注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信計算機網(wǎng)絡計算機網(wǎng)絡安全

計算機網(wǎng)絡安全

計算機網(wǎng)絡安全

定 價:¥26.00

作 者: 戴英俠 等編著
出版社: 清華大學出版社
叢編項: 21世紀計算機專業(yè)大專系列教材
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787302099055 出版時間: 2005-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 308 字數(shù):  

內(nèi)容簡介

  本書是大專院校的教材,共14章。第1章主要介紹當前面臨的安全威脅、安全的概念及安全策略。第2章闡述了密碼學的數(shù)學基礎,如模運算、數(shù)論、有限域等。第3、4章介紹密碼學的算法。第5、6、7、8章介紹了密碼算法及協(xié)議在網(wǎng)絡安全:和一些基礎設施中的應用。第9、10兩章主要介紹了攻擊技術。第11、12、13章介紹了防火墻、入侵檢測和取證技術。第14章介紹安全評估標準和風險評估技術。本書內(nèi)容豐富,結構合理,語言流暢,深入淺出;不但系統(tǒng)地介紹了網(wǎng)絡安全的理論、概念、方法和體系結構,還列舉了大量實例;適合作為大專院校的教材,也可供工程技術人員參考。

作者簡介

暫缺《計算機網(wǎng)絡安全》作者簡介

圖書目錄

第1章信息系統(tǒng)安全概論
1.1歷史與現(xiàn)狀
1.1.1歷史
1.1.2現(xiàn)狀與威脅
1.1.3現(xiàn)狀與行動
1.2安全是什么
1.2.1真正的安全
1.2.2從經(jīng)濟學角度定義安全
1.3安全機制和安全政策
1.3.1安全機制
1.3.2安全政策
1.4一些基本概念
1.4.1密碼學基本概念
1.4.2攻擊
1.4.3惡意代碼
1.5安全標準
1.5.1國際標準化組織
1.5.2國際電報和電話咨詢委員會
1.5.3電氣和電子工程師學會
1.5.4Internet體系結構委員會
1.5.5美國國家標準局與美國商業(yè)部國家技術標準研究所
1.5.6美國國防部及國家計算機安全中心
1.5.7其他有關密碼的協(xié)議
1.5.8我國的信息安全標準化工作
習題
第2章數(shù)學基礎
2.1數(shù)的整除性
2.1.1除數(shù) 因子 和整除的概念
2.1.2素數(shù) 質(zhì)數(shù) 的概念
2.1.3互為素數(shù)
2.2帶余除法和歐幾里德算法
2.3模運算
2.3.1模運算操作
2.3.2模運算的性質(zhì)
2.4數(shù)論中一些有用的定理
2.4.1費馬定理
2.4.2歐拉函數(shù)
2.4.3歐拉定理
2.4.4中國剩余定理
2.5群論中的若干基本概念
2.6環(huán)和域的基本概念
2..6.1環(huán)
2.6.2整環(huán)
2.6.3子環(huán)和環(huán)同構
2.7有限域
習題
第3章對稱密碼算法
3.1簡介
3.1.1引論
3.1.2經(jīng)典密碼算法
3.1.3分組密碼算法與流密碼算法
3.1.4符號
3.1.5加密算法的破解
3.2分組密碼算法模式
3.2.1電子碼本模式
3.2.2密碼分組鏈接模式
3.3:DES算法
3.3.1概述
3.3.2DES算法的基礎結構
3.3.3多輪運算
3.3.4輪密鑰的生成
3.3.5F函數(shù)
3.3.6初始置換和末置換
3.3.7關TS盒安全性的討論
3.3.83DES
3.3.9相關概念
3.4其他對稱密碼算法
3.4.1IDEA
3.4.2AES算法
3.4.3RC4算法
3.5密鑰的管理
3.5.1口令作為密鑰使用的安全性
3.5.2隨機密鑰
3.5.3密鑰共享
3.5.4密鑰托管
習題
第4章非對稱密碼體制
4.1什么是非對稱密碼體制
4.2RSA密碼體制
4.2.1RSA算法
4.2.2RSA數(shù)字簽名方案
4.3·E1Gamal體制
4.3.1E1Gamal算法
4.3.2E1Gamal簽名方案
4.3.3E1Gamal簽名方案的安全性
4.4橢圓曲線密碼體制
4.4.1有關的基本概念
4.4.2有限域上橢圓曲線的④運算
4.4.3橢圓曲線密碼體制
4.4.4橢圓曲線的同構
習題
第5章數(shù)字簽名. 哈希函數(shù)和PKI
5.1數(shù)字簽名
5.1.1數(shù)字簽名標準
5.1.2一次數(shù)字簽名方案
5.1.3不可否認的數(shù)字簽名方案
5.2哈希函數(shù)及其評價方法
5.2.1哈希函數(shù)
5.2.2生日攻擊
5.3公開密鑰基礎設施
5.3.I公開密鑰基礎設施簡要介紹
5.3.2PKI的主要組成部分和簡要功能描述
5.3.3現(xiàn)有的PKI:多級信任模型
習題
第6章安全協(xié)議與電子商務安全
6.1網(wǎng)絡安全
6.1.1概述
6.1.2安全威脅
6.1.3安全服務和安全機制
6.2安全協(xié)議
6.2.1協(xié)議及其分類
6.2.2通信協(xié)議及其分類
6.2.3密碼協(xié)議及其分類
6.2.4安全協(xié)議的安全性
6.2.5安全協(xié)議的分析
6.3SSL協(xié)議
6.3.1SSI.概述
6.3.2SSI.規(guī)范
6.3.3相關技術
6.4SET協(xié)議
6.4.1SET概述
6.4.2SET規(guī)范
6.4.3SET的安全性
