網路安全基礎:套用與標準(第6版)

網路安全基礎:套用與標準(第6版)

《網路安全基礎:套用與標準(第6版)》是2020年1月清華大學出版社出版的圖書,作者是(美)威廉·斯托林斯(William Stallings)。

基本介紹

  • 中文名:網路安全基礎:套用與標準(第6版)
  • 作者:(美)威廉·斯托林斯(William Stallings)
  • 出版社:清華大學出版社
  • 出版時間:2020年1月
  • 定價:59 元
  • ISBN:9787302540113
內容簡介,圖書目錄,

內容簡介

本書是網路安全方面的一本入門書籍,系統地介紹了網路安全的鑽尋您棕基礎知識,包括構成網路安全原理所必需的密碼學知識、網路安全原理和主要的工業標準與套用。本書適合作為本科生或研究生網路安全課程的教材,也可作為從事計算機、通信和電子工程等領域的科技人員理解網路安全基本原理的參考用書。

圖書目錄

目 錄
第 1 章 引言 1
11 計算機安章廈辯全概念 2
111 計算機安全的定義 2
112 計算機安全挑戰 5
12 OSI 安全體系結構 6
13 安全攻擊 7
131 被動攻擊 7
132 主動攻擊 7
14 安全服務 9
141 認證 9
143 數據機密性 10
145 不可抵賴性 11
146 可用性服務 11
15 安全機制 11
16 基本安全設計準則 12
17 攻擊面和攻擊樹 15
171 攻擊面 15
172 攻擊樹 16
18 網路安全模型 18
19 標準 19
110 關鍵字、思考題和習題 20
1101 關鍵字 20
1102 思考題 20
1103 習題 20
第 2 章 對稱加密和訊息機密性 22
21 對稱加密原理 22
211 密碼體制 23
212 密碼分析 24
213 Feistel 密碼結構 25
22 對稱分組加密算法 27
網路安全基礎:套用與標準(第 10 6 版)
222 三重 DES 28
23 隨機數和偽隨機數 32
231 隨機數的套用 32
232 真隨機數發生器、偽隨機數生成器和偽隨機函式 33
233 算法設計 34
24 流密碼和 RC4 35
241 流密碼結構 35
242 RC4 算法 36
25 分組密碼工作模式 38
251 電子密碼本模式 38
252 密碼分組連結模式 39
253 密碼反饋模式 40
254 計數器模式 40
26 關鍵字、思考題和習題 42
261 關鍵字 42
262 思考夜請全去題 43
263 習題 43
第 3 章 公鑰密碼和訊息認證 47
31 訊息認證方法 47
311 利用常規加密的訊息認證 48
312 非加密的訊息認證 48
32 安全散列函式 51
321 散列函式的要求 51
322 散列函式的安全性 52
323 簡單散列函式 52
324 SHA 安全散列函式 54
331 HMAC 56
332 基於分組密碼的 MAC 58
34 公鑰密碼原理 60
341 公鑰密碼思想 61
342 公鑰密碼系統的套用 62
343 公鑰密碼的要求 63
35 公鑰密碼算法 63
351 RSA 公鑰密碼算法 63
352 Diffie-Hellman 密鑰交換 66
353 其他公鑰密碼算法 70
36 數字簽名 70 ?
目 錄 11
361 數字簽名的產生和驗證 71
37 關鍵字、思考題和習題 73
371 關鍵字 73
372 思考題 73
373 習題 73
第 4 章 密格危鑰分配和用戶認證 79
41 遠程用戶認證原理 79
411 NIST 電子用戶認證模型 80
412 認證方法 81
42 基於對稱加密的密鑰分配 81
43 Kerberos 82
431 Kerberos 版本 4 83
432 Kerberos 版本 5 91
44 基於非對稱加密的密危踏樂鑰分配 94
441 公鑰證書 94
442 基於公鑰密碼的秘密密鑰分發 94
45 X509 證書 95
451 證書 96
452 X509 版本 3 99
461 PKIX 管理功能 102
462 PKIX 管理協定 103
47 聯合身份管理 103
471 身份管理 103
472 身份聯合 104
48 關鍵字、思考題和習題 108
481 關鍵字 108
482 思考題 108
483 習題 108
第 5 章 網路訪問控制和雲安全敬汗紙 113
51 網路訪問控制 113
511 網路訪問控制系統的組成元素 114
512 網路訪問強制措施 115
