书籍详情
计算机网络安全:协议、技术与应用
作者:黄河 编著
出版社:清华大学出版社
出版时间:2008-09-01
ISBN:9787302180579
定价:¥49.00
购买这本书可以去
内容简介
《计算机网络安全——协议、技术与应用》以TCP/IP网络安全协议为核心,全面、系统地论述计算机网络安全的协议、技术与应用等问题。《计算机网络安全——协议、技术与应用》共分为三个部分: 网络安全基础部分,包括网络安全概述、密码学基础、数字认证技术和公钥基础设施等; 网络安全协议部分,分层描述计算机网络各层的安全协议及其应用,包括网络层的IPSec,传输层的SSL/TLS,应用层的S/MIME、PGP、SSH、DNSSEC、TSIG、SNMPv3等; 网络安全技术与应用部分,详细讲解防火墙、VPN、访问控制、入侵检测、系统审计等较为成熟的网络安全技术,同时还介绍了移动IP安全、无线网络安全、Web Service安全等网络安全新技术。《计算机网络安全——协议、技术与应用》可作为通信、计算机等相关专业的大学本科生和研究生教材,也可作为从事计算机网络与信息安全工作的工程技术人员和广大爱好者的参考书。
作者简介
暂缺《计算机网络安全:协议、技术与应用》作者简介
目录
第一部分 网络安全基础
第1章 网络安全概述
1.1 网络安全的概念及目标
1.2 网络安全现状
1.3 ISO/OSI网络安全体系
1.3.1安全策略
1.3.2安全服务
1.3.3安全机制
1.3.4安全管理
1.4 典型网络安全模型
1.4.1动态自适应网络模型
1.4.2APPDRR模型
1.4.3分层的网络安全解决方案
1.5 网络安全评估规范
1.5.1可信计算机系统评估准则
1.5.2通用准则
1.5.3信息安全保障技术框架
1.5.4计算机信息系统安全保护等级划分准则
本章实验
思考题
第2章 密码学基础/
2.1 密码学概述
2.1.1密码算法和密钥
2.1.2密码算法分类
2.1.3密码分析与计算复杂性
2.2 对称密钥算法
2.2.1DES
2.2.23DES
2.2.3其他对称密钥算法
2.3 公钥算法
2.3.1RSA
2.3.2Diffie-Hellman
2.4 哈希算法
2.4.1MD5
2.4.2SHA
2.5 密码协议
本章实验
思考题
第3章 数字认证技术/
3.1 认证技术概述
3.1.1报文鉴别
3.1.2身份鉴别
3.2 密码鉴别
3.2.1密码与密码攻击
3.2.2验证码
3.2.3一次一密密码
3.2.4基于挑战/应答的鉴别
3.3 基于密钥的鉴别
3.3.1基于对称密钥的鉴别
3.3.2基于非对称密钥的鉴别
3.3.3基于第三方的鉴别
3.4 数字签名
3.5 认证技术的应用
3.5.1PPP中的认证
3.5.2AAA协议及其应用
3.5.3Kerberos鉴别
3.5.4S/KEY一次性密码鉴别
本章实验
思考题
第4章 公钥基础设施
4.1 PKI概述
4.2 PKI技术发展及应用现状
4.3 PKI体系结构--PKIX模型
4.4 X.509证书
4.5 PKI信任模型
4.6 密钥和证书的生命周期
4.6.1密钥/证书生命周期管理
4.6.2密钥生命周期
4.6.3证书生命周期
4.7 PKI相关标准
4.8 成熟PKI系统简介
4.8.1商业应用
4.8.2政府应用
4.9 PKI实施与应用案例
4.9.1小型PKI和CA设计案例
4.9.2大型PKI系统设计案例
4.9.3PKI应用简介
本章实验
思考题
第二部分 TCP/IP网络安全协议
第5章 网络层安全协议
5.1 IPSec概述
5.2 IPSec体系结构
5.3 Ipsec的操作模式
5.4 安全策略与安全协议
5.5 密钥交换协议
5.5.1ISAKMP
5.5.2IKE
5.5.3IKE在IPSec中的应用
5.6 验证头AH
5.6.1AH报文格式
5.6.2AH操作模式
5.6.3AH协议处理过程
5.7 封装安全载荷ESP
5.7.1ESP报文格式
5.7.2ESP操作模式
5.7.3ESP协议处理及AH嵌套
5.8 IPSec的应用
本章实验
思考题
第6章 传输层安全协议
6.1 SSL协议
6.1.1SSL概述
6.1.2SSL连接与会话
6.1.3SSL握手协议
6.1.4SSL记录集协议
6.1.5SSL密码计算
6.1.6SSL协议的应用
6.2 SSH协议
6.2.1SSH概述
6.2.2SSH协议体系结构
6.2.3SSH协议分析
6.2.4SSH协议的通信过程
6.2.5SSH协议的应用
6.3 SOCKS协议
6.3.1SOCKS协议概述
6.3.2SOCKS协议通信过程
本章实验
思考题
第7章 应用层安全协议
7.1 Internet的应用层安全隐患
7.2 WWW安全
7.2.1WWW安全保障体系
7.2.2HTTP安全协议
7.3 电子邮件安全协议
