注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全原理與應用

網絡安全原理與應用

網絡安全原理與應用

定 價:¥42.00

作 者: 張世永主編
出版社: 科學出版社
叢編項: 21世紀復旦大學研究生教學用書
標 簽: 網絡安全

ISBN: 9787030114501 出版時間: 2003-05-01 包裝: 平裝
開本: 26cm 頁數: 418 字數:  

內容簡介

  《21世紀復旦大學研究生教學用書:網絡安全原理與應用》為復旦大學研究生教學用書,書中全面介紹網絡信息安全的基本原理和實踐技術。在第一部分“網絡安全概述”中先簡介TCP/IP協議,然后分析目前常見的各種安全威脅,指出問題根源,提出網絡安全的任務;第二部分“安全框架與評估標準”介紹一些經典的網絡安全體系結構,并介紹了國際和國內對網絡安全的評估標準和有關法規(guī);第三部分“密碼學理論”著重介紹密碼學,從傳統密碼技術到對稱密碼體系、公鑰密碼體制以及密鑰分配與管理、數字簽名、數據隱寫與電子水印等;第四部分為“安全技術和產品”,全面介紹身份認證、授權與訪問控制、PKI/PMI、IP安全、E-mail安全、Web與電子商務安全、防火墻、VPN、安全掃描、入侵檢測與安全審計、網絡病毒防范、系統增強、安全應急響應、網絡信息過濾、網絡安全管理等技術,內容基本涵蓋目前主要的安全技術。在每章后面給出了習題作為鞏固知識之用,還給出了大量的參考文獻?!?1世紀復旦大學研究生教學用書:網絡安全原理與應用》可作為高等院校計算機、通信、信息等專業(yè)研究生和高年級本科生的教材,也可作為計算機、通信、信息等領域研究人員和專業(yè)技術人員的參考書。