6.5SSL與SET的比較
6.6電子商務安全
6.6.1概述
6.6.2電子商務的安全需求
6.6.3電子商務采用的安全技術
6.7電子商務系統(tǒng)實例分析
6.8小結
習題
第7章網(wǎng)絡協(xié)議與網(wǎng)絡安全基礎知識
7.1OSl7層模型
7.1.1物理層
7.1.2鏈路層
7.1.3網(wǎng)絡層
7.1.4傳輸層
7.1.5會話層
7.1.6表示層
7.1.7應用層
7.2TCP/IP協(xié)議
7.2.1地址空間
7.2.2直接連接的節(jié)點之間的通信
7.2.3IP協(xié)議報文格式
7.2.4路由協(xié)議
7.2.5TCP協(xié)議
7.2.6UDP協(xié)議
7.3應用層協(xié)議
7.3.1DNS服務
7.3.2SMTP協(xié)議
7.3.3Telnet服務的安全問題
7.3.4FTP協(xié)議的安全問題
7.3.5RPC服務
習題
第8章VPN技術
8.1VPN的基本概念
8.1.1VPN的定義
8.1.2VPN出現(xiàn)的背景
8.1.3VPN的架構
8.1.4實現(xiàn)VPN的主要問題
8.2VPN的實現(xiàn)技術
8.2.1網(wǎng)絡地址翻譯
8.2.2隧道技術
8.2.3VPN中使用的安全協(xié)議
8.3基于IPSec協(xié)議的VPN
8.3.11PSec的基本原理
8.3.21PSec的標準化
8.3.3安全關聯(lián)
8.3.4認證頭協(xié)議
8.3.5封裝安全載荷協(xié)議
8.3.6Internet密鑰交換
8.3. 在VPN中使用IPSec協(xié)議
8.4鏈路層VPN的實現(xiàn)
8.4.1PPTP
8.4.2L2F
8.4.3L2TP
8.5VPN的應用方案
8.5.1VPN的應用類型
8.5.2部署Intranet型VPN
8.5.3部署遠程訪問型VPN
8.5.4部署Extranet型VPN
習題
第9章系統(tǒng)入侵技術
9.1概述
9.2掃描器
9.2.1簡介
9.2.2秘密掃描和OS指紋探測
9.2.3網(wǎng)絡拓撲探測
9.3利用腳本漏洞入侵
9.3.1SQL插入
9.3.2CGI的基本概念和漏洞舉例
9.4緩沖區(qū)溢出和格式化字符串漏洞
9.4.1緩沖區(qū)溢出攻擊
9.4.2格式化字符串攻擊
9.5特洛依木馬
9.5.1簡介
9.5.2反彈端口木馬
習題
第10章拒絕服務攻擊
10.1簡介
10.2常見拒絕服務攻擊
10.2.1flood
10.2.2smurf
10.2.3OOBNuke
10.2.4teardrop
10.2.5land
10.2.6kissofdeath
lo.3拒絕服務攻擊的防范方法
習題
第11章防火墻技術
11.1防火墻綜述
11.1防火墻相關概念
11.1.2防火墻技術的發(fā)展
11.1.3防火墻的部署結構
11.2防火墻技術原理
11.2.1包過濾
11.2.2應用代理
11.2.3狀態(tài)檢測包過濾
11.2.4與防火墻相關的網(wǎng)絡管理技術
11.3防火墻的應用
11.3.1防火墻應用的誤區(qū)
11.3.2安全性考慮
11.3.3網(wǎng)絡傳輸性能
11.3.4防火墻產(chǎn)品介紹--CheckP.intf
11.4防火墻技術的發(fā)展趨勢
習題
第12章入侵檢測技術
12.1網(wǎng)絡安全體系結構
12.2入侵檢測的產(chǎn)生
12.2.1安全審計
12.2.2IDES的誕生
12.3入侵檢測的實現(xiàn)
12.3.1基本原理
12.3.2系統(tǒng)模塊
12.3.3檢測過程
12.3.4入侵檢測系統(tǒng)的分類
12.4研究現(xiàn)狀
12.4.1誤用檢測
12.4.2異常檢測
12.4.3其他檢測技術
12.4.4分布式入侵檢測
12.4.5商業(yè)化產(chǎn)品
12.5小結
習題
第13章調(diào)查取證過程與技術
13.1概述
13.1.1簡介
13.1.2調(diào)查取證過程
13.1.3調(diào)查取證技術
13.2初步響應階段
13.2.1基礎過程
13.2.2評估基本情況
13.2.3制定響應策略
13.2.4收集信息
13.3計算機證據(jù)分析階段
13.3.1再現(xiàn)犯罪和再現(xiàn)調(diào)查過程
13.3.2計算機證據(jù)分析體系的構成
13.3.3證據(jù)固定層
13.3.4證據(jù)恢復層
13.3.5證據(jù)解碼層
13.3.6證據(jù)分析層
13.3.7綜合分析層
13.3.8通過網(wǎng)絡查找相關的信息
13.4用戶行為監(jiān)控階段
13.4.1目的
13.4.2工具
13.4.3監(jiān)視注意事項
13.5拒絕服務攻擊的調(diào)查
13.5.1概述
13.5.2stepstone技術
13.5.3backscatter技術
習題
第14章系統(tǒng)安全評估技術
14.1信息安全評估國際標準
14.1.1TCSEC
14.1.21TSEC
14.1.3CC
14.2計算機信息系統(tǒng)安全等級保護
14.2.1計算機信息系統(tǒng)安全等級保護框架
14.2.2GB17859
14.2.3計算機信息系統(tǒng)安全等級保護通用技術要求
14.3信息系統(tǒng)安全風險評估
14.3.1風險評估的概念
14.3.2風險評估的步驟
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號