7.3.1电子邮件及其安全性概述
7.3.2S/MIME
7.3.3PGP
7.3.4垃圾邮件防御技术介绍
7.4 DNS安全协议
7.4.1DNS脆弱性分析
7.4.2DNS安全防护策略
7.4.3DNSSEC协议概述
7.4.4DNSSEC密钥管理
7.4.5DNSSEC签名验证及公钥信任机制
7.4.6TSIG和TKEY
7.5 SNMP安全协议
7.5.1SNMP及其安全性概述
7.5.2SNMPv3的体系结构
7.5.3SNMPv3安全服务的实现
本章实验
思考题
第三部分 网络安全技术与应用
第8章 企业级安全技术
8.1 虚拟专用网
8.1.1VPN概述
8.1.2VPN分类
8.1.3PPTP
8.1.4L2F/L2TP
8.1.5MPLS VPN
8.1.6VPN实施示例
8.2 访问控制与安全审计
8.2.1访问控制策略
8.2.2访问控制实施模型
8.2.3访问控制实施策略
8.2.4访问控制语言
8.2.5安全审计
8.3 防火墙技术
8.3.1防火墙概述
8.3.2防火墙分类
8.3.3防火墙相关技术
8.3.4防火墙应用模式
8.4 入侵检测系统
8.4.1入侵检测概述
8.4.2入侵检测系统的分类
8.4.3入侵检测系统模型
8.4.4分布式入侵检测系统
8.4.5SNORT入侵检测系统
8.4.6入侵检测的发展趋势
本章实验
思考题
第9章 无线网络及移动IP安全
9.1 无线网络安全概述
9.1.1无线网络及其分类
9.1.2无线网络安全性分析
9.2 常用无线局域网安全技术
9.2.1传统安全措施
9.2.2增强安全机制
9.3 802.11X认证机制
9.3.1802.1x框架结构
9.3.2802.1x安全性分析
9.3.3高层认证协议
9.3.4802.1x协议技术特点
9.4 WAPI
9.4.1WAPI的工作原理
9.4.2WAPI的特点
9.5 移动IP安全概述
9.5.1移动IP概述
9.5.2移动IP的工作原理
9.5.3移动IP面临的安全威胁及对策
9.6 移动IP安全机制
9.6.1基于AAA的移动IP认证机制
9.6.2基于公钥的移动IP安全构架
9.6.3移动IPSec方案
9.6.4穿越防火墙的IP移动方案
思考题
第10章 Web Service与网格安全
10.1 Web Service及其安全性概述
10.1.1Web Service简介
10.1.2Web Service的安全性需求
10.2 Web Service安全技术概述
10.2.1XML签名
10.2.2XML加密
10.2.3Soap消息安全保护
10.3 WS-Security
10.3.1WS-Security消息模型
10.3.2WS-Security基本语法要素
10.3.3WS-Security安全令牌信任机制
10.4 网格及其安全性概述
10.4.1网格体系结构及其特性
10.4.2网格环境中的安全挑战
10.4.3网格的安全性需求及其安全架构
10.5 网格安全基础设施
10.5.1GSI概述
10.5.2GSI关键技术
思考题
参考文献
第1章 网络安全概述
1.1 网络安全的概念及目标
1.2 网络安全现状
1.3 ISO/OSI网络安全体系
1.3.1安全策略
1.3.2安全服务
1.3.3安全机制
1.3.4安全管理
1.4 典型网络安全模型
1.4.1动态自适应网络模型
1.4.2APPDRR模型
1.4.3分层的网络安全解决方案
1.5 网络安全评估规范
1.5.1可信计算机系统评估准则
1.5.2通用准则
1.5.3信息安全保障技术框架
1.5.4计算机信息系统安全保护等级划分准则
本章实验
思考题
第2章 密码学基础/
2.1 密码学概述
2.1.1密码算法和密钥
2.1.2密码算法分类
2.1.3密码分析与计算复杂性
2.2 对称密钥算法
2.2.1DES
2.2.23DES
2.2.3其他对称密钥算法
2.3 公钥算法
2.3.1RSA
2.3.2Diffie-Hellman
2.4 哈希算法
2.4.1MD5
2.4.2SHA
2.5 密码协议
本章实验
思考题
第3章 数字认证技术/
3.1 认证技术概述
3.1.1报文鉴别
3.1.2身份鉴别
3.2 密码鉴别
3.2.1密码与密码攻击
3.2.2验证码
3.2.3一次一密密码
3.2.4基于挑战/应答的鉴别
3.3 基于密钥的鉴别
3.3.1基于对称密钥的鉴别
3.3.2基于非对称密钥的鉴别
3.3.3基于第三方的鉴别
3.4 数字签名
3.5 认证技术的应用
3.5.1PPP中的认证
3.5.2AAA协议及其应用
3.5.3Kerberos鉴别
3.5.4S/KEY一次性密码鉴别
本章实验
思考题
第4章 公钥基础设施
4.1 PKI概述
4.2 PKI技术发展及应用现状
4.3 PKI体系结构--PKIX模型
4.4 X.509证书
4.5 PKI信任模型
