书籍详情
计算机网络安全
作者:蔡永泉
出版社:北京航空航天大学出版社
出版时间:2006-10-01
ISBN:9787810779210
定价:¥21.00
购买这本书可以去
内容简介
《计算机网络安全》是作者在多年的教学和科研实践基础上撰写的。主要包括:计算机网络安全体系结构、对称加密体系和不对称加密体系、数字签名、报文完整性鉴别、密钥管理、身份认证、访问控制、虚拟专用网技术、网络入侵与安全检测、可信计算、计算机病毒及防范。特点是概念准确、论述严谨、内容完整;在既重视基本理论,又注重基本实践上,还力图反映一些最新知识。它可以帮助读者系统地了解网络安全基本理论和应用知识。《计算机网络安全》可作为高等院校高年级本科生和研究生网络安全和密码学教材,也可供相关技术人员参考。
作者简介
暂缺《计算机网络安全》作者简介
目录
第1章 综述1
1.1 概述1
1.2 计算机网络安全的基本概念1
1.2.1 信息系统中安全性的作用1
1.2.2 计算机网络信息的构成2
1.2.3 端系统的安全设计3
1.2.4 端系统的安全管理系统概念模型3
1.3 计算机网络的安全体系4
1.3.1 计算机网络所面临的威胁4
1.3.2 安全服务5
1.3.3 安全机制6
1.3.4 安全服务与安全机制的关系7
1.3.5 安全服务在七层参考模型中的配置8
1.3.6 安全政策与安全管理9
1.3.7 安全系统的层次结构10
1.3.8 安全漏洞10
习题及思考题11
第2章 数论初步12
2.1 素数12
2.2 同余或按模计算13
2.3 一次同余方程16
2.4 二次剩余22
2.5 常用算法24
2.5.1 Euclid24
2.5.2 扩展的Euclid25
2.5.3 快速指数算法25
2.5.4 求(mod m)的逆元算法26
2.5.5 Pollard 整数分解算法26
2.5.6 素数判定方法26
2.5.7 大数模幂乘快速算法27
习题28
第3章 信息加密技术30
3.1 概述30
3.1.1 基本术语30
3.1.2 基本密码通信系统31
3.1.3 不同的密码体制31
3.2 最基本的加密算法32
3. 2.1 传统加密算法32
3.2.2 数学方法33
3.3 对称加密算法34
3.3.1 数据加密标准DES34
3.3.2 IDEA加密算法42
3.3.3 对称加密算法中的其它算法简介50
3.4 不对称加密算法51
3.4.1 概述51
3.4.2 指数加密算法52
3.4.3 椭圆曲线(EC)加密算法56
习题65
第4章 报文完整性鉴别67
4.1 概述67
4.2 报文的完整性鉴别67
4.2.1 利用加密方法实现鉴别及存在的问题67
4.2.2 鉴别信息追加方法68
4.2.3 对完整性鉴别中追加信息的安全性要求71
4.3 报文鉴别标准72
4.3.1 FIPS标准72
4.3.2 MD573
4.3.3 HMAC77
习题79
第5章 数字签名80
5.1 概述80
5.2 数字签名过程80
5.3 基本数字签名算法81
5.3.1 基于RSA的数字签名81
5.3.2 基于离散(DL)对数的数字签名82
5.3.3 基于椭圆曲线的数字签名82
5.3.4 数字签名标准DSS83
5.4 盲签名85
5.4.1 基本原理85
5.4.2 完全盲签名协议85
5.4.3 半盲签名协议86
5.4.4 盲签名算法86
5.5 群数字签名87
5.5.1 基于RSA密钥分割技术的群数字签名87
5.5.2 基于RSA密钥非分割技术的群数字签名88
5.6 多重数字签名89
5.6.1 可信赖中心的操作89
5.6.2 签名者操作89
习题92
第6章 密钥管理93
6.1 概述93
6.2 阈值法93
6.2.1 基本原理93
6.2.2 内插值方法93
6.2.3 基于RSA方法96
6.2.4 基于圆特性的方法96
6.3 具有等级性保管方法102
6.4 具有真实性树的管理方法105
6.5 密钥的集中管理106
习题107
第7章 身份验证108
7.1 概述108
7.2 相互验证108
