網路與信息安全(李峰、李平編著的圖書)

網路與信息安全(李峰、李平編著的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

基本介紹

  • 書名:網路與信息安全 
  • 作者:李峰、李平
  • ISBN:7-81105-153-2/TP·018
  • 頁數:266(頁)
  • 定價:¥25(元)  
  • 出版社:中南大學出版社 
  • 出版時間:2005-08
  • 開本:16開
圖書信息,圖書目錄,

圖書信息

【作 者】:李峰、李平
【出 版 社】:中南大學出版社
【出版時間】:2005-08
【ISBN】:7-81105-153-2/TP·018
【字 數】:432(千字)
【頁 碼】:266(頁)
【定 價】:¥25(元) 【開 本】:16開

圖書目錄

第1章 概 論(1) 1.1 信息安全基本概念(1) 1.2 網路的脆弱性和安全威脅(3) 1.2.1 網路信息系統的脆弱性(3) 1.2.2 網路面臨的安全威脅(5) 1.3 安全機制與安全策略(7) 1.3.1 安全需求(7) 1.3.2 安全服務(8) 1.3.3 安全機制(10) 1.3.4 安全策略(11) 1.3.5 信息安全管理標準(12) 1.4 安全評估標準(12) 1.4.1 美國的彩虹系列(Rainbow Series)(12) 1.4.2 歐洲信息技術安全評估規則(ITSEC)(14) 1.4.3 加拿大可信任計算標準(CTCS)(14) 1.4.4 信息技術安全評價通用準則(CC)(14) 1.4.5 我國的安全評估標準(GB17895-1999)(17) 1.5 網路安全模型(17) 1.5.1 加密安全模型(18) 1.5.2 訪問安全模型(18) 1.6 小結(19) 習 題(19) 第2章 網路信息安全理論基礎(20) 2.1 概述(20) 2.2 密碼學的基本概念(21) 2.2.1 密碼學的兩個分支(21) 2.2.2 術語與定義(21) 2.2.3 密碼編碼的數學分析(22) 2.2.4 密碼系統的模型(22) 2.2.5 密碼系統的安全性(22) 2.2.6 密碼攻擊(24) 1目 錄 2.2.7 密碼系統的安全需求(24) 2.2.8 密碼學的發展歷史(25) 2.3 古典密碼(25) 2.3.1 字元或字元串的多維變序 2.3.2 單表古典密碼中的置換運算(26) 2.3.3 多表代替(27) 2.3.4 古典密碼的統計分析(27) 2.4 現代密碼體制(28) 2.4.1 密碼體制的分類(28) 2.4.2 密碼體制的數學模型(29) 2.5 基礎數論(30) 2.5.1 數的整除性(30) 2.5.2 歐幾里德(Euclid)算法(32) 2.5.3 同餘與同餘式解(32) 2.5.4 模運算(33) 2.6 抽象代數基礎(34) 2.6.1 群、環、域表示(34) 2.6.2 有限域概念 2.7 機率論初步與熵的性質(38) 2.7.1 基本概念(38) 2.7.2 機率分布(40) 2.7.3 熵概念與基本性質(40) 2.7.4 資訊理論中保密的若干概念(42) 2.8 小結(43) 習 題(44) 第3章 對稱密碼體系(45) 3.1 流密碼(45) 3.1.1 流密碼及其工作模式(45) 3.1.2 快速軟、硬體實現的流密碼算法(47) 3.2 分組密碼(50) 3.2.1 分組密碼的原理(50) 3.2.2 分組密碼的設計原則(50) 3.3 數據加密標準(51) 3.3.1 DES算法描述(51) 3.3.2 DES安全分析(57) 3.3.3 三重DES(58) 3.4 其他分組密碼(59) 3.4.1 高級加密標準(AES)(59) 2網路與信息安全 3.4.2 IDEA算法 (59) 3.4.3 RC5(62) 3.5 基於分組密碼的攻擊及密碼分析方法(63) 3.6 小結(65) 習 題(65) 第4章 公鑰密碼體制(66) 4.1 公鑰加密背景(66) 4.2 RSA公鑰密碼體制(68) 4.3 橢圓曲線密碼體制(72) 4.3.1 ElGamal密碼體制(72) 4.3.2 橢圓曲線密碼體制(ECC)(73) 4.3.3 