52 可擴展認證協定 116
521 認證方法 116
522 EAP 交換協定 117
53 IEEE 8021X 基於連線埠的網路訪問控制 119
54 雲計算 121 ?
網路安全基礎:套用與標準(第 12 6 版)
541 雲計算組成元素 121
542 雲計算參考架構 123
55 雲安全風險和對策 125
56 雲端數擔充姜據保護 127
57 雲安全即服務 130
58 雲計算安全問題 132
59 關鍵字、思考題和習題 133
591 關鍵字 133
592 思考題 133
593 習題 133
第 6 章 傳輸層安全 134
61 Web 安全需求 134
611 Web 安全威脅 135
612 Web 流量安全方法 135
62 傳輸層安全 136
621 TLS 體系結構 136
622 TLS 記錄協定 138
623 修改密碼規格協定 139
624 警報協定 140
625 握手協定 141
626 密碼計算 146
627 心跳協定 148
628 SSL/TLS 攻擊 148
629 TLSv13 149
63 HTTPS 150
631 連線初始化 150
632 連線關閉 150
64 SSH 151
641 傳輸層協定 151
642 用戶身份認證協定 155
643 連線協定 156
65 關鍵字、思考題和習題 159
651 關鍵字 159
652 思考題 160
653 習題 160
第 7 章 無線網路安全 162
71 無線安全 162
711 無線網路安全威脅 163
712 無線安全措施 163 ?
目 錄 13
72 移動設備安全 164
721 安全威脅 165
722 移動設備安全策略 166
73 IEEE 80211 無線區域網路概述 168
731 Wi-Fi 聯盟 168
732 IEEE 802 協定架構 169
733 IEEE 80211 網路組成與架構模型 170
734 IEEE 80211 服務 171
74 IEEE 80211i 無線區域網路安全 172
741 IEEE 80211i 服務 173
742 IEEE 80211i 操作階段 173
743 發現階段 175
744 認證階段 177
745 密鑰管理階段 178
746 保密數據傳輸階段 181
747 IEEE 80211i 偽隨機數函式 182
75 關鍵字、思考題和習題 183
751 關鍵字 183
752 思考題 184
753 習題 184
第 8 章 電子郵件安全 186
81 網際網路郵件體系架構 186
811 郵件組成 187
82 郵件格式 190
821 多用途網際網路郵件擴展類型 190
83 電子郵件威脅和綜合電子郵件安全 196
84 S/MIME 198
841 操作描述 198
842 S/MIME 訊息內容類型 201
843 已授權的加密算法 201
844 S/MIME 訊息 203
845 S/MIME 證書處理過程 205
846 增強的安全性服務 206
85 PGP 206
86 DNSSEC 207
861 域名系統 207
862 DNS 安全擴展 209
87 基於 DNS 的命名實體認證 210 ?
網路安全基礎:套用與標準(第 14 6 版)
871 TLSA 記錄 210
872 DANE 的 SMTP 套用 211
873 DNSSEC 的 S/MIME 套用 211
881 傳送方 SPF 212
882 接收方 SPF 213
89 域名密鑰識別郵件 214
891 電子郵件威脅 214
892 DKIM 策略 215
893 DKIM 的功能流程 216
810 基於域的郵件身份驗證、報告和一致性 218
8101 標識符對齊 218
8102 傳送方 DMARC 219
8103 接收方 DMARC 219
8104 DMARC 報告 220
811 關鍵字、思考題和習題 222
8111 關鍵字 222
8112 思考題 223
8113 習題 223
第 9 章 IP 安全 225
91 IP 安全概述 226
911 IPSec 的套用 226
912 IPSec 的好處 227
913 路由套用 228
914 IPSec 文檔 228
915 IPSec 服務 228
916 傳輸模式和隧道模式 229
92 IP 安全策略 230
921 安全關聯 230
922 安全關聯資料庫 231
923 安全策略資料庫 231
924 IP 通信進程 233