7.2.1 基于秘密密钥加密的验证109
7.2.2 基于公开密钥加密的验证111
7.3 单方向验证113
7.3.1 基于秘密密钥加密的验证113
7.3.2 基于公开密钥加密的验证113
7.4 验证标准114
7.4.1 Needhamschroeder协议114
7.4.2 Kerberos 协议115
7.4.3 X.509验证服务121
7.4.4 OTP(One Time Password Authentication)一次性口令验证标准126
7.4.5 群鉴别127
习题128
第8章 访问控制129
8.1 概述129
8.2 基于主机的访问控制130
8.2.1 隔离法130
8.2.2 访问控制矩阵130
8.2.3 钥锁访问控制131
8.2.4 动态钥锁访问控制133
8.3 防火墙技术133
8.3.1 基本构成133
8.3.2 防火墙的类别135
8.3.3 报文过滤防火墙135
8.3.4 代理防火墙 144
习题146
第9章 虚拟专用网(VPN)技术147
9.1 概述147
9.1.1 虚拟专用网的定义147
9.1.2 虚拟专用网的类型148
9.1.3 虚拟专用网的优点150
9.2 虚拟专用网(VPN)的工作原理151
9.3 虚拟专用网(VPN)设计的原则151
9.3.1 安全性151
9.3.2 网络优化152
9.3.3 虚拟专用网的管理152
9.4 虚拟专用网的有关协议153
9.4.1 二层隧道协议153
9.4.2 GRE协议154
9.4.3 IPSec协议155
9.4.4 SOCKS V5协议156
9.5 虚拟专用网的相关技术157
9.5.1 密钥交换技术157
9.5.2 防火墙技术157
9.5.3 QOS158
9.5.4 配置管理159
9.6 虚拟专用网的解决方案160
9.6.1 远程虚拟专用网(Access VPN)160
9.6.2 企业内部虚拟专用网(Intranet VPN)161
9.6.3 企业扩展虚拟专用(Extranet VPN)161
9.6.4 结合防火墙的VPN解决方案162
习题163
第10章 网络入侵与安全检测164
10.1 概述164
10.2 网络入侵步骤164
10.2.1 对目标信息的获取164
10.2.2 进入方式166
10.2.3 攻击的目标168
10.2.4 网络入侵的发展趋势175
10.3 入侵检测176
10.3.1 入侵检测技术概述176
10.3.2 入侵监测系统178
10.3.3 入侵检测系统的工作过程182
10.3.4 入侵检测系统的弱点和局限183
10.3.5 入侵检测技术发展趋势183
10.3.6 入侵检测产品及应用185
习题189
第11章 计算机病毒及防范190
11.1 计算机病毒定义190
11.2 计算机病毒的分类191
11.2.1 按破坏的对象分类191
11.2.2 按照依附的方式分类191
11.2.3 按照环境进行分类191
11.2.4 按照操作系统类型进行分类192
11.2.5 按传染方式进行分类192
11.2.6 按破坏情况分类193
11.3 计算机病毒的机制193
11.4 计算机病毒检测方法194
11.4.1 比较法194
11.4.2 加总对比法194
11.4.3 搜索法194
11.4.4 分析法195
11.5 计算机病毒的防范 196
11.5.1 单机的防范196
11.5.2 简单对等网络的防范198
11.5.3 Windows NT网络的防范199
11.5.4 NetWare网络的防毒200
11.5.5 Unix/Linux网络的防范201
11.5.6 大型复杂企业网络病毒的防范201
11.6 典型病毒的特点及清除202
11.6.1 QQ特洛伊木马病毒202
11.6.2 黑木马病毒202
习题203
第12章 可信计算初步204
12.1 概述204
12.2 可信计算组(TCG)结构205
12.3 TCG在PC机上的实现205
12.3.1 启动过程205