作者簡介

暫缺《網絡安全原理與應用》作者簡介

圖書目錄

第一部分 網絡安全概述
第1章 TCP/IP概述
1. 1 Internet起源. 現狀及未來
1. 1. 1 Internet的起源和現狀
l. 1. 2 Internet的發(fā)展方向
1. 2 TCP/IP協議體系
1. 3 IP協議和TCP協議
1. 3. 1 IP協議
1. 3. 2 IP地址
1. 3. 3 TCP協議和UDP協議
1. 4 其他應用協議簡介
1. 4. 1 ARP協議和RARP協議
1. 4. 2 ICMP協議
1. 4. 3 網關路由選擇協議
1. 5 小結
習題
參考文獻
第2章 安全問題概述
2. 1 常見的安全威脅與攻擊
2. 1. 1 竊取機密攻擊
2. 1. 2 非法訪問
2. 1. 3 惡意攻擊
2. 1. 4 社交工程
2. 1. 5 計算機病毒
2. 1. 6 不良信息資源
2. 1. 7 信息戰(zhàn)
2. 2 安全問題根源
2. 2. 1 物理安全問題
2. 2. 2 方案設計的缺陷
2. 2. 3 系統的安全漏洞
2. 2. 4 TCP/IP協議的安全問題
2. 2. 5 人的因素
2. 3 網絡信息安全的內涵
2. 3. 1 網絡信息安全的要素
2. 3. 2 可存活性簡介
2. 3. 3 網絡安全的實質
2. 4 小結
習題
參考文獻
第二部分 安全框架與評估標準
第3章 安全體系結構與模型
3. 1 ISO/OSI安全體系結構
3. 2 動態(tài)的自適應網絡安全模型
3. 3 五層網絡安全體系
3. 4 六層網絡安全體系
3. 5 基于六層網絡安全體系的網絡安全解決方案
3. 6 小結
習題
參考文獻
第4章 安全等級與標準
4. 1 國際安全評價標準
4. 1. 1 TCSEC標準
4. 1. 2 歐洲ITSEC
4. l. 3 加拿大 CTCPEC評價標準
4. 1. 4 美國聯邦準則FC
4. l. 5 CC標準
4. 1. 6 BS 7799標準
4. 2 我國計算機安全等級劃分與相關標準
4. 3 小結
習題
參考文獻
第三部分 密碼學理論
第5章 密碼學概述
5. 1 密碼學的起源. 發(fā)展和應用
5. 2 密碼學基礎
5. 2. l 密碼學概述
5. 2. 2 不可攻破的密碼系統
5. 2. 3 密碼分析
5. 3 傳統密碼技術
5. 3. 1 換位密碼
5. 3. 2 代替密碼
5. 3. 3 轉輪機
5. 4 流密碼與分組密碼
5. 4. 1 流密碼
5. 4. 2 分組密碼概述
5. 5 小結
習題
參考文獻
第6章 對稱密碼體系
6. 1 對稱密碼體系的原理
6. 2 DES
6. 2. 1 DES分組密碼系統
6. 2. 2 二重DES
6. 2. 3 對DES應用的不足點討論
6. 3 IDEA等其他算法介紹
6. 3. 1 設計原理
6. 3. 2 加密過程
6. 4 AES簡介
6. 4. 1 RC6
6. 4. 2 SERPENT
6. 4. 3 Rijndael算法
6. 5 小結
習題
參考文獻
第7章 公鑰密碼體制
7. 1 公鑰密碼體制的設計原理
7. 2 RSA
7. 2. 1 算法描述
7. 2. 2 RSA算法中的計算問題
7. 2. 3 RSA的安全性
7. 3 橢圓曲線密碼算法
7. 3. 1 橢圓曲線
7. 3. 2 有限域上的橢圓曲線
7. 3. 3 橢圓曲線上的密碼
7. 4 小結
習題
參考文獻
第8章 密鑰分配與管理
8. l 密鑰分配方案
8. 1. l 常規(guī)加密密鑰的分配
8. l. 2 公開加密密鑰的分配
8. 1. 3 利用公開密鑰加密進行常規(guī)加密密鑰的分配
8. 2 密鑰的管理
8. 2. 1 密鑰的生成
8. 2. 2 密鑰的使用與存儲
8. 2. 3 密鑰的備份與恢復
8. 2. 4 密鑰的銷毀
8. 3 小結
習題
參考文獻
第9章 報文鑒別與散列函數
9. 1 報文鑒別碼
9. l. l 數據認證算法
9. l. 2 攻擊策略
9. 2 散列函數
9. 2. 1 簡單散列函數
9. 2. 2 攻擊策略
9. 3 常見的散列算法
9. 3. 1 MD5
9. 3. 2 SHA
