书籍详情
计算机网络安全
作者:张友纯
出版社:华中科技大学出版社
出版时间:2006-02-01
ISBN:9787560936581
定价:¥29.80
购买这本书可以去
内容简介
本书共14章,分别介绍了网络安全模型,网络安全技术的研究内容:网络安全技术的理论基础,即数论、信息论和复杂度等相关概念;对称加密体制、公开密钥体制、数字签名和认证和密钥管理等信息安全基础;数据库的安全与加密、电子邮件安全、IP安全、Web安全和防火墙技术等安全技术以及网络攻击与防范、入侵检测系统和计算机病毒的诊断与清除等。本书系统性较强,既介绍了网络安全技术,对安全技术的理论基础也作了简要介绍;内容较新,反映了当前网络与信息安全领域的一些新动向、新方法和新技术;篇幅适中,有一定的理论深度和参考价值。本书既可作为除信息安全专业以外的信息学简报本科学生和研究生的使用教材,也可作为其他专业本科学生和研究生公选课教材,反映了当前网络与信息安全领域的一些新动向、新方法和新技术;篇幅适中,有一定的理论深度和参考价值。本书既可作为除信息安全专业以外的信息学科的本科学生和研究生的使用教材,也可作为其他专业本科学生和研究生公选课教材,还可作为从事计算机网络工作人员的参考和进修教材。
作者简介
暂缺《计算机网络安全》作者简介
目录
第1章计算机网络安全概述
1.1计算机网络面临的威胁
1.2计算机网络安全策略和安全机制.
1.3网络安全模型
1.4网络安全对策和安全技术
1.5网络的安全目标及服务功能
1.6网络安全技术的研究内容
第2章预备知识
2.1数沦基础
2.2信息论基础
2.3计算复杂度简介
第3章对称密码技术
3.1密码学的基本概念
3.2保密系统的Shannon模型
3.3古典加密技术
3.4序列密码
3.5分组密码
3.6流密码
第4章公开密钥密码体制
4.1RSA体制和Rabin体制
4.2背包体制
4.3EIGamal体制
4.4概率加密体制
4.5椭圆曲线加密
第5章数字签名与认证
5.1数字签名的基本概念
5.2杂凑函数(Hash函数)
5.3数字签名算法DSA
5.4DSA算法的改进
5.5基于离散对数的若干新型代理签名方案
5.6信息认证
第6章密钥管理
6.1密钥的管理问题
6.2密钥的种类和作用
6.3密钥的生成
6.4密钥的保护
6.5网络系统的密钥管理方法
6.6分布式环境中公钥和单钥结合的密钥管理体制
6.7密钥托管
6,8等级加密体制中的密钥管理
第7章数据库的安全与加密
7.1数据库安全概述
7.2可信计算机系统测评标准
7.3数据库安全性控制
7.4数据库审计
7.5数据库加密..
7.6数据库的安全模型与安全控制
7.7Oracle数据库的安全性
第8章电子邮件安全
8.1电子邮件概述
8.2PGP
8.3S/MIME
第9章IP安全
9.1IP安全概述
9.2安全关联(SA)
9.3IPAH格式
9.4封装安全载荷(1PESP)
9.5密钥交换协议(1KE)
9.6VPN技术
第10章Web安全
10.1概述
10.2SSL技术
10.3TLS协议
10.4安全电子交易
10.5主页防修改技术
第11章防火墙技术
11.1防火墙概述
11.2防火墙的分类
11.3防火墙的结构体系
11.4防火墙的关键技术
11.5防火墙的发展趋势
11.6一种智能型防火墙
11.7基于Kerberos认证的分布式
第12章网络攻击与防范
12.1IP欺骗与防范
12.2安全扫描技术
12.3攻击技术
第13章入侵检测与安全审计技术
13.1概述
13.2入侵检测系统的系统结构
13.3入侵检测系统的基本原理
13.4入侵检测的发展方向
13.5基于智能代理技术的分布式入侵检测系统
13.6蜜罐技术
13.7Snort入侵检测系统
第14章计算机病毒的诊断与清除
14.1计算机病毒概述
14.2计算机病毒的结构和破坏机制
14.3计算机病毒的传播
14.5计算机病毒的检测与清除
14.6病毒技术的发展趋势
参考文献...
1.1计算机网络面临的威胁
1.2计算机网络安全策略和安全机制.
1.3网络安全模型
1.4网络安全对策和安全技术
1.5网络的安全目标及服务功能
1.6网络安全技术的研究内容
第2章预备知识
2.1数沦基础
2.2信息论基础
2.3计算复杂度简介
第3章对称密码技术
3.1密码学的基本概念
3.2保密系统的Shannon模型
3.3古典加密技术
3.4序列密码
3.5分组密码
3.6流密码
第4章公开密钥密码体制
4.1RSA体制和Rabin体制
4.2背包体制
4.3EIGamal体制
4.4概率加密体制
4.5椭圆曲线加密
第5章数字签名与认证
5.1数字签名的基本概念
5.2杂凑函数(Hash函数)
5.3数字签名算法DSA
5.4DSA算法的改进
5.5基于离散对数的若干新型代理签名方案
5.6信息认证
第6章密钥管理
6.1密钥的管理问题
6.2密钥的种类和作用
6.3密钥的生成
6.4密钥的保护
6.5网络系统的密钥管理方法
6.6分布式环境中公钥和单钥结合的密钥管理体制
6.7密钥托管
6,8等级加密体制中的密钥管理
第7章数据库的安全与加密
7.1数据库安全概述
7.2可信计算机系统测评标准
7.3数据库安全性控制
7.4数据库审计
7.5数据库加密..
7.6数据库的安全模型与安全控制
7.7Oracle数据库的安全性
第8章电子邮件安全
8.1电子邮件概述
8.2PGP
8.3S/MIME
第9章IP安全
9.1IP安全概述
9.2安全关联(SA)
9.3IPAH格式
9.4封装安全载荷(1PESP)
9.5密钥交换协议(1KE)
9.6VPN技术
第10章Web安全
10.1概述
10.2SSL技术
10.3TLS协议
10.4安全电子交易
10.5主页防修改技术
第11章防火墙技术
11.1防火墙概述
11.2防火墙的分类
11.3防火墙的结构体系
11.4防火墙的关键技术
11.5防火墙的发展趋势
11.6一种智能型防火墙
11.7基于Kerberos认证的分布式
第12章网络攻击与防范
12.1IP欺骗与防范
12.2安全扫描技术
12.3攻击技术
第13章入侵检测与安全审计技术
13.1概述
13.2入侵检测系统的系统结构
13.3入侵检测系统的基本原理
13.4入侵检测的发展方向
13.5基于智能代理技术的分布式入侵检测系统
13.6蜜罐技术
13.7Snort入侵检测系统
第14章计算机病毒的诊断与清除
14.1计算机病毒概述
14.2计算机病毒的结构和破坏机制
14.3计算机病毒的传播
14.5计算机病毒的检测与清除
14.6病毒技术的发展趋势
参考文献...
猜您喜欢