網路安全基礎:套用與標準(第4版)

網路安全基礎:套用與標準(第4版)

《網路安全基礎:套用與標準(第4版)》是2013年清華大學出版社出版的圖書,作者是William Stallings。

基本介紹

  • 中文名:網路安全基礎:套用與標準(第4版)
  • 作者:William Stallings
  • 出版社:清華大學出版社 
  • 出版時間:2013年9月9日
  • 定價:39.5 元
  • 裝幀平裝
  • ISBN:9787302239161
圖書簡介,圖書目錄,

圖書簡介

本書的目的是對網路安全套用與標準提供一個實用的概覽。其重點在於已廣泛使用在Internet和公司網路中的套用和標準(尤其是Internet標準)。
本書由著名作者William Stallings編寫,以當今網路安全的實際解決方案為基礎,既簡明扼要,又全面系統地介紹了網路安全的主要內容,包括基本原理、重要技術、主要方法和重要的工業標準等。全書共包含11章。除第1章引言外,其餘各章分為三大部分敘述:第一部分是密碼學,重點介紹分組密碼、流密碼、訊息認證碼、安全雜湊函式、公鑰密碼和數字簽名等的基本原理、主要方法和重要套用場景等,並簡要介紹了幾種常用的典型算法,包括DES算法、AES算法、RC4算法和RSA算法等;第二部分是網路安全套用,簡要介紹了傳輸層安全中的SSL/TLS協定、無線區域網路安全及WAP協定、電子郵件安全與PGP與S/MIME協定、IP層安全與IPsec協定等。第三部分是系統安全,簡要介紹了入侵檢測與口令管理、惡意軟體與防火牆等。
本書以最新和實用的網路安全知識為主題,採用深入淺出的敘述手法,每章末尾還給出一定的推薦讀物和思考練習題。因此,本書既是高等學校網路安全基礎課程的好教材,也是工程技術人員和網路愛好者了解網路安全基本概貌的好讀物。

