網路信息安全技術(第二版)

網路信息安全技術(第二版)

《網路信息安全技術(第二版)》是2010年西安電子科技大學出版社出版圖書,圖書作者是周明全 呂林濤 李軍懷。

基本介紹

  • 中文名:網路信息安全技術(第二版)
  • 作者:周明全、呂林濤、李軍懷
  • 類別:算機網路安全教材
  • 出版社:西安電子科技大學出版社
  • 出版時間:2010年8月
  • 定價:43.00 元
  • 開本:16 開
  • 裝幀:平裝 
  • ISBN:9787560624488
內容簡介,圖書目錄,

內容簡介

本書是一本計算機網路安全方面的專業教材,主要介紹了網路安全的基礎理論
和關鍵技術。本書遵循理論與實際相結合的原則,既注重基本原理、概念的準確嚴謹,又關注技術內容的新穎和先進性。
本書是在第一版的基礎上修訂的,增加了黑客攻擊和防範技術、網路漏洞掃描技術,刪除了“代理服務及套用”一章。
本書共分為12章,內容包括網路安全概述、密碼技術、密鑰管理技術、數字簽名與認證技術、黑客攻擊和防範技術、網路漏洞掃描技術、網路入侵檢測原理與技術、Internet基礎設施的安全性、電子商務的安全技術及套用、包過濾技術原理及套用、防火牆技術以及信息隱藏技術。為配合教學,書中各章後均附有習題,以幫助學習者加深對書中內容的理解。本書附錄中給出了近年來國家有關部門頒布的網路安全相關法規,讀者可結合需要參考使用。
本書力求為讀者展現目前計算機網路安全的新技術,內容具有系統性和實用性的特點,語言敘述通俗易懂,並精心設計了大量圖表,易於理解。
本書可作為高等學校計算機及相關專業本科生或研究生的教材,也可作為網路信息安全領域專業人員的參考書。

圖書目錄

第1章 網路安全概述 1
1.1 網路安全的基礎知識 1
1.1.1 網路安全的基本概念 2
1.1.2 網路安全的特徵 2
1.1.3 網路安全的目標 3
1.1.4 網路安全需求與安全機制 3
1.2 威脅網路安全的因素 4
1.2.1 網路的安全威脅 5
1.2.2 網路安全的問題及原因 8
1.3 網路安全防護體系 9
1.3.1 網路安全策略 9
1.3.2 網路安全體系 14
1.4 網路安全的評估標準 19
1.4.1 可信計算機系統評價準則簡介 19
1.4.2 安全標準簡介 21
習題1 22
第2章 密碼技術 23
2.1 密碼技術的基本概念 23
2.2 古典密碼體制 24
2.2.1 置換密碼 24
2.2.2 代換密碼 25
2.3 對稱密碼體系 28
2.3.1 流密碼 28
2.3.2 分組密碼 31
2.3.3 數據加密標準(DES) 31
2.3.4 高級加密標準(AES) 37
2.4 公鑰(非對稱)密碼體制 47
2.4.1 公鑰密碼體制的基本概念 47
2.4.2 公鑰密碼體制的原理 48
2.4.3 RSA算法 50
2.4.4 RSA算法中的計算問題 51
2.4.5 RSA算法的安全性 53
2.4.6 RSA算法的實用性及數字簽名 54
2.4.7 RSA算法和DES算法的特點 54
2.5 橢圓曲線密碼體制 55
2.5.1 橢圓曲線 55
2.5.2 有限域上的橢圓曲線 60
2.5.3 橢圓曲線上的密碼 61
習題2 62
第3章 密鑰管理技術 63
3.1 密鑰的管理概述 63
3.1.1 密鑰的生成與分配 63
3.1.2 密鑰的保護與存儲 64
3.1.3 密鑰的有效性與使用控制 65
3.2 密鑰的分類 66
3.3 密鑰分配技術 68
3.3.1 密鑰分配實現的基本方法和基本工具 68
3.3.2 密鑰分配系統實現的基本模式 69
3.3.3 密鑰的驗證 70
3.4 公開密鑰基礎設施(PKI) 71
3.4.1 PKI概述 71
3.4.2 公鑰密碼體制的原理與算法 73
3.4.3 公鑰證書 75
3.4.4 公鑰證書的管理 77
3.4.5 PKI信任模型 80
習題3 83
第4章 數字簽名與認證技術 84
4.1 數字簽名概述 84
4.1.1 數字簽名的概念 84
4.1.2 數字簽名技術應滿足的要求 85
4.1.3 數字簽名的原理 86
4.1.4 數字簽名技術 87
4.2 數字簽名標準及數字簽名算法 90
4.2.1 DSS與RSA的比較 91
4.2.2 數字簽名算法DSA 91
4.2.3 數字簽名算法Hash 93
4.2.4 數字簽名算法RSA 93
4.3 其他數字簽名體制 93
4.3.1 基於離散對數問題的數字簽名體制 93
4.3.2 基於大數分解問題的數字簽名體制 96
4.4 散列函式與訊息認證 98
4.4.1 散列函式的定義及性質 98
4.4.2 散列函式的結構 99
4.4.3 安全散列函式(SHA) 100
4.4.4 訊息認證 103
4.5 認證及身份驗證技術 104
4.5.1 單向認證技術 104
4.5.2 交叉認證技術 106
4.5.3 身份驗證技術 109
4.5.4 身份認證系統實例——Kerberos系統 111
4.5.5 X.509認證技術 112
習題4 113
第5章 黑客攻擊和防範技術 114
5.1 黑客攻擊及其原因 114
5.1.1 黑客及其起源 114
5.1.2 黑客入侵與攻擊 115
5.1.3 黑客攻擊的動機及其成功的原因 118
5.2 黑客攻擊的流程 120
5.2.1 網路踩點 121
5.2.2 網路掃描 122
5.2.3 黑客查點 127
5.2.4 獲取訪問權 128
5.2.5 許可權提升 129
5.2.6 竊取信息 129
5.2.7 清除痕跡 129
5.2.8 創建後門 130
5.2.9 拒絕服務攻擊 130
5.3 黑客攻擊技術分析 131
5.3.1 協定漏洞滲透 131
5.3.2 密碼分析還原 132
5.3.3 套用漏洞分析與滲透 133
5.3.4 社會工程學方法 134
5.3.5 惡意拒絕服務攻擊 136
5.3.6 病毒或後門攻擊 137
5.4 網路環境下的攻擊 138
5.4.1 針對遠程接入的攻擊 138
5.4.2 針對防火牆的攻擊 140
5.4.3 網路拒絕服務攻擊 142
習題5 145

熱門詞條

聯絡我們