绝服务攻击的调查
13.5.1概述
13.5.2stepstone技术
13.5.3backscatter技术
习题
第14章系统安全评估技术
14.1信息安全评估国际标准
14.1.1TCSEC
14.1.21TSEC
14.1.3CC
14.2计算机信息系统安全等级保护
14.2.1计算机信息系统安全等级保护框架
14.2.2GB17859
14.2.3计算机信息系统安全等级保护通用技术要求
14.3信息系统安全风险评估
14.3.1风险评估的概念
14.3.2风险评估的步骤
习题
参考文献
猜您喜欢

读书导航