圖書目錄

第1章引言 1
1.1計算機安全概念 2
1.1.1計算機安全的定義 2
1.1.2計算機安全挑戰 5
1.2OSI安全體系架構 6
1.3安全攻擊 6
1.3.1被動攻擊 7
1.3.2主動攻擊 8
1.4安全服務 9
1.4.1認證 10
1.4.2訪問控制 11
1.4.3數據機密性 11
1.4.5不可抵賴性 11
1.4.6可用性服務 12
1.5安全機制 12
1.6網路安全模型 13
1.7標準 15
1.8本書概覽 15
1.9推薦讀物 15
1.10網路資源 16
1.11關鍵字、思考題和習題 18
1.11.1關鍵字 18
1.11.2思考題 18
1.11.3習題 19
第1部分密碼學
第2章對稱加密和訊息機密性 23
2.1對稱加密原理 23
2.1.1密碼體制 24
2.1.2密碼分析 24
2.1.3Feistel密碼結構 26
2.2對稱分組加密算法 28
2.2.2三重DES 30
2.3隨機數和偽隨機數 34
2.3.1隨機數的套用 34
2.3.2真隨機數發生器、偽隨機數生成器和偽隨機函式 35
2.3.3算法設計 36
2.4流密碼和RC4 37
2.4.1流密碼結構 37
2.4.2RC4算法 38
2.5分組密碼工作模式 40
2.5.1電子密碼本模式 40
2.5.2密碼分組連結模式 41
2.5.3密碼反饋模式 42
2.5.4計數器模式 43
2.6推薦讀物和網址 45
2.7關鍵字、思考題和習題 45
2.7.1關鍵字 45
2.7.2思考題 45
2.7.3習題 46
第3章公鑰加密和訊息認證 50
3.1訊息認證方法 50
3.1.1利用常規加密的訊息認證 50
3.1.2非加密的訊息認證 51
3.2安全散列函式 53
3.2.1散列函式的要求 54
3.2.2散列函式的安全性 54
3.2.3簡單散列函式 55
3.2.4SHA安全散列函式 56
3.3.1HMAC 59
3.3.2基於分組密碼的MAC 61
3.4公鑰加密原理 63
3.4.1公鑰加密思想 63
3.4.2公鑰密碼系統的套用 65
3.4.3公鑰加密的要求 66
3.5公鑰加密算法 66
3.5.1RSA公鑰加密算法 66
3.5.2Diffie-Hellman密鑰交換 69
3.5.3其他公鑰加密算法 71
3.6數字簽名 72
3.7推薦讀物和網址 72
3.8關鍵字、思考題和習題 73
3.8.1關鍵字 73
3.8.2思考題 73
3.8.3習題 74
第2部分網路安全套用
第4章密鑰分配和用戶認證 81
4.1基於對稱加密的密鑰分配 81
4.2Kerberos 82
4.2.1Kerberos版本4 83
4.2.2Kerberos版本5 91
4.3基於非對稱加密的密鑰分配 94
4.3.1公鑰證書 95
4.3.2基於公鑰密碼的秘密密鑰分發 95
4.4.1證書 97
4.4.2X.509版本3 101
4.5.1PKIX管理功能 103
4.5.2PKIX管理協定 104
4.6聯合身份管理 104
4.6.1身份管理 104
4.6.2身份聯合 106
4.7推薦讀物和網址 109
4.8關鍵字、思考題和習題 110
4.8.1關鍵字 110
4.8.2思考題 111
4.8.3習題 111
第5章傳輸層安全 115
5.1Web安全需求 115
5.1.1Web安全威脅 116
5.1.2Web流量安全方法 117
5.2安全套接字層和傳輸層安全 117
5.2.1SSL體系結構 117
5.2.2SSL記錄協定 119
5.2.3密碼變更規格協定 121
5.2.4報警協定 122
5.2.5握手協定 122
5.2.6密碼計算 127
5.3傳輸層安全 128
5.3.1版本號 128
5.3.2訊息認證碼 128
5.3.3偽隨機函式 129
5.3.4報警碼 130
5.3.5密碼構件 131
5.3.6客戶端證書類型 131
5.3.7certificate_verify和finished訊息 131
5.3.8密碼計算 132
5.3.9填充 132
5.4HTTPS 132
5.4.1連線發起 133
5.4.2連線關閉 133
5.5安全盾 133
5.5.1傳輸層協定 134
5.5.2用戶身份驗證協定 137
5.5.3連線協定 139
5.6推薦讀物和網址 142
5.7關鍵字、思考題和習題 143
5.7.1關鍵字 143
5.7.2思考題 143
5.7.3習題 143
第6章無線網路安全 145
6.1IEEE802.11無線區域網路概述 145
6.1.1Wi-Fi聯盟 146
6.1.2IEEE802協定架構 146
6.1.3IEEE802.11網路組成與架構模型 148
6.1.4IEEE802.11服務 148
6.2IEEE802.11i無線區域網路安全 150
6.2.1IEEE802.11i服務 151
6.2.2IEEE802.11i操作階段 152
6.2.3發現階段 153
6.2.4認證階段 154
6.2.5密鑰管理階段 156
6.2.6保密數據傳輸階段 159
6.2.7IEEE802.11i偽隨機數函式 160
6.3無線套用協定概述 161
6.3.1操作概述 162
6.3.2無線置標語言 163
6.3.3WAP的結構 164
6.3.4無線套用環境 165
6.3.5WAP協定結構 165
6.4無線安全傳輸層 167
