網路安全基礎:套用與標準(第3版)

網路安全基礎:套用與標準(第3版)

《網路安全基礎:套用與標準(第3版)》是2009年清華大學出版社出版的圖書,作者是William Stallings。

基本介紹

  • 書名:網路安全基礎:套用與標準(第3版)
  • 作者:William Stallings
  • ISBN:9787302154518
  • 定價:39
  • 出版社清華大學出版社
  • 出版時間:2009-3-12
  • 裝幀:平裝
內容簡介,圖書目錄,

內容簡介

"本書由著名作者William Stallings編寫,完全從實用的角度出發,用較小的篇幅對當前網路安全解決方案中使用的主要算法、重要協定和系統管理方法等內容做了全面而詳細的介紹。

圖書目錄

第1章 引言 1
1.1 安全趨勢 3
1.2 OSI安全體系結構 5
1.3 安全攻擊 6
1.3.1 被動攻擊 6
1.3.2 主動攻擊 6
1.4 安全服務 9
1.4.1 認證 9
1.4.2 訪問控制 10
1.4.3 數據機密性 10
1.4.4 數據完整性 10
1.4.5 不可抵賴性 11
1.4.6 可用性服務 11
1.5 安全機制 11
1.6 網路安全模型 12
1.7 網際網路標準與網際網路協會 14
1.7.1 網際網路組織和RFC發布 14
1.7.2 標準化過程 15
1.7.3 網際網路標準分類 16
1.7.4 其他RFC類型 16
1.8 本書概覽 17
1.9 推薦讀物 17
1.10 網際網路資源 17
1.10.1 本書網址 18
1.10.2 其他網址 18
1.10.3 USENET新聞組 19
1.11 關鍵字、思考題和習題 19
1.11.1 關鍵字 19
1.11.2 思考題 19
1.11.3 習題 20
第1部分 密碼編碼學
第2章 對稱加密和訊息機密性 22
2.1 對稱加密原理 23
2.1.1 密碼體制 24
2.1.2 密碼分析 24
2.1.3 Feistel密碼結構 26
2.2 對稱分組加密算法 27
2.2.1 數據加密標準 27
2.2.2 三重DES 28
2.2.3 高級加密算法 30
2.3 流密碼和RC4 33
2.3.1 流密碼結構 33
2.3.2 RC4算法 35
2.4 分組密碼的工作模式 37
2.4.1 密碼分組連結模式 38
2.4.2 密碼反饋模式 40
2.5 加密設備的位置 40
2.6 密鑰分發 41
2.7 推薦讀物和網址 43
推薦網址 43
2.8 關鍵字、思考題和習題 43
2.8.1 關鍵字 43
2.8.2 思考題 44
2.8.3 習題 44
第3章 公鑰密碼和訊息認證 47
3.1 訊息認證方法 48
3.1.1 利用常規加密的認證 48
3.1.2 非加密的訊息認證 48
3.2 安全散列函式和HMAC 51
3.2.1 散列函式的要求 51
3.2.2 簡單散列函式 52
3.2.3 安全散列函式SHA-1 53
3.2.4 其他安全散列函式 55
3.2.5 HMAC 56
3.3 公鑰加密原理 58
3.3.1 公鑰加密思想 58
3.3.2 公鑰密碼系統的套用 60
3.3.3 公鑰加密的要求 60
3.4 公鑰加密算法 61
3.4.1 RSA公鑰加密算法 61
3.4.2 Diffie-Hellman密鑰交換 63
3.4.3 其他公鑰加密算法 66
3.5 數字簽名 67
3.6 密鑰管理 67
3.6.1 公鑰證書 67
3.6.2 利用公鑰分發密鑰 68
3.7 推薦讀物和網址 69
推薦網址 69
3.8 關鍵字、思考題和習題 69
3.8.1 關鍵字 69
3.8.2 思考題 70
3.8.3 習題 70
第2部分 網路安全套用
第4章 認證的套用 77
4.1 Kerberos 78
4.1.1 動機 78
4.1.2 Kerberos版本4 79
4.2 X.509認證服務 93
4.2.1 證書 94
4.2.2 認證過程 97
4.2.3 X.509版本3 98
4.3 公鑰基礎設施 100
4.3.1 PKIX管理功能 101
4.3.2 PKIX管理協定 102
4.4 推薦讀物和網址 102
推薦網址 102
4.5 關鍵字、思考題和習題 103
4.5.1 關鍵字 103
4.5.2 思考題 103
4.5.3 習題 103
附錄4A Kerberos加密技術 104
從口令到密鑰的變換 104
PCBC模式 105
第5章 電子郵件安全 107
5.1 PGP 108
5.1.1 符號約定 108
5.1.2 操作描述 109
5.1.3 加密密鑰和密鑰環 113
5.1.4 公鑰管理 118
5.2 S/MIME 121
5.2.1 RFC 822 121
5.2.2 多用途網際郵件擴展 122
5.2.3 S/MIME的功能 127
5.2.4 S/MIME訊息 129
5.2.5 S/MIME證書處理過程 132
5.2.6 增強的安全性服務 133
5.2.7 推薦網址 134
5.3 關鍵字、思考題和習題 134
5.3.1 關鍵字 134
5.3.2 思考題 134
5.3.3 習題 134
附錄5A 使用ZIP的數據壓縮 135
壓縮算法 136
解壓縮算法 137
附錄5B 基-64轉換 137
附錄5C PGP隨機數生成 138
真隨機數 139
偽隨機數 139
第6章 IP安全 141
6.1 IP安全概述 142
6.1.1 IPSec的套用 142
6.1.2 IPSec的好處 143
6.1.3 路由套用 143
6.2 IP安全體系結構 144