橢圓密碼體制的實現(77) 4.4 其他公鑰加密體系(78) 4.4.1 背包公鑰密碼系統(78) 4.4.2 勒賓(Rabin)密碼(79) 4.4.3 機率加密(81) 4.5 小結(83) 習 題(83) 第5章 散列函式與數字簽名(84) 5.1 概述(84) 5.2 訊息摘要(85) 5.2.1 函式的概念和原理(85) 5.2.2 MD5算法(87) 5.2.3 SHA-1算法(90) 5.2.4 MD5算法和SHA-1算法的比較(90) 5.2.5 訊息摘要的生成和驗證(91) 5.3 訊息認證(92) 5.3.1 採用MAC的訊息認證(92) 5.3.2 採用Hash函式的訊息認證(93) 5.4 數字簽名技術(94) 5.4.1 數字簽名與手寫簽名的區別(94) 5.4.2 數字簽名的分類(95) 5.4.3 數字簽名體制概述(95) 5.4.4 RSA簽名體制(96) 5.4.5 Rabin簽名體制(97) 5.4.6 ELGamal簽名體制(97) 5.4.7 DSS簽名標準(99) 5.5 小結(100) 習 題(100) 第6章 密鑰管理及公鑰基礎設施(PKI) 6.1 密鑰管理(101) 6.1.1密鑰管理系統(101) 6.1.2 密鑰分配協定(106) 6.1.3 密鑰託管(110) 6.2 公鑰基礎設施(PKI)(113) 6.2.1 PKI的概念(113) 6.2.2 PKI的基本組成部分(113) 6.2.3 PKI系統的常用信任模型(114) 6.2.4 國外PKI建設的概況以及國內CA的發展情況(116) 6.3 小結(117) 習 題(117) 第7章 IP層安全協定(IPSec)(118) 7.1 IPSec安全體系結構(118) 7.1.1 IPSec的功能(119) 7.1.2 IPSec的體系結構(119) 7.1.3 安全關聯(SA)(120) 7.1.4 安全策略資料庫(SPD)(121) 7.1.5 IPSec的兩種運行模式(121) 7.1.6 IPSec處理(123) 7.2 AH 協定(124) 7.2.1 AH 報頭格式(124) 7.2.2 AH 的運行模式(124) 7.2.3 AH 處理(125) 7.3 ESP協定(126) 7.3.1 ESP報頭格式(126) 7.3.2 ESP的運行模式(127) 7.3.3 ESP處理(127) 7.3.4 ESP和AH 的比較(128) 7.3.5 ESP和AH 的同時實現(128) 7.4 ISAKMP協定(129) 7.4.1 ISAKMP報頭格式(129) 7.4.2 ISAKMP載荷(130) 7.4.3 ISAKMP的協商階段和交換類型(131) 7.5 IKE協定(132) 4網路與信息安全 7.5.1 概述(132) 7.5.2 階段一的交換(133) 7.5.3 階段二的交換———快速交換(133) 7.6 小結(134) 習 題(134) 第8章 W eb安全(135) 8.1 Web安全概述(135) 8.1.1 Web面臨的安全威脅(136) 8.1.2 Web安全的實現方法(136) 8.2 安全套接字層(SSL)和傳輸層安全(TLS)(137) 8.2.1 SSL概述(137) 8.2.2 SSL體系結構(138) 8.2.3 SSL記錄協定(139) 8.2.4 更改加密規格協定(141) 8.2.5 報警協定(141) 8.2.6 握手協定(142) 8.2.7 主密鑰計算(144) 8.2.8 傳輸層安全(TLS)(145) 8.3 SSL/TLS在Web中的套用(147) 8.3.1 概述(147) 8.3.2 套用實例(147) 8.4 安全電子交易(SET)(148) 8.4.1 SET概述(148) 8.4.2 SET交易活動(150) 8.4.3 雙重簽名(151) 8.5 小結(152) 習 題(153) 第9章 電子郵件安全(154) 9.1 電子郵件安全概述(154) 9.1.1 電子郵件概述(154) 9.1.2 安全需求(155) 9.1.3 安全電子郵件工作模式(155) 9.2 良好隱私郵件(PGP)(157) 9.2.1 PGP主要服務(158) 9.2.2 PGP的工作原理(162) 