12.3.2 数字版权管理206
12.3.3 操作系统安全问题206
12.3.4 受保护存储207
12.3.5 加密存储207
12.3.6 远程证明与隐私保护207
12.4 可信计算平台模块(TPM)208
12.5 软件系统209
12.6 可信计算软件系统环境210
12.6.1 命令规则210
12.6.2 缩写词211
习题211
参考文献212
1.1 概述1
1.2 计算机网络安全的基本概念1
1.2.1 信息系统中安全性的作用1
1.2.2 计算机网络信息的构成2
1.2.3 端系统的安全设计3
1.2.4 端系统的安全管理系统概念模型3
1.3 计算机网络的安全体系4
1.3.1 计算机网络所面临的威胁4
1.3.2 安全服务5
1.3.3 安全机制6
1.3.4 安全服务与安全机制的关系7
1.3.5 安全服务在七层参考模型中的配置8
1.3.6 安全政策与安全管理9
1.3.7 安全系统的层次结构10
1.3.8 安全漏洞10
习题及思考题11
第2章 数论初步12
2.1 素数12
2.2 同余或按模计算13
2.3 一次同余方程16
2.4 二次剩余22
2.5 常用算法24
2.5.1 Euclid24
2.5.2 扩展的Euclid25
2.5.3 快速指数算法25
2.5.4 求(mod m)的逆元算法26
2.5.5 Pollard 整数分解算法26
2.5.6 素数判定方法26
2.5.7 大数模幂乘快速算法27
习题28
第3章 信息加密技术30
3.1 概述30
3.1.1 基本术语30
3.1.2 基本密码通信系统31
3.1.3 不同的密码体制31
3.2 最基本的加密算法32
3. 2.1 传统加密算法32
3.2.2 数学方法33
3.3 对称加密算法34
3.3.1 数据加密标准DES34
3.3.2 IDEA加密算法42
3.3.3 对称加密算法中的其它算法简介50
3.4 不对称加密算法51
3.4.1 概述51
3.4.2 指数加密算法52
3.4.3 椭圆曲线(EC)加密算法56
习题65
第4章 报文完整性鉴别67
4.1 概述67
4.2 报文的完整性鉴别67
4.2.1 利用加密方法实现鉴别及存在的问题67
4.2.2 鉴别信息追加方法68
4.2.3 对完整性鉴别中追加信息的安全性要求71
4.3 报文鉴别标准72
4.3.1 FIPS标准72
4.3.2 MD573
4.3.3 HMAC77
习题79
第5章 数字签名80
5.1 概述80
5.2 数字签名过程80
5.3 基本数字签名算法81
5.3.1 基于RSA的数字签名81
5.3.2 基于离散(DL)对数的数字签名82
5.3.3 基于椭圆曲线的数字签名82
5.3.4 数字签名标准DSS83
5.4 盲签名85
5.4.1 基本原理85
5.4.2 完全盲签名协议85
5.4.3 半盲签名协议86
5.4.4 盲签名算法86
5.5 群数字签名87
5.5.1 基于RSA密钥分割技术的群数字签名87
5.5.2 基于RSA密钥非分割技术的群数字签名88
5.6 多重数字签名89
5.6.1 可信赖中心的操作89
5.6.2 签名者操作89
习题92
第6章 密钥管理93
6.1 概述93
6.2 阈值法93
6.2.1 基本原理93
6.2.2 内插值方法93
6.2.3 基于RSA方法96
6.2.4 基于圆特性的方法96
6.3 具有等级性保管方法102
6.4 具有真实性树的管理方法105
6.5 密钥的集中管理106
习题107
第7章 身份验证108
7.1 概述108
7.2 相互验证108
7.2.1 基于秘密密钥加密的验证109
7.2.2 基于公开密钥加密的验证111
7.3 单方向验证113
7.3.1 基于秘密密钥加密的验证113
7.3.2 基于公开密钥加密的验证113
7.4 验证标准114
7.4.1 Needhamschroeder协议114
7.4.2 Kerberos 协议115
7.4.3 X.509验证服务121