9. 3. 3 RIPEMD-160
9. 3. 4 HMAC
9. 4 小結
習題
參考文獻
第10章 數字簽名與鑒別協議
10. 1 數字簽名原理
10. l. l 數字簽名原理
10. 1. 2 數字簽名流程
10. 1. 3 數字簽名作用
10. 1. 4 數字證書
10. 2 鑒別協議
10. 2. 1 報文鑒別
10. 2. 2 相互鑒別
10. 2. 3 單向鑒別
10. 3 數字簽名標準
10. 4 小結
習題
參考文獻
第11章 信息隱藏技術
11. l 信息隱藏技術原理
11. 1. 1 信息隱藏模型
11. 1. 2 信息隱藏系統的特征
11. 1. 3 信息隱藏技術的主要分支與應用
11. 2 數據隱寫術
11. 2. 1 替換系統
11. 2. 2 變換域技術
11. 2. 3 擴展頻譜
11. 2. 4 對隱寫術的一些攻擊
11. 3 數字水印
11. 3. l 數字水印模型與特點
11. 3. 2 數字水印主要應用領域
11. 3. 3 數字水印的一些分類
11. 3. 4 數字水印算法
11. 3. 5 數字水印攻擊分析
11. 3. 6 數字水印研究狀況與展望
11. 4 小結
習題
參考文獻
第四部分 安全技術與產品
第12章 身份認證
12. 1 原理
12. 2 單機狀態(tài)下的身份認證
12. 2. l 基于口令的認證方式
12. 2. 2 基于智能卡的認證方式
12. 2. 3 基于生物特征的認證方式
12. 3 網絡環(huán)境下的身份認證
12. 3. 1 一次性口令技術
12. 3. 2 PPP中的認證協議
12. 3. 3 RADIUS協議
12. 3. 4 Kerberos認證服務
12. 3. 5 Single Sign On
12. 4 Windows NT安全子系統
12. 5 小結
習題
參考文獻
第13章 授權與訪問控制
13. l 概念原理
13. 2 常用的實現方法
13. 2. 1 訪問控制矩陣
13. 2. 2 訪問能力表
13. 2. 3 訪問控制表
13. 2. 4 授權關系表
13. 3 訪問控制策略
13. 3. 1 自主訪問控制DAC
13. 3. 2 強制型的訪問控制MAC
13. 3. 3 基于角色的訪問控制
13. 4 實例:Windows NT提供的安全訪問控制手段
13. 4. l 權力
13. 4. 2 共享
13. 4. 3 權限
13. 4. 4 用戶組
13. 5 小結
習題
參考文獻
第14章 PKI/PMI技術
14. 1 理論基礎
14. 1. l 可認證性與數字簽名
14. 1. 2 信任關系與信任模型
14. 2 PKI的組成
14. 2. 1 認證機關
14. 2. 2 證書庫
14. 2. 3 密鑰備份及恢復系統
14. 2. 4 證書作廢處理系統
14. 2. 5 PKI應用接口系統
14. 3 PKI的功能和要求
14. 3. l 證書. 密鑰對的自動更換
14. 3. 2 交叉認證
14. 3. 3 其他一些功能
14. 3. 4 對PKI的性能要求
14. 4 PKI相關協議
14. 4. 1 X. 500目錄服務
14. 4. 2 X. 509
14. 4. 3 公開秘鑰證書的標準擴展
14. 4. 4 LDAP協議
14. 5 PKI的產品. 應用現狀和前景
14. 5. 1 PKI的主要廠商和產品
14. 5. 2 PKI的應用現狀和前景
14. 6 PMI
14. 6. 1 PMI簡介
14. 6. 2 權限和角色管理基礎設施標準確認(PERMIS)工程
14. 6. 3
PERMIS的權限管理基礎設施(PMI)實現
14. 7 小結
習題
參考文獻
第15章 IP的安全
15. 1 IP安全概述
15. 2 IP安全體系結構
15. 2. l 概述
15. 2. 2 安全關聯
15. 2. 3 AH協議
15. 2. 4 ESP協議
15. 2. 5 ISAKMP協議
15. 2. 6 IKE協議
15. 2. 7 IPSec的處理
15. 3 實例:Windows 2000對IPSec的支持
15. 3. 1 Windows 2000的安全策略模式
