基於案例的網路安全技術與實踐

基於案例的網路安全技術與實踐

《基於案例的網路安全技術與實踐》是2012年清華大學出版社出版的圖書。

基本介紹

  • 書名:基於案例的網路安全技術與實踐
  • ISBN:9787302302452
  • 定價:39元
  • 出版社:清華大學出版社
  • 出版時間:2012年
  • 裝幀:平裝
圖書簡介,圖書目錄,

圖書簡介

本書主要介紹了研究和掌握網路安全技術必備的基本數學方法、安全協定以及相關的網路安全典型知識,主要內容包括密碼學數學基礎、古典密碼、計算密碼、物理密碼、基本安全協定、N方安全協定、網路安全體系結構、網路實體安全、網路安全協定、訪問控制與VPN、防火牆與隔離網閘、入侵檢測技術、計算機病毒等方法與技術,並同步介紹了這些方法與技術在實際套用中的典型案例。

圖書目錄

第一篇引言
第1章網路安全概述
1.1計算機網路安全的概念
1.1.1計算機網路安全的定義
1.1.2計算機網路安全的含義
1.2計算機網路安全的攻擊與防禦
1.2.1潛伏者——誰是主要威脅
1.2.2層次化網路安全的核心問題
1.2.3網路安全的攻防體系
1.2.4影響網路安全的因素
1.3計算機網路安全的巨觀層次
1.3.1安全立法
1.3.2安全管理
1.3.3安全技術措施
1.4計算機網路安全的法律和法規
1.4.1國外的相關法律和法規
1.4.2我國的相關法律和法規
1.5小結
1.6習題
第2章數學基礎
2.1數論基礎
2.1.1整除及輾轉相除
2.1.2算術基本定理
2.1.3同餘式
2.1.4費馬小定理和歐拉定理
2.2抽象代數基礎
2.3離散機率基礎
2.4資訊理論基礎
2.5計算到底有多難: 複雜性理論基礎
2.5.1基本概念
2.5.2計算模型與判定問題
2.5.3複雜性類
2.6計算困難問題及其假設
2.6.1大整數因子分解問題和RSA問題
2.6.2離散對數和DiffieHellman問題
2.6.3橢圓曲線和雙線性對問題
2.7小結
2.8習題
第二篇密碼學——奠基之石
第3章古典密碼
3.1一些有趣的解謎實例
3.2密碼演化: 從藝術到完美
3.3密碼學基本概念
3.4古典替換密碼體制
3.4.1古典單碼加密法
3.4.2古典多碼加密法
3.5古典換位密碼體制
3.6隱寫術: 在敵人面前通信
3.7小結
3.8習題
第4章計算密碼
4.1對稱密鑰密碼
4.1.1計算對稱密碼的特點
4.1.2流密碼基本概念
4.1.3流密碼實例
4.1.4分組密碼基本概念
4.1.5分組密碼實例: DES算法
4.2公開密鑰密碼
4.2.1從對稱密碼到非對稱密碼
4.2.2實現: DiffieHellman密鑰交換
4.2.3中間人攻擊
4.2.4RSA密碼系統: 湊成歐拉定理
4.3散列函式
4.3.1我的“乳酪”完整么
4.3.2鴿洞原理與隨機預言
4.3.3直覺的錯誤: 生日攻擊
4.3.4實例: MD5
4.4訊息認證與訊息認證碼
4.5數字簽名
4.5.1數字簽名基本概念
4.5.2基於素數域上離散對數問題的數字簽名方案
4.5.3基於因子分解問題的簽名方案
4.5.4簽密方案實例
4.6小結
4.7習題
4.8實驗
第5章物理密碼
5.1兩種主要的物理密碼
5.1.1量子密碼
5.1.2混沌密碼
5.2量子密碼研究綜述
5.2.1量子密碼與經典密碼的辯證關係
5.2.2量子密碼的目標與特性
5.2.3量子密碼的安全性與攻擊
5.2.4抗量子密碼技術
5.2.5量子密碼研究與套用的新方向
5.3量子密碼基礎理論: 量子信息科學基礎
5.3.1什麼是量子
5.3.2量子信息
5.3.3量子比特和布洛赫球標識法
5.3.4海森堡(Heisenberg)測不準原理
5.3.5量子不可克隆定理
5.3.6量子信息與線性代數
5.4量子密碼基礎理論: 量子密碼學基礎