9.3 安全/多用途網際網路郵件擴展(S/MIME)(166) 9.3.1 RFC822(166) 9.3.2 多用途網際網路郵件擴展(MIME)(166) 9.3.3 S/MIME安全服務(167) 9.3.4 S/MIME訊息(167) 9.4 其他安全電子郵件系統(169) 9.4.1 保密增強郵件(PEM)(169) 9.4.2 MIME對象安全服務(MOSS)(170) 9.5 安全電子郵件系統(172) 9.5.1 郵件伺服器安全(172) 9.5.2 安全電子郵件的傳送與接收(174) 習 題(175) 第10章 網路作業系統的安全性(176) 10.1 網路作業系統安全概述(176) 10.1.1 網路作業系統的安全問題(176) 10.1.2 網路作業系統安全訪問控制(178) 10.1.3 安全網路作業系統設計與實施(183) 10.2 安全網路平台種類(186) 10.2.1 Windows2000安全(186) 10.2.2 Unix安全(190) 10.2.3 Linux安全(193) 10.3 小結(195) 習 題(196) 第11章 數據備份和恢復(197) 11.1 概述(197) 11.1.1 數據完整性(197) 11.1.2 提高數據完整性的方法(199) 11.1.3 數據備份與恢復(201) 11.2 高可用性系統(204) 11.2.1 空閒設備(205) 11.2.2 硬體熱拔插(205) 11.2.3 鏡像(205) 11.2.4 廉價冗餘磁碟陣列RAID(206) 11.3 容災系統(207) 11.3.1 容災的定義(207) 11.3.2 容災系統的驅動原因(208) 11.3.3 容災涉及的行業(209) 11.3.4 容災的級別(209) 6網路與信息安全 11.3.5 容災系統的設計(210) 11.3.6 容災發展趨勢(215) 11.4 數據備份系統設計(215) 11.4.1 備份與容災(215) 11.4.2 系統備份方案的要求(216) 11.4.3 系統備份方案的選擇(216) 11.4.4 數據存儲訪問技術的選擇(218) 11.4.5 日常備份制度設計(220) 11.4.6 典型的數據備份系統(221) 11.5 小結(223) 習 題(223) 第12章 網路集成安全技術(224) 12.1 防火牆技術(224) 12.1.1 防火牆概述(224) 12.1.3 防火牆技術(226) 12.1.4 防火牆的包過濾規則(227) 12.1.5 防火牆的體系結構(228) 12.1.6 防火牆安全性分析及其發展趨勢(230) 12.2 入侵檢測技術(233) 12.2.1 入侵檢測技術概述(233) 12.2.2 入侵檢測系統的分析方式(234) 12.2.3 入侵檢測系統分類(235) 12.2.4 入侵檢測技術發展方向(237) 12.3 虛擬專用網路(VPN)(238) 12.3.1 概述(238) 12.3.2 VPN技術(239) 12.3.3 隧道協定(240) 12.3.4 第二層隧道協定(241) 12.3.5 IPSec構築VPN(243) 12.3.6 GRE隧道技術(246) 12.3.7 MPLS(247) 12.3.8 VPN展望(248) 12.4 小結(248) 習 題(248) 第13章 無線網路的安全技術(249) 13.1 無線網路技術概述(249) 7目 錄 13.1.1 無線網路典型的安全威脅(249) 13.1.2 無線網路的安全現狀(250) 13.2 無線區域網路安全性(250) 13.2.1 WEP協定(251) 13.2.2 WEP協定的安全性問題(252) 13.2.3 IEEE802.11i簡介(252) 13.3 藍牙安全性(254) 13.3.1 藍牙安全模式(254) 13.3.2 服務層安全加強模式(254) 13.3.3 鏈路層安全加強模式(256) 13.3.4 藍牙安全問題(257) 13.4 第三代移動通信網的安全性(257) 13.5 移動Adhoc網路的安全性(259) 13.6 無線感測器網路的安全性(261) 13.6 小結(264) 習 題(265)

相關詞條

熱門詞條

聯絡我們