15. 3. 2 自動密鑰管理
15. 3. 3 安全服務
15. 3. 4 實例
15. 4 小結
習題
參考文獻
第16章 電子郵件的安全
16. l 電子郵件安全概述
16. 2 PGP
16. 2. 1 PGP的歷史及概述
16. 2. 2 PGP的算法
16. 2. 3 PGP的安全性
16. 3 S/MIME
16. 4 垃圾郵件
16. 5 實例: PGP軟件的使用
16. 6 小結
習題
參考文獻
第17章 Web與電子商務的安全
17. 1 Web與電子商務的安全分析
17. l. 1 對Web服務器的安全威脅
17. 1. 2 對Web瀏覽客戶機的安全威脅
17. 1. 3 對通信信道的安全威脅
17. 2 Web安全防護技術
17. 2. 1 Web程序組件安全防護
17. 2. 2 其他安全防護技術
17. 3
SSL
17. 3. 1 SSL概述
17. 3. 2 SSL握手過程
17. 3. 3 SSL的缺點
17. 4 電子商務的安全
17. 5 主頁防修改技術
17. 5. l 主頁監(jiān)控
17. 5. 2 主頁恢復
17. 6 小結
習題
參考文獻
第18章 防火墻技術
18. l 防火墻的基本概念
18. 1. 1 定義
18. 1. 2 防火墻結構
18. l. 3 防火墻應滿足的條件
18. 1. 4 防火墻的功能
18. 1. 5 防火墻的不足之處
18. 2 防火墻的類型
18. 2. l 類型
18. 2. 2 分組過濾路由器
18. 2. 3 應用級網關
18. 2. 4 電路級網關
18. 3 防火墻的體系結構
18. 3. l 雙宿/多宿主機模式
18. 3. 2 屏蔽主機模式
18. 3. 3 屏蔽子網模式
18. 4 防火墻的基本技術與附加功能
18. 4. l 基本技術
18. 4. 2 附加功能
18. 5 防火墻技術的幾個新方向
18. 5. 1 透明接入技術
18. 5. 2 分布式防火墻技術
18. 5. 3 以防火墻為核心的網絡安全體系
18. 6 常見的防火墻產品
18. 6. 1 常見的防火墻產品
18. 6. 2 選購防火墻的一些基本原則
18. 7 小結
習題
參考文獻
第19章 VPN技術
19. 1 VPN的基本原理
19. 2 VPN的應用領域
19. 3 VPN的關鍵安全技術
19. 4 VPN的實現方法
19. 5 VPN產品與解決方案
19. 5. 1 解決方案一
19. 5. 2 解決方案二
19. 6 小結
習題
參考文獻
第20 章 安全掃描技術
20. 1 常見黑客攻擊過程
20. 1. 1 目標探測和信息攫取
20. 1. 2 獲得訪問權(Gaining Access)
20. 1. 3 特權提升(Escalating Privilege)
20. l. 4 掩蹤滅跡(Covering Tracks)
20. l. 5 創(chuàng)建后門(Greating Back Door)
20. 1. 6 總結
20. 2 安全掃描技術分類
20. 2. 1 基于主機的掃描技術
20. 2. 2 基于網絡的掃描檢測技術
20. 3 安全掃描系統的設計
20. 3. 1 設計原理
20. 3. 2 安全掃描的邏輯結構
20. 4 安全掃描技術的發(fā)展趨勢
20. 5 常見安全掃描工具與產品介紹
20. 5. 1 常見的免費掃描工具介紹
20. 5. 2 常見的商業(yè)安全掃描產品
20. 6 小結
習題
參考文獻
第21章 人侵檢測與安全審計
21. 1 入侵檢測系統概覽
21. 1. 1 入侵檢測系統的功能
21. 1. 2 入侵檢測的發(fā)展
21. 2 入侵檢測系統的分類
21. 2. l 基于主機. 網絡以及分布式的入侵檢測系統
21. 2. 2 離線和在線檢測系統
21. 2. 3 異常檢測和特征檢測
21. 3 入侵檢測系統的系統結構
21. 3. 1 CIDF模型
21. 3. 2 簡單的分布式入侵檢測系統
21. 3. 3 基于智能代理技術的分布式入侵檢測系統
21. 4 入侵檢測系統的分析方法
21. 4. l 異常檢測分析方法
21. 4. 2 濫用檢測分析方法
21. 5 入侵檢測的發(fā)展方向