5.4.1量子密碼學概述
5.4.2量子密碼與傳統密碼的異同點
5.4.3量子一次一密
5.4.4量子單向函式
5.4.5量子密碼安全性挑戰
5.5小結
5.6習題
第三篇安全協定——銜接之橋
第6章安全協定概述
6.1安全協定的基本概念
6.1.1遊戲規則的建立
6.1.2遊戲規則的目的
6.1.3遊戲角色
6.2安全協定的分類
6.2.1按照遊戲角色的數量進行分類
6.2.2按照是否有仲裁方進行分類
6.2.3其他方法
6.3安全協定的模型與分析方法
6.4安全協定的目標與研究層次
6.5安全協定的設計原則
6.6安全協定的可證明理論
6.6.1密碼體制的攻擊遊戲
6.6.2隨機預言模型下的安全性證明
6.6.3標準模型下的安全性證明
6.7小結
6.8習題
第7章基本安全協定
7.1認證協定
7.1.1認證: 通信前的首要問題
7.1.2認證協定的基本技術
7.1.3常規認證協定
7.2密鑰交換協定
7.2.1可信模型
7.2.2安全性討論
7.3認證及密鑰交換協定
7.3.1認證及密鑰交換協定基本分類
7.3.2典型認證及密鑰交換協定
7.3.3設計一個密鑰交換協定
7.4小結
7.5習題
第8章兩方安全協定
8.1零知識協定: 完美的證明
8.1.1零知識思想
8.1.2互動證明系統
8.1.3零知識證明
8.2比特承諾協定: 說到就該做到
8.2.1比特承諾簡介
8.2.2比特承諾實例
8.3擲幣協定: 看運氣
8.4電話撲克協定: 公平的遊戲
8.5不經意傳輸協定: 著作權的秘密
8.6可否認認證協定: 換種角度思考
8.7同步秘密交換協定: 同時簽約的升華
8.8小結
8.9習題
第9章多方安全協定
9.1基本多方安全協定
9.1.1秘密共享: 權力集中還是分散
9.1.2可驗證秘密共享: 堅實的架構
9.1.3BD協定: 提高效率
9.1.4保密的多方計算初探
9.1.5理性密碼學: 博弈的遊戲
9.2電子選舉協定
9.2.1電子選舉協定: 公平和隱私
9.2.2安全電子選舉模型
9.2.3安全電子選舉結構
9.2.4安全電子選舉優缺點與實例
9.3美麗的交易: 電子商務的安全
9.3.1解構商業: 現實場景分析
9.3.2核心技術之一: 盲簽名
9.3.3核心技術之二: 群簽名
9.4小結
9.5習題
第四篇網路安全——套用之鑰
第10章網路安全體系結構
10.1安全模型
10.1.1P2DR模型
10.1.2PDRR模型
10.1.3WPDRRC模型
10.2網路安全體系結構
10.2.1Internet網路體系層次結構
10.2.2網路安全體系結構框架
10.3安全策略與運行生命周期
10.3.1安全策略定義
10.3.2安全系統的開發與運行
10.3.3安全系統的生命周期
10.4小結
10.5習題
第11章網路實體安全
11.1計算機網路機房與環境安全
11.1.1機房的安全等級
11.1.2機房的安全保護
11.1.3機房的三度要求
11.1.4機房的電磁干擾防護
11.1.5機房接地保護與靜電保護
11.1.6機房電源系統
11.1.7機房的防火、防水與防盜
11.2計算機網路機房存儲介質防護
11.2.1存儲介質防護
11.2.2虛擬存儲器保護
11.3安全管理
11.3.1安全管理的定義
11.3.2安全管理的原則與規範
11.3.3安全管理的主要內容
11.3.4健全管理機構和規章制度
11.4小結
11.5習題
第12章網路安全協定
12.1數據鏈路層安全通信協定
12.1.1PPP協定
12.1.2PPTP協定
12.1.3L2TP協定
12.2網路層安全通信協定
12.2.1IPSec協定簇概述
12.2.2IPSec協定簇中的主要協定
12.3傳輸層安全通信協定
12.3.1SSL/TLS協定簇
12.3.2SSL/TLS套用
12.3.3安全性分析
