普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全

普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全

《普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全》是2011年7月1日科學出版社出版的圖書,作者是胡建偉

基本介紹

  • 書名:普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全
  • 作者胡建偉
  • ISBN:9787030319234
  • 定價:35.00元
  • 出版社科學出版社
  • 出版時間:2011年7月1日
  • 開本:16
內容簡介,圖書目錄,

內容簡介

《普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全》系統地介紹了網路安全問題。《普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全》共14章,內容包括網路安全綜述、對稱密碼學、單向散列函式、公鑰密碼系統、網際網路與TCP/IP安全、VPN和IPSec、SSL和TLS、身份認證及其套用、訪問控制與系統審計、防火牆技術、入侵檢測系統、安全編程、惡意代碼安全和無線區域網路安全。《普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全》內容新穎、豐富,各章節都提供了參考資料和思考題,以供進一步學習研究。網路安全和密碼學是當今通信與計算機領域的熱門課題。
《普通高等教育信息安全類國家級特色專業系列規劃教材:網路安全》可作為信息對抗、通信、電子或計算機相關專業的教材,也可作為相關領域的研究人員和專業技術人員的參考書。

圖書目錄

叢書序
前言
第1章 網路安全綜述
1.1 安全概念和術語
1.2 網路安全威脅
1.2.1 脆弱性、威脅和風險
1.2.2 網路威脅的類型
1.3 網路攻擊
1.3.1 網路攻擊的定義
1.3.2 攻擊的一般過程
1.3.3 攻擊的主要方式
1.4 X.800安全體系結構
1.4.1 安全攻擊、安全機制和安全服務
1.4.2 安全服務
1.4.3 安全機制
1.4.4 服務和機制之間的關係
1.5 X.805安全體系框架
1.6 網路安全模型
1.7 安全評估與風險管理
1.7.1 評估方法
1.7.2 評估標準
1.7.3 評估的作用
1.7.4 安全風險管理
思考題
第2章 對稱密碼學
2.1 密碼系統模型
2.2 古典密碼
2.2.1 替代密碼
2.2.2 置換密碼
2.3 數據加密標準
2.3.1 分組密碼簡介
2.3.2 DES算法的描述
2.3.3 DES密碼分析
2.3.4 DES工作模式
2.3.5 三重DES
2.4 高級加密標準
2.4.1 代數基礎
2.4.2 AES算法描述
2.4.3 位元組代替
2.4.4 行移位
2.4.5 列混淆
2.4.6 輪密鑰加
2.4.7 密鑰調度
2.4.8 AES安全性分析
2.5 流密碼算法
2.5.1 列密碼簡介
2.5.2 A5算法
思考題
第3章 單向散列函式
3.1 MD5算法
3.1.1 算法
3.1.2 舉例
3.2 安全散列函式
3.2.1 算法
3.2.2 SHA-1與MD5的比較
3.2.3 舉例
3.3 訊息認證碼
思考題
第4章 公鑰密碼系統
4.1 數論基礎
4.1.1 素數
4.1.2 費馬小定理
4.1.3 歐拉定理
4.2 RSA密碼系統
4.3 Diffie-Hellman密鑰交換
4.3.1 Diffie-Hellman算法
4.3.2 中間人攻擊
4.3.3 認證的Diffie-Hellman密鑰交換
4.3.4 三方或多方Diffie-Hellman
4.4 數字簽名
4.4.1 基本概念
4.4.2 數字簽名算法
4.4.3 RSA簽名方案
4.4.4 其他數字簽名方案
思考題
第5章 網際網路與TCP/IP安全
5.1 TCP/IP協定棧
5.2 協定封裝
5.3 IP協定
5.4 TCP協定
5.4.1 TCP安全缺陷
5.4.2 IP欺騙攻擊
5.5 UDP協定
5.6 ARP/RARP協定
5.7 網路服務的安全性
5.7.1 檔案傳輸協定
5.7.2 域名系統
思考題
第6章 VPN和IPSec
6.1 VPN定義
6.2 VPN優勢
6.3 VPN的安全考慮
6.4 常見VPN套用環境
6.5 VPN安全策略
6.6 VPN數據安全性
6.6.1 認證
6.6.2 加密
6.6.3 完整性
6.7 VPN協定
6.7.1 PPTP
6.7.2 L2TP
6.7.3 IPSec
6.8 IPSec協定
6.8.1 安全關聯
6.8.2 SA管理、創建、刪除
6.8.3 SA參數
6.8.4 安全策略
6.8.5 選擇符
6.8.6 IPSec模式
6.9 IPSec數據包信息格式
6.9.1 認證報頭
6.9.2 AH模式
6.9.3 封裝安全有效載荷
6.9.4 SA組合
6.10 網際網路密鑰管理協定
6.10.1 IPSec的密鑰管理需求
6.10.2 認證方法
6.10.3 密鑰交換
6.10.4 IKE階段綜述
6.10.5 ISAKMP訊息結構
6.10.6 IPSec/IKE系統處理
思考題
第7章 SSL和TLS
7.1 SSL協定體系結構
7.2 SSL/TLS記錄協定