93 封裝安全載荷 234
931 ESP 格式 234
932 加密和認證算法 235
933 填充 236
934 防止重放服務 236
935 傳輸模式和隧道模式 237
94 安全關聯組合 240 ?
目 錄 15
941 認證加保密 240
942 安全關聯的基本組合 241
951 密鑰確定協定 243
952 報頭和載荷格式 245
96 密碼套件 249
97 關鍵字、思考題和習題 250
971 關鍵字 250
972 思考題 250
973 習題 251
第 10 章 惡意軟體 252
101 惡意軟體類型 253
1011 惡意軟體的分類 253
1012 攻擊套件 254
1013 攻擊源頭 254
102 高級持續性威脅 254
103 傳播-感染內容-病毒 255
1031 病毒本質 255
1032 病毒分類 258
1033 宏病毒與腳本病毒 259
104 傳播-漏洞利用-蠕蟲 260
1041 目標搜尋 261
1042 蠕蟲傳播模式 261
1043 莫里斯蠕蟲 262
1044 蠕蟲病毒技術現狀 263
1045 惡意移動代碼 263
1046 客戶端漏洞和網站掛馬攻擊 263
1047 點擊劫持 264
105 傳播-社會工程-垃圾郵件與特洛伊木馬 264
1051 垃圾(未經同意而傳送給接收方的巨量)郵件 265
1052 特洛伊木馬 265
106 載荷-系統破壞 266
1061 實質破壞 266
1062 邏輯炸彈 267
107 載荷-攻擊代理-殭屍病毒與機器人 267
1071 機器人的用途 267
1072 遠程控制設備 268
108 載荷-信息竊取-鍵盤監測器、網路釣魚與間諜軟體 268
1081 證書竊取、鍵盤監測器和間諜軟體 268 ?
網路安全基礎:套用與標準(第 16 6 版)
1082 網路釣魚和身份竊取 269
1083 偵察和間諜 269
109 載荷-隱身-後門與隱匿程式 270
1091 後門 270
1092 隱匿程式 270
1010 防護措施 271
10101 惡意軟體防護方法 271
10102 基於主機的掃描器 272
10103 邊界掃描方法 274
10104 分散式情報蒐集方法 275
10111 DDoS 攻擊描述 276
10112 構造攻擊網路 279
10113 DDoS 防護措施 279
1012 關鍵字、思考題和習題 280
10121 關鍵字 280
10122 思考題 280
10123 習題 281
第 11 章 入侵者 284
111 入侵者概述 284
1111 入侵者行為模式 285
1112 入侵技術 287
112 入侵檢測 288
1121 審計記錄 289
1122 統計異常檢測 291
1123 基於規則的入侵檢測 293
1124 基率謬誤 295
1125 分散式入侵檢測 295
1126 蜜罐 297
1127 入侵檢測交換格式 298
113 口令管理 300
1131 口令的脆弱性 300
1132 使用散列後的口令 301
1133 用戶口令選擇 303
1134 口令選擇策略 305
1135 Bloom 濾波器 306
114 關鍵字、思考題和習題 308
1141 關鍵字 308
1142 思考題 308 ?
目 錄 17
1143 習題 308
第 12 章 防火牆 312
121 防火牆的必要性 312
122 防火牆特徵與訪問策略 313
123 防火牆類型 314
1232 狀態檢測防火牆 317
1234 鏈路層網關 319
124 防火牆載體 319
1241 堡壘主機 320
1242 主機防火牆 320
125 防火牆的位置和配置 322
1251 停火區網段 322
1252 虛擬私有網 322
1254 防火牆位置和拓撲結構總結 325
126 關鍵字、思考題和習題 326
1261 關鍵字 326
1262 思考題 326
1263 習題 326
附錄 A 一些數論結果 330
A1 素數和互為素數 330
A11 因子 330
A12 素數 330
A13 互為素數 331
A2 模運算 331
附錄 B 網路安全教學項目 334
B1 研究項目 334
B2 黑客項目 335
B3 編程項目 335
B4 實驗訓練 336
B5 實際安全評估 336
B6 防火牆項目 336
B7 案例學習 336
B8 寫作作業 337
B9 閱讀/報告作業 337
參考文獻 338
312 非加密的訊息認證 48