6.2.1 IPSec文檔 144
6.2.2 IPSec服務 145
6.2.3 安全關聯 145
6.2.4 傳輸模式和隧道模式 147
6.3 認證報頭 148
6.3.1 反重放服務 149
6.3.2 完整性校驗值 150
6.3.3 傳輸模式和隧道模式 150
6.4 封裝安全載荷 152
6.4.1 ESP格式 152
6.4.2 加密和認證算法 153
6.4.3 填充 153
6.4.4 傳輸模式和隧道模式 153
6.5 安全關聯組合 156
6.5.1 認證加保密 156
6.5.2 安全關聯的基本組合 157
6.6 密鑰管理 158
6.6.1 Oakley密鑰確定協定 159
6.6.2 ISAKMP 162
6.7 推薦讀物和網址 166
推薦網址 166
6.8 關鍵字、思考題和習題 166
6.8.1 關鍵字 166
6.8.2 思考題 167
6.8.3 習題 167
附錄6A 網際網路與網際網路協定 167
網際網路協定的作用 168
IPv4 169
IPv6 171
第7章 Web安全 175
7.1 Web安全需求 176
7.1.1 Web安全威脅 176
7.1.2 Web流量安全方法 177
7.2 安全套接字層(SSL)和傳輸層安全(TLS) 178
7.2.1 SSL體系結構 178
7.2.2 SSL記錄協定 179
7.2.3 密碼變更規格協定 182
7.2.4 報警協定 182
7.2.5 握手協定 183
7.2.6 密碼計算 188
7.2.7 傳輸層安全 189
7.3 安全電子交易 193
7.3.1 SET概述 193
7.3.2 雙重簽名 196
7.3.3 支付過程 197
7.4 推薦讀物和網址 201
推薦網址 202
7.5 關鍵字、思考題和習題 202
7.5.1 關鍵字 202
7.5.2 思考題 202
7.5.3 習題 202
第8章 網路管理安全 204
8.1 SNMP的基本概念 205
8.1.1 網路管理體系結構 205
8.1.2 網路管理協定體系結構 206
8.1.3 委託代理 207
8.1.4 SNMPv2 208
8.2 SNMPv1共同體功能 211
8.2.1 共同體和共同體名稱 211
8.2.2 認證服務 211
8.2.3 訪問策略 212
8.2.4 委託代理服務 212
8.3 SNMPv3 213
8.3.1 SNMP體系結構 214
8.3.2 訊息處理和用戶安全模式 219
8.3.3 基於視圖的訪問控制 227
8.4 推薦讀物和網址 231
推薦網址 231
8.5 關鍵字、思考題和習題 232
8.5.1 關鍵字 232
8.5.2 思考題 232
8.5.3 習題 232
第3部分 系 統 安 全
第9章 入侵者 236
9.1 入侵者 237
9.1.1 入侵技術 238
9.2 入侵檢測 240
9.2.1 審計記錄 241
9.2.2 統計異常檢測 243
9.2.3 基於規則的入侵檢測 245
9.2.4 基率謬誤 246
9.2.5 分散式入侵檢測 247
9.2.6 蜜罐 248
9.2.7 入侵檢測交換格式 249
9.3 口令管理 249
9.3.1 口令保護 249
9.3.2 口令選擇策略 253
9.4 推薦讀物和網址 257
推薦網站 258
9.5 關鍵字、思考題和習題 258
9.5.1 關鍵字 258
9.5.2 思考題 258
9.5.3 習題 258
附錄9A 基率謬誤 260
條件機率和獨立性 260
貝葉斯定理 260
基率謬誤示例 261
第10章 惡意軟體 263
10.1 病毒及相關威脅 264
10.1.1 惡意程式 264
10.1.2 病毒的性質 266
10.1.3 病毒的類型 269
10.1.4 宏病毒 270
10.1.5 電子郵件病毒 270
10.1.6 蠕蟲 271
10.1.7 蠕蟲技術的現狀 273
10.2 病毒對策 273
10.2.1 反病毒方法 273
10.2.2 高級反病毒技術 274
10.2.3 行為阻斷軟體 276
10.3 分散式拒絕服務攻擊 277
10.3.1 DDoS攻擊描述 277
10.3.2 構造攻擊網路 280
10.3.3 DDoS防範 280
10.4 推薦讀物和網址 281
推薦網址 281
10.5 關鍵字、思考題和習題 282
10.5.1 關鍵字 282
10.5.2 思考題 282
10.5.3 習題 282
第11章 防火牆 283
11.1 防火牆設計原則 284
11.1.1 防火牆特徵 284
11.1.2 防火牆類型 286
11.1.3 防火牆配置 292
11.2 可信系統 293
11.2.1 數據訪問控制 293
11.2.2 可信系統的概念 295
11.2.3 特洛伊木馬防護 296
11.3 信息技術安全評估通用準則 297
11.3.1 需求 297
11.3.2 大綱和目標 299
11.4 推薦讀物和網址 300
推薦網址 301
11.5 關鍵字、思考題和習題 301
11.5.1 關鍵字 301
11.5.2 思考題 301
11.5.3 習題 301
附錄A 數論知識 303
A.1 素數和互為素數 304
A.1.1 約數 304
A.1.2 素數 304
A.1.3 互為素數 305
A.2 模運算 305
附錄B 網路安全教學項目 307
B.1 研究項目 308
B.2 編程項目 308
B.3 實驗訓練 309
B.4 寫作作業 309
B.5 閱讀/報告作業 309
術語表 310
參考文獻 316

相關詞條

熱門詞條

聯絡我們