7.2.1 SSL 3.0的MAC計算
7.2.2 TLS1.2的MAC計算
7.3 改變密碼規範協定
7.4 告警協定
7.5 握手協定
7.5.1 常規握手過程
7.5.2 支持客戶認證的握手過程
7.5.3 恢復SSL/TLS會話
7.5.4 SSL 2.0握手過程
7.6 密鑰計算
7.6.1 計算主密鑰
7.6.2 偽隨機函式
7.6.3 計算其他密鑰參數
7.6.4 安全HTTP通信
思考題
第8章 身份認證及其套用
8.1 引言
8.2 身份認證的方法
8.2.1 基於用戶知道什麼的身份認證
8.2.2 基於用戶擁有什麼的身份認證
8.2.3 基於用戶是誰的身份認證
8.2.4 指紋識別技術
8.2.5 擊鍵特徵識別
8.3 第三方認證
8.3.1 Kerberos概述
8.3.2 Kerberos版本4認證訊息對話
8.3.3 Kerberos基礎結構和交叉領域認證
8.3.4 Kerberos版本5
8.4 X.509
8.4.1 認證協定——簡單認證過程
8.4.2 認證協定——強認證程式
8.5 數字證書
8.5.1 證書的獲取
8.5.2 證書的吊銷
8.6 驗證證書
8.6.1 單向認證
8.6.2 雙向認證
8.6.3 三向認證
8.7 CA系統結構
8.7.1 CA伺服器
8.7.2 RA伺服器
8.7.3 證書目錄伺服器
8.7.4 CA操作步驟
8.7.5 證書鏈構造
8.7.6 證書驗證過程
8.7.7 小結
思考題
附錄A:CA證書樣本——PEM格式
附錄B:CA證書樣本——TXT格式
第9章 訪問控制與系統審計
9.1 訪問控制
9.1.1 基本概念
9.1.2 自主訪問控制
9.1.3 強制訪問控制
9.1.4 訪問控制模型
9.1.5 基於角色的訪問控制
9.1.6 RBAC標準模型
9.1.7 總結
9.2 計算機安全等級的劃分
9.3 系統審計
9.3.1 審計及審計跟蹤
9.3.2 安全審計
思考題
第10章 防火牆技術
10.1 防火牆的基本概念
10.2 防火牆技術層次
10.2.1 包過濾防火牆
10.2.2 套用代理防火牆
10.2.3 電路級網關型防火牆
10.2.4 狀態包檢測
10.3 防火牆體系結構
10.3.1 雙重宿主主機體系結構
10.3.2 禁止主機體系結構
10.3.3 禁止子網結構
10.4 包過濾技術
10.4.1 創建包過濾規則
10.4.2 IP頭信息
10.4.3 TCP頭信息
10.4.4 UDP連線埠過濾
10.4.5 無狀態操作和有狀態檢查
10.5 堡壘主機
10.6 套用網關和代理伺服器
10.6.1 網路地址轉換器
10.6.2 內容禁止和阻塞
10.6.3 日誌和報警措施
思考題
第11章 入侵檢測系統
11.1 引言
11.2 入侵檢測基本原理
11.2.1 入侵檢測的基本概念
11.2.2 入侵檢測系統
11.3 入侵檢測系統分類
11.3.1 按數據來源的分類
11.3.2 按分析技術的分類
11.3.3 其他的分類
11.4 入侵檢測系統模型
11.4.1 入侵檢測系統的CIDF模型
11.4.2 Denning的通用入侵檢測系統模型
11.5 分散式入侵檢測系統
11.6 小結
第12章 安全編程
12.1 緩衝區溢出
12.1.1 背景知識
12.1.2 緩衝區溢出基本原理
12.1.3 緩衝區溢出攻擊方式
12.1.4 有關Shellcode
12.1.5 安全建議
12.2 格式化字元串
12.2.1 格式化函式和格式化字元串
12.2.2 格式化字元串漏洞基本原理
12.2.3 格式化字元串攻擊
12.2.4 安全建議
12.3 整數安全
12.3.1 整數
12.3.2 整數類型轉換
12.3.3 整數溢出漏洞
12.3.4 安全建議
12.4 條件競爭
12.4.1 用戶ID
12.4.2 條件競爭
12.4.3 安全建議
12.5 臨時檔案
12.6 動態記憶體分配和釋放
12.6.1 背景知識
12.6.2 安全隱患
思考題
第13章 惡意代碼安全
13.1 惡意代碼
13.2 惡意代碼的命名規則
13.3 惡意代碼工作機理
13.3.1 惡意代碼自我保護技術
13.3.2 惡意代碼入侵技術
13.3.3 惡意代碼隱藏技術
13.3.4 惡意代碼防範
13.4 惡意代碼分析技術
13.4.1 靜態分析技術
13.4.2 檔案類型分析
13.4.3 字元串提取分析
13.5 動態分析
13.5.1 註冊表監視
13.5.2 監控檔案變動
13.5.3 網路行為分析
思考題
第14章 無線區域網路安全
14.1 無線和有線的區別
14.1.1 物理安全
14.1.2 設備局限性
14.2 安全威脅
14.2.1 竊聽和網路通信流分析
14.2.2 信任傳遞
14.2.3 基礎結構
14.2.4 拒絕服務
14.3 WLAN概述
14.3.1 協定堆疊
14.3.2 無線拓撲結構
14.3.3 基本和擴展服務集
14.3.4 WLAN網路服務
14.4 無線區域網路的安全機制
14.4.1 SSID匹配
14.4.2 MAC地址過濾
14.4.3 認證和關聯
14.4.4 WEP協定
14.4.5 WEP加密機制存在的安全問題
14.5 IEEE 802.1x協定
14.6 WPA規範
14.6.1 WPA認證
14.6.2 WPA加密
14.6.3 WPA完整性
14.7 IEEE 802.11i
14.8 WAPI——中國的WLAN安全標準
思考題
參考文獻

相關詞條

熱門詞條

聯絡我們