6.4.1WTLS會話和連線 167
6.4.2WTLS協定結構 168
6.4.3密碼算法 172
6.5無線套用協定的端到端安全 174
6.6推薦讀物和網址 176
6.7關鍵字、思考題和習題 177
6.7.1關鍵字 177
6.7.2思考題 178
6.7.3習題 178
7.1PGP 180
7.1.1符號約定 181
7.1.2操作描述 181
7.1.3加密密鑰和密鑰環 185
7.1.4公鑰管理 190
7.2S/MIME 194
7.2.1RFC5322 194
7.2.2多用途網際郵件擴展 194
7.2.3S/MIME的功能 199
7.2.4S/MIME訊息 201
7.2.5S/MIME證書處理過程 204
7.2.6增強的安全性服務 206
7.3域名密鑰識別郵件 206
7.3.1網際網路郵件體系結構 206
7.3.2E-mail威脅 208
7.3.3DKIM策略 209
7.3.4DKIM的功能流程 210
7.4推薦讀物和網址 211
7.5關鍵字、思考題和習題 212
7.5.1關鍵字 212
7.5.2思考題 212
7.5.3習題 212
附錄7A基-64轉換 213
第8章IP安全 215
8.1IP安全概述 215
8.1.1IPSec的套用 216
8.1.2IPSec的好處 216
8.1.3路由套用 217
8.1.4IPSec文檔 217
8.1.5IPSec服務 218
8.1.6傳輸模式和隧道模式 218
8.2IP安全策略 219
8.2.1安全關聯 219
8.2.2安全關聯資料庫 220
8.2.3安全策略資料庫 221
8.2.4IP通信進程 222
8.3封裝安全載荷 224
8.3.1ESP格式 224
8.3.2加密和認證算法 225
8.3.3填充 225
8.3.4反重放服務 226
8.3.5傳輸模式和隧道模式 226
8.4安全關聯組合 230
8.4.1認證加保密 230
8.4.2安全關聯的基本組合 231
8.5網路密鑰交換 232
8.5.1密鑰確定協定 233
8.5.2報頭和載荷格式 236
8.6密碼組件 239
8.7推薦讀物和網址 240
8.8關鍵字、思考題和習題 241
8.8.1關鍵字 241
8.8.2思考題 241
8.8.3習題 241
第3部分系統安全
第9章入侵者 245
9.1入侵者簡介 245
9.1.1入侵者行為模式 246
9.1.2入侵技術 248
9.2入侵檢測 250
9.2.1審計記錄 251
9.2.2統計異常檢測 252
9.2.3基於規則的入侵檢測 255
9.2.4基率謬誤 256
9.2.5分散式入侵檢測 257
9.2.6蜜罐 258
9.2.7入侵檢測交換格式 259
9.3口令管理 259
9.3.1口令保護 259
9.3.2口令選擇策略 263
9.4推薦讀物和網址 267
9.5關鍵字、思考題和習題 268
9.5.1關鍵字 268
9.5.2思考題 268
9.5.3習題 269
附錄9A基率謬誤 271
第10章惡意軟體 274
10.1惡意軟體類型 274
10.1.1後門 275
10.1.2邏輯炸彈 276
10.1.3特洛伊木馬 276
10.1.4可移動代碼 277
10.1.5多威脅惡意代碼 277
10.2病毒 278
10.2.1病毒的本質 278
10.2.2病毒分類 281
10.2.3病毒工具包 282
10.2.4宏病毒 282
10.2.5電子郵件病毒 283
10.3病毒對策 283
10.3.1反病毒方法 283
10.3.2高級反病毒技術 284
10.3.3行為阻斷軟體 286
10.4蠕蟲 287
10.4.1莫里斯蠕蟲 288
10.4.2蠕蟲傳播模式 289
10.4.3近期蠕蟲攻擊 290
10.4.4蠕蟲病毒技術現狀 290
10.4.5手機蠕蟲 291
10.4.6蠕蟲對策 291
10.5.1DDoS攻擊描述 295
10.5.2構造攻擊網路 297
10.5.3DDoS防範 298
10.6推薦讀物和網址 299
10.7關鍵字、思考題和習題 300
10.7.1關鍵字 300
10.7.2思考題 300
10.7.3習題 300
第11章防火牆 303
11.1防火牆的必要性 303
11.2防火牆特徵 304
11.3防火牆類型 305
11.3.1包過濾防火牆 305
11.3.2狀態檢測防火牆 309
11.3.3套用層網關 310
11.3.4鏈路層網關 310
11.4防火牆載體 311
11.4.1堡壘主機 311
11.4.2主機防火牆 312
11.4.3個人防火牆 312
11.5防火牆的位置和配置 314
11.5.1停火區網段 314
11.5.2虛擬私有網 315
11.5.4防火牆位置和拓撲結構總結 316
11.6推薦讀物和網址 317
11.7關鍵字、思考題和習題 318
11.7.1關鍵字 318
11.7.2思考題 318
11.7.3習題 319
附錄A一些數論結果 322
A.1素數和互為素數 322
A.1.1因子 322
A.1.2素數 322
A.1.3互為素數 323
A.2模運算 324
附錄B網路安全教學項目 326
B.1研究項目 326
B.2黑客項目 327
B.3編程項目 327
B.4實驗訓練 328
B.5實際安全評估 328
B.6寫作作業 328
B.7閱讀與綜述作業 328

相關詞條

熱門詞條

聯絡我們