12.4套用層安全通信協定
12.4.1電子郵件安全協定
12.4.2SET協定
12.4.3SNMP協定
12.4.4SHTTP協定
12.5小結
12.6習題
12.7實驗
第13章訪問控制與VPN技術
13.1訪問控制技術概述
13.1.1訪問控制技術概念
13.1.2訪問控制技術一般方法
13.2自主訪問控制
13.2.1自主訪問控制概述
13.2.2自主訪問控制訪問模式
13.2.3自主訪問控制實例
13.3強制訪問控制
13.3.1強制訪問控制概述
13.3.2強制訪問控制的模型
13.3.3強制訪問控制實例
13.4基於角色的訪問控制
13.4.1基於角色的訪問控制概述
13.4.2基於角色的訪問控制中的角色管理
13.4.3ROLEBASE模型實現
13.5VPN概述
13.5.1VPN的工作原理
13.5.2VPN系統結構與分類
13.6VPN實現的關鍵技術
13.6.1隧道技術
13.6.2加密技術
13.6.3QoS技術
13.7VPN設計實例
13.7.1內聯網VPN設計方案
13.7.2外聯網VPN構建方案
13.7.3遠程接入VPN構建方案
13.8小結
13.9習題
第14章防火牆與隔離網閘
14.1防火牆概述
14.1.1防火牆的概念
14.1.2防火牆的特性
14.1.3防火牆的功能
14.2防火牆體系結構
14.2.1雙重宿主主機體系結構
14.2.2禁止主機體系結構
14.2.3禁止子網體系結構
14.2.4防火牆體系結構的組合形式
14.3防火牆技術
14.3.1防火牆所採用的主要技術
14.3.2防火牆的分類
14.3.3防火牆的缺點
14.4防火牆設計實例
14.4.1常見攻擊方式和防火牆防禦
14.4.2基於PIX系列防火牆設計實例
14.5隔離網閘概述
14.6物理隔離網閘
14.6.1物理隔離網閘定義
14.6.2物理隔離的技術原理
14.6.3物理隔離網閘的組成
14.6.4物理離網閘的功能
14.6.5物理隔離網閘的套用定位
14.6.6物理隔離網閘與防火牆
14.7網路隔離產品配置實例
14.7.1產品介紹
14.7.2配置模式與配置方法
14.8小結
14.9習題
14.10實驗
第15章入侵檢測技術
15.1入侵檢測概述
15.1.1入侵檢測系統的基本概念
15.1.2入侵檢測系統的結構
15.1.3入侵檢測系統的需求特性
15.1.4入侵檢測系統的分類
15.2入侵檢測的技術實現
15.2.1入侵檢測模型
15.2.2誤用與異常檢測
15.2.3分散式入侵檢測
15.2.4其他檢測技術
15.3入侵檢測技術的性能指標和評估標準
15.3.1影響入侵檢測系統的性能指標
15.3.2入侵檢測系統測試評估標準
15.4入侵檢測系統實例: Snort
15.5小結
15.6習題
15.7實驗
第16章計算機病毒、惡意代碼及防範
16.1計算機病毒概述
16.1.1計算機病毒的概念
16.1.2計算機病毒的特徵
16.1.3計算機病毒的分類
16.1.4計算機病毒的傳播
16.1.5計算機病毒的防範方法
16.2計算機網路病毒及防範方法
16.2.1計算機網路病毒的特點
16.2.2計算機網路病毒的防範方法
16.3網路惡意代碼及防範方法
16.3.1網路惡意代碼的概念
16.3.2網路惡意代碼的分類
16.3.3網路惡意代碼的關鍵技術
16.3.4網路惡意代碼的防範方法
16.4網路病毒與惡意代碼實例
16.5小結
16.6習題
16.7實驗
第17章網路安全方案設計
17.1大型網路安全整體解決方案
17.1.1技術解決方案
17.1.2安全服務解決方案
17.1.3技術支持解決方案
17.1.4實施建議與意見
17.2某高校圖書館的網路安全方案
17.2.1拓撲簡要介紹
17.2.2方案設備選型
17.3小結
附錄
參考文獻

相關詞條

熱門詞條

聯絡我們