21. 6 典型入侵檢測系統簡介
21. 6. l 免費的IDS——Snort
21. 6. 2 商業(yè)IDS的代表——ISS的RealSecure
21. 7 現代安全審計技術
21. 7. 1 安全審計現狀
21. 7. 2 CC標準中的網絡安全審計功能定義
21. 7. 3 一個分布式入侵檢測和安全審計系統S——Audit簡介
21. 8 小結
習題
參考文獻
第22章 網絡病毒防范
22. 1 病毒的發(fā)展史
22. 2 病毒的原理與檢測技術
22. 2. 1 計算機病毒的定義
22. 2. 2 計算機病毒的特性
22. 2. 3 計算機病毒的命名
22. 2. 4 計算機病毒的分類
22. 2. 5 計算機病毒的傳播途徑
22. 2. 6 計算機病毒的檢測方法
22. 3 病毒防范技術措施
22. 3. l 單機下病毒防范
22. 3. 2 小型局域網的防范
22. 3. 3 大型網絡的病毒防范
22. 4 病毒防范產品介紹
22. 4. l 計算機病毒防治產品的分類
22. 4. 2 防殺計算機病毒軟件的特點
22. 4. 3 對計算機病毒防治產品的要求
22. 4. 4 常見的計算機病毒防治產品
22. 5 小結
習題
參考文獻
第23章 系統增強技術
23. 1 操作系統安全增強
23. 1. l 打好補丁與最小化服務
23. 1. 2 增強用戶認證和訪問控制
23. 1. 3 系統漏洞掃描與入侵檢測
23. 1. 4 安全審計和其他
23. 2 特定應用服務安全增強
23. 3 小結
習題
參考文獻
第24章 安全應急響應
24. l 概述
24. 1. 1 安全應急響應的提出
24. 1. 2 CERT的主要目的和作用
24. 1. 3 應急響應和安全團隊論壇(FIRST)
24. 1. 4 相關概念
24. 2 建立安全應急響應
24. 2. 1 確定應急響應的目標和范疇
24. 2. 2 應急響應的隊伍建設
24. 2. 3 應急響應的流程建設
24. 2. 4 安全應急響應體系的建立
24. 3 應急響應的運作
24. 3. 1 質量與服務模型
24. 3. 2 應急響應的服務
24. 3. 3 應急響應隊伍的運作
24. 3. 4 應急響應運作的各個階段
24. 4 小結
習題
參考文獻
第25章 網絡信息過濾技術
25. 1 內容阻塞
25. 1. 1 在網絡層阻塞(IP地址阻塞)
25. l. 2 在應用層阻塞(URL阻塞)
25. 2 內容定級和自我鑒定
25. 2. 1 PICS
25. 2. 2 RSACi
25. 2. 3 使用內容定級和自我鑒定的例子
25. 3 其他一些客戶端封鎖軟件
25. 4 小結
習題
參考文獻
第26章 安全管理技術
26. 1 傳統的網絡管理技術及其發(fā)展
26. 1. l 基于Web的管理
26. l. 2 基于CORBA的管理
26. 1. 3 采用Java技術的管理
26. l. 4 面向智能Agent的開放式管理
26. 2 安全管理的必要性
26. 3 基于ESM理念的安全管理機制
26. 4 安全管理體系實現的功能
26. 4. l 實現對系統中多種安全機制的統一監(jiān)控和管理
26. 4. 2 實現各類安全設施之間的互動和聯動
26. 4. 3 實現基于權限控制的統一管理和區(qū)域自治
26. 4. 4 實現安全事件事務處理
26. 4. 5 實現各類實時報警措施
26. 4. 6 實現安全事件和數據的宏觀統計分析和決策支持
26. 4. 7 支持應急響應
26. 5 安全管理系統同常見安全技術或產品的關系
26. 5. l 安全管理系統同加密系統的關系
26. 5. 2 安全管理系統與防火墻的關系
26. 5. 3 安全管理系統與入侵檢測系統的關系
26. 5. 4 安全管理系統與病毒防殺系統的關系
26. 5. 5 安全管理系統與身份認證. 訪問控制系統的關系
26. 5. 6 安全管理系統與掃描系統的關系
26. 5. 7 安全管理系統同網絡管理系統的關系
26. 6 小結
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號