計算機網路安全(戴英俠主編書籍)

《計算機網路安全》是2005年1月1日清華大學出版社出版的圖書,作者是戴英俠。

基本介紹

  • 書名:計算機網路安全
  • 作者:戴英俠等 
  • ISBN:9787302099055 
  • 頁數:308
  • 出版社清華大學出版社
  • 出版時間:2005年1月
  • 裝幀平裝(無盤)
書籍信息,內容簡介,圖書目錄,

書籍信息

作者:戴英俠
定價:26元
印次:1-2
ISBN:9787302099055
出版日期:2005年1月1日
印刷日期:2006年2月17日

內容簡介

計算機網路安全是一本大專院校的教科書,共有14章組成,第一章主要介紹當前面臨的安全威脅、安全的概念及安全策略。第二章闡述了密碼學的數學基礎,如模運算、數論、有限域等。第三、四章介紹密碼學的算法。第五、六、七、八章介紹了密碼算法及協定在網路安全和一些基礎設施中的套用。第九、十兩章主要介紹了攻擊技術,第十一、十二、十三章介紹了防火牆和入侵檢測和取證技術。第十四章介紹安全評估標準和風險評估技術。

圖書目錄

第1章信息系統安全概論1
1.1歷史與現狀1
1.1.1歷史1
1.1.2現狀與威脅2
1.1.3現狀與行動4
1.2安全是什麼6
1.2.1真正的安全6
1.2.2從經濟學角度定義安全8
1.3安全機制和安全政策10
1.3.1安全機制10
1.3.2安全政策11
1.4一些基本概念13
1.4.1密碼學基本概念13
1.4.2攻擊14
1.4.3惡意代碼16
1.5安全標準17
1.5.1國際標準化組織17
1.5.2國際電報和電話諮詢委員會18
1.5.3電氣和電子工程師學會19
1.5.4Internet體系結構委員會19
1.5.5美國國家標準局與美國商業部國家技術標準研究所20
1.5.6美國國防部及國家計算機安全中心21
1.5.7其他有關密碼的協定22
1.5.8我國的信息安全標準化工作23
習題24
第2章數學基礎26
2.1數的整除性26
2.1.1除數(因子)和整除的概念26
2.1.2素數(質數)的概念27
2.1.3互為素數28
2.2帶餘除法和歐幾里德算法28
2.3模運算30
2.3.1模運算操作30
2.3.2模運算的性質31
2.4數論中一些有用的定理33
2.4.1費馬定理33
2.4.2歐拉函式34
2.4.3歐拉定理34
2.4.4中國剩餘定理36
2.5群論中的若干基本概念37
2.6環和域的基本概念39
2.6.1環39
2.6.2整環39
2.6.3子環和環同構40
2.7有限域42
習題48
第3章對稱密碼算法50
3.1簡介50
3.1.1引論50
3.1.2經典密碼算法51
3.1.3分組密碼算法與流密碼算法52
3.1.4符號 55
3.1.5加密算法的破解55
3.2分組密碼算法模式57
3.2.1電子碼本模式58
3.2.2密碼分組連結模式59
3.3DES算法61
3.3.1概述61
3.3.2DES算法的基礎結構62
3.3.3多輪運算63
3.3.4輪密鑰的生成64
3.3.5F函式65
3.3.6初始置換和末置換68
3.3.7關於S盒安全性的討論69
3.3.83DES69
3.3.9相關概念70
3.4其他對稱密碼算法70
3.4.1IDEA70
3.4.2AES算法71
3.4.3RC4算法71
3.5密鑰的管理71
3.5.1口令作為密鑰使用的安全性72
3.5.2隨機密鑰72
3.5.3密鑰共享72
3.5.4密鑰託管73
習題73
第4章非對稱密碼體制75
4.1什麼是非對稱密碼體制75
4.2RSA密碼體制77
4.2.1RSA算法77
4.2.2RSA數字簽名方案79
4.3ElGamal體制80
4.3.1ElGamal算法80
4.3.2ElGamal簽名方案81
4.3.3ElGamal簽名方案的安全性81
4.4橢圓曲線密碼體制83
4.4.1有關的基本概念83
4.4.2有限域上橢圓曲線的運算86
4.4.3橢圓曲線密碼體制87
4.4.4橢圓曲線的同構88
習題89
第5章數字簽名、哈希函式和PKI91
5.1數字簽名91
5.1.1數字簽名標準91
5.1.2一次數字簽名方案92
5.1.3不可否認的數字簽名方案93
5.2哈希函式及其評價方法96
5.2.1哈希函式96
5.2.2生日攻擊98
5.3公開密鑰基礎設施99
5.3.1公開密鑰基礎設施簡要介紹99
5.3.2PKI的主要組成部分和簡要功能描述100
5.3.3現有的PKI多級信任模型101
習題105
第6章安全協定與電子商務安全106
6.1網路安全106
6.1.1概述106
6.1.2安全威脅106
6.1.3安全服務和安全機制106
6.2安全協定108
6.2.1協定及其分類108
6.2.2通信協定及其分類108
6.2.3密碼協定及其分類108
6.2.4安全協定的安全性109
6.2.5安全協定的分析110
6.3SSL協定111
6.3.1SSL概述111
6.3.2SSL規範111
6.3.3相關技術114
6.4SET協定115
6.4.1SET概述115
6.4.2SET規範115
6.4.3SET的安全性117
6.5SSL與SET的比較120
6.6電子商務安全122
6.6.1概述122
6.6.2電子商務的安全需求122
6.6.3電子商務採用的安全技術125
6.7電子商務系統實例分析128
6.8小結129
習題130
第7章網路協定與網路安全基礎知識131
7.1OSI7層模型131
7.1.1物理層131