4.6 密钥和证书的生命周期
4.6.1密钥/证书生命周期管理
4.6.2密钥生命周期
4.6.3证书生命周期
4.7 PKI相关标准
4.8 成熟PKI系统简介
4.8.1商业应用
4.8.2政府应用
4.9 PKI实施与应用案例
4.9.1小型PKI和CA设计案例
4.9.2大型PKI系统设计案例
4.9.3PKI应用简介
本章实验
思考题
第二部分 TCP/IP网络安全协议
第5章 网络层安全协议
5.1 IPSec概述
5.2 IPSec体系结构
5.3 Ipsec的操作模式
5.4 安全策略与安全协议
5.5 密钥交换协议
5.5.1ISAKMP
5.5.2IKE
5.5.3IKE在IPSec中的应用
5.6 验证头AH
5.6.1AH报文格式
5.6.2AH操作模式
5.6.3AH协议处理过程
5.7 封装安全载荷ESP
5.7.1ESP报文格式
5.7.2ESP操作模式
5.7.3ESP协议处理及AH嵌套
5.8 IPSec的应用
本章实验
思考题
第6章 传输层安全协议
6.1 SSL协议
6.1.1SSL概述
6.1.2SSL连接与会话
6.1.3SSL握手协议
6.1.4SSL记录集协议
6.1.5SSL密码计算
6.1.6SSL协议的应用
6.2 SSH协议
6.2.1SSH概述
6.2.2SSH协议体系结构
6.2.3SSH协议分析
6.2.4SSH协议的通信过程
6.2.5SSH协议的应用
6.3 SOCKS协议
6.3.1SOCKS协议概述
6.3.2SOCKS协议通信过程
本章实验
思考题
第7章 应用层安全协议
7.1 Internet的应用层安全隐患
7.2 WWW安全
7.2.1WWW安全保障体系
7.2.2HTTP安全协议
7.3 电子邮件安全协议
7.3.1电子邮件及其安全性概述
7.3.2S/MIME
7.3.3PGP
7.3.4垃圾邮件防御技术介绍
7.4 DNS安全协议
7.4.1DNS脆弱性分析
7.4.2DNS安全防护策略
7.4.3DNSSEC协议概述
7.4.4DNSSEC密钥管理
7.4.5DNSSEC签名验证及公钥信任机制
7.4.6TSIG和TKEY
7.5 SNMP安全协议
7.5.1SNMP及其安全性概述
7.5.2SNMPv3的体系结构
7.5.3SNMPv3安全服务的实现
本章实验
思考题
第三部分 网络安全技术与应用
第8章 企业级安全技术
8.1 虚拟专用网
8.1.1VPN概述
8.1.2VPN分类
8.1.3PPTP
8.1.4L2F/L2TP
8.1.5MPLS VPN
8.1.6VPN实施示例
8.2 访问控制与安全审计
8.2.1访问控制策略
8.2.2访问控制实施模型
8.2.3访问控制实施策略
8.2.4访问控制语言
8.2.5安全审计
8.3 防火墙技术
8.3.1防火墙概述
8.3.2防火墙分类
8.3.3防火墙相关技术
8.3.4防火墙应用模式
8.4 入侵检测系统
8.4.1入侵检测概述
8.4.2入侵检测系统的分类
8.4.3入侵检测系统模型
8.4.4分布式入侵检测系统
8.4.5SNORT入侵检测系统
8.4.6入侵检测的发展趋势
本章实验
思考题
第9章 无线网络及移动IP安全
9.1 无线网络安全概述
9.1.1无线网络及其分类
9.1.2无线网络安全性分析
9.2 常用无线局域网安全技术
9.2.1传统安全措施
9.2.2增强安全机制
9.3 802.11X认证机制
9.3.1802.1x框架结构
9.3.2802.1x安全性分析
9.3.3高层认证协议
9.3.4802.1x协议技术特点
9.4 WAPI
9.4.1WAPI的工作原理
9.4.2WAPI的特点
9.5 移动IP安全概述
9.5.1移动IP概述
9.5.2移动IP的工作原理
9.5.3移动IP面临的安全威胁及对策
9.6 移动IP安全机制
9.6.1基于AAA的移动IP认证机制
9.6.2基于公钥的移动IP安全构架
9.6.3移动IPSec方案
9.6.4穿越防火墙的IP移动方案
思考题
第10章 Web Service与网格安全
10.1 Web Service及其安全性概述
10.1.1Web Service简介
10.1.2Web Service的安全性需求
10.2 Web Service安全技术概述
10.2.1XML签名
10.2.2XML加密
10.2.3Soap消息安全保护
10.3 WS-Security
10.3.1WS-Security消息模型
10.3.2WS-Security基本语法要素
10.3.3WS-Security安全令牌信任机制
10.4 网格及其安全性概述
10.4.1网格体系结构及其特性
10.4.2网格环境中的安全挑战
10.4.3网格的安全性需求及其安全架构
10.5 网格安全基础设施
10.5.1GSI概述
10.5.2GSI关键技术
思考题
参考文献
猜您喜欢