7.4.4 OTP(One Time Password Authentication)一次性口令验证标准126
7.4.5 群鉴别127
习题128
第8章 访问控制129
8.1 概述129
8.2 基于主机的访问控制130
8.2.1 隔离法130
8.2.2 访问控制矩阵130
8.2.3 钥锁访问控制131
8.2.4 动态钥锁访问控制133
8.3 防火墙技术133
8.3.1 基本构成133
8.3.2 防火墙的类别135
8.3.3 报文过滤防火墙135
8.3.4 代理防火墙 144
习题146
第9章 虚拟专用网(VPN)技术147
9.1 概述147
9.1.1 虚拟专用网的定义147
9.1.2 虚拟专用网的类型148
9.1.3 虚拟专用网的优点150
9.2 虚拟专用网(VPN)的工作原理151
9.3 虚拟专用网(VPN)设计的原则151
9.3.1 安全性151
9.3.2 网络优化152
9.3.3 虚拟专用网的管理152
9.4 虚拟专用网的有关协议153
9.4.1 二层隧道协议153
9.4.2 GRE协议154
9.4.3 IPSec协议155
9.4.4 SOCKS V5协议156
9.5 虚拟专用网的相关技术157
9.5.1 密钥交换技术157
9.5.2 防火墙技术157
9.5.3 QOS158
9.5.4 配置管理159
9.6 虚拟专用网的解决方案160
9.6.1 远程虚拟专用网(Access VPN)160
9.6.2 企业内部虚拟专用网(Intranet VPN)161
9.6.3 企业扩展虚拟专用(Extranet VPN)161
9.6.4 结合防火墙的VPN解决方案162
习题163
第10章 网络入侵与安全检测164
10.1 概述164
10.2 网络入侵步骤164
10.2.1 对目标信息的获取164
10.2.2 进入方式166
10.2.3 攻击的目标168
10.2.4 网络入侵的发展趋势175
10.3 入侵检测176
10.3.1 入侵检测技术概述176
10.3.2 入侵监测系统178
10.3.3 入侵检测系统的工作过程182
10.3.4 入侵检测系统的弱点和局限183
10.3.5 入侵检测技术发展趋势183
10.3.6 入侵检测产品及应用185
习题189
第11章 计算机病毒及防范190
11.1 计算机病毒定义190
11.2 计算机病毒的分类191
11.2.1 按破坏的对象分类191
11.2.2 按照依附的方式分类191
11.2.3 按照环境进行分类191
11.2.4 按照操作系统类型进行分类192
11.2.5 按传染方式进行分类192
11.2.6 按破坏情况分类193
11.3 计算机病毒的机制193
11.4 计算机病毒检测方法194
11.4.1 比较法194
11.4.2 加总对比法194
11.4.3 搜索法194
11.4.4 分析法195
11.5 计算机病毒的防范 196
11.5.1 单机的防范196
11.5.2 简单对等网络的防范198
11.5.3 Windows NT网络的防范199
11.5.4 NetWare网络的防毒200
11.5.5 Unix/Linux网络的防范201
11.5.6 大型复杂企业网络病毒的防范201
11.6 典型病毒的特点及清除202
11.6.1 QQ特洛伊木马病毒202
11.6.2 黑木马病毒202
习题203
第12章 可信计算初步204
12.1 概述204
12.2 可信计算组(TCG)结构205
12.3 TCG在PC机上的实现205
12.3.1 启动过程205
12.3.2 数字版权管理206
12.3.3 操作系统安全问题206
12.3.4 受保护存储207
12.3.5 加密存储207
12.3.6 远程证明与隐私保护207
12.4 可信计算平台模块(TPM)208
12.5 软件系统209
12.6 可信计算软件系统环境210
12.6.1 命令规则210
12.6.2 缩写词211
习题211
参考文献212
猜您喜欢