7.1.2鏈路層132
7.1.3網路層133
7.1.4傳輸層134
7.1.5會話層135
7.1.6表示層135
7.1.7套用層135
7.2TCP/IP協定135
7.2.1地址空間136
7.2.2直接連線的節點之間的通信137
7.2.3IP協定報文格式138
7.2.4路由協定140
7.2.5TCP協定142
7.2.6UDP協定145
7.3套用層協定145
7.3.1DNS服務145
7.3.2SMTP協定147
7.3.3Telnet服務的安全問題148
7.3.4FTP協定的安全問題148
7.3.5RPC服務149
習題149
第8章VPN技術151
8.1VPN的基本概念151
8.1.1VPN的定義151
8.1.2VPN出現的背景151
8.1.3VPN的架構151
8.1.4實現VPN的主要問題153
8.2VPN的實現技術154
8.2.1網路地址翻譯154
8.2.2隧道技術155
8.2.3VPN中使用的安全協定155
8.3基於IPSec協定的VPN158
8.3.1IPSec的基本原理158
8.3.2IPSec的標準化158
8.3.3安全關聯160
8.3.4認證頭協定161
8.3.5封裝安全載荷協定164
8.3.6Internet密鑰交換167
8.3.7在VPN中使用IPSec協定169
8.4鏈路層VPN的實現172
8.4.1PPTP172
8.4.2L2F173
8.4.3L2TP173
8.5VPN的套用方案174
8.5.1VPN的套用類型174
8.5.2部署Intranet型VPN174
8.5.3部署遠程訪問型VPN175
8.5.4部署Extranet型VPN177
習題178
第9章系統入侵技術180
9.1概述180
9.2掃描器181
9.2.1簡介181
9.2.2秘密掃描和OS指紋探測183
9.2.3網路拓撲探測184
9.3利用腳本漏洞入侵185
9.3.1SQL插入185
9.3.2CGI的基本概念和漏洞舉例187
9.4緩衝區溢出和格式化字元串漏洞189
9.4.1緩衝區溢出攻擊189
9.4.2格式化字元串攻擊190
9.5特洛依木馬193
9.5.1簡介193
9.5.2反彈連線埠木馬198
習題202
第10章拒絕服務攻擊203
10.1簡介203
10.2常見拒絕服務攻擊204
10.2.1flood204
10.2.2smurf205
10.2.3OOBNuke205
10.2.4teardrop206
10.2.5land206
10.2.6kissofdeath206
10.3拒絕服務攻擊的防範方法207
習題207
第11章防火牆技術208
11.1防火牆綜述208
11.1.1防火牆相關概念208
11.1.2防火牆技術的發展209
11.1.3防火牆的部署結構212
11.2防火牆技術原理214
11.2.1包過濾214
11.2.2套用代理215
11.2.3狀態檢測包過濾216
11.2.4與防火牆相關的網路管理技術217
11.3防火牆的套用218
11.3.1防火牆套用的誤區218
11.3.2安全性考慮219
11.3.3網路傳輸性能220
11.3.4防火牆產品介紹——CheckPointfirewall\|1221
11.4防火牆技術的發展趨勢222
習題223
第12章入侵檢測技術225
12.1網路安全體系結構225
12.2入侵檢測的產生226
12.2.1安全審計226
12.2.2IDES的誕生227
12.3入侵檢測的實現228
12.3.1基本原理228
12.3.2系統模組228
12.3.3檢測過程229
12.3.4入侵檢測系統的分類231
12.4研究現狀232
12.4.1誤用檢測232
12.4.2異常檢測236
12.4.3其他檢測技術238
12.4.4分散式入侵檢測241
12.4.5商業化產品248
12.5小結249
習題249
第13章調查取證過程與技術250
13.1概述250
13.1.1簡介250
13.1.2調查取證過程251
13.1.3調查取證技術251
13.2初步回響階段252
13.2.1基礎過程252
13.2.2評估基本情況252
13.2.3制定回響策略253
13.2.4收集信息255
13.3計算機證據分析階段258
13.3.1再現犯罪和再現調查過程258
13.3.2計算機證據分析體系的構成259
13.3.3證據固定層259
13.3.4證據恢復層260
13.3.5證據解碼層262
13.3.6證據分析層263
13.3.7綜合分析層268
13.3.8通過網路查找相關的信息268
13.4用戶行為監控階段269
13.4.1目的269
13.4.2工具269
13.4.3監視注意事項269
13.5拒絕服務攻擊的調查270
13.5.1概述270
13.5.2stepstone技術271
13.5.3backscatter技術272
習題273
第14章系統安全評估技術275
14.1信息安全評估國際標準275
14.1.1TCSEC275
14.1.2ITSEC278
14.1.3CC282
14.2計算機信息系統安全等級保護286
14.2.1計算機信息系統安全等級保護框架286
14.2.2GB17859288
14.2.3計算機信息系統安全等級保護通用技術要求291
14.3信息系統安全風險評估296
14.3.1風險評估的概念297
14.3.2風險評估的步驟297
習題307
參考文獻308

相關詞條

熱門詞條

聯絡我們