32 安全散列函式 51
321 散列函式的要求 51
322 散列函式的安全性 52
323 簡單散列函式 52
324 SHA 安全散列函式 54
331 HMAC 56
332 基於分組密碼的 MAC 58
34 公鑰密碼原理 60
341 公鑰密碼思想 61
342 公鑰密碼系統的套用 62
343 公鑰密碼的要求 63
35 公鑰密碼算法 63
351 RSA 公鑰密碼算法 63
352 Diffie-Hellman 密鑰交換 66
353 其他公鑰密碼算法 70
36 數字簽名 70 ?
目 錄 11
361 數字簽名的產生和驗證 71
37 關鍵字、思考題和習題 73
371 關鍵字 73
372 思考題 73
373 習題 73
第 4 章 密鑰分配和用戶認證 79
41 遠程用戶認證原理 79
411 NIST 電子用戶認證模型 80
412 認證方法 81
42 基於對稱加密的密鑰分配 81
43 Kerberos 82
431 Kerberos 版本 4 83
432 Kerberos 版本 5 91
44 基於非對稱加密的密鑰分配 94
441 公鑰證書 94
442 基於公鑰密碼的秘密密鑰分發 94
45 X509 證書 95
451 證書 96
452 X509 版本 3 99
461 PKIX 管理功能 102
462 PKIX 管理協定 103
47 聯合身份管理 103
471 身份管理 103
472 身份聯合 104
48 關鍵字、思考題和習題 108
481 關鍵字 108
482 思考題 108
483 習題 108
第 5 章 網路訪問控制和雲安全 113
51 網路訪問控制 113
511 網路訪問控制系統的組成元素 114
512 網路訪問強制措施 115
52 可擴展認證協定 116
521 認證方法 116
522 EAP 交換協定 117
53 IEEE 8021X 基於連線埠的網路訪問控制 119
54 雲計算 121 ?
網路安全基礎:套用與標準(第 12 6 版)
541 雲計算組成元素 121
542 雲計算參考架構 123
55 雲安全風險和對策 125
56 雲端數據保護 127
57 雲安全即服務 130
58 雲計算安全問題 132
59 關鍵字、思考題和習題 133
591 關鍵字 133
592 思考題 133
593 習題 133
第 6 章 傳輸層安全 134
61 Web 安全需求 134
611 Web 安全威脅 135
612 Web 流量安全方法 135
62 傳輸層安全 136
621 TLS 體系結構 136
622 TLS 記錄協定 138
623 修改密碼規格協定 139
624 警報協定 140
625 握手協定 141
626 密碼計算 146
627 心跳協定 148
628 SSL/TLS 攻擊 148
629 TLSv13 149
63 HTTPS 150
631 連線初始化 150
632 連線關閉 150
64 SSH 151
641 傳輸層協定 151
642 用戶身份認證協定 155
643 連線協定 156
65 關鍵字、思考題和習題 159
651 關鍵字 159
652 思考題 160
653 習題 160
第 7 章 無線網路安全 162
71 無線安全 162
711 無線網路安全威脅 163
712 無線安全措施 163 ?
目 錄 13
72 移動設備安全 164
721 安全威脅 165
722 移動設備安全策略 166
73 IEEE 80211 無線區域網路概述 168
731 Wi-Fi 聯盟 168
732 IEEE 802 協定架構 169
733 IEEE 80211 網路組成與架構模型 170
734 IEEE 80211 服務 171
74 IEEE 80211i 無線區域網路安全 172
741 IEEE 80211i 服務 173
742 IEEE 80211i 操作階段 173
743 發現階段 175
744 認證階段 177
745 密鑰管理階段 178
746 保密數據傳輸階段 181
747 IEEE 80211i 偽隨機數函式 182
75 關鍵字、思考題和習題 183
751 關鍵字 183
752 思考題 184
753 習題 184
第 8 章 電子郵件安全 186
81 網際網路郵件體系架構 186
811 郵件組成 187
82 郵件格式 190
821 多用途網際網路郵件擴展類型 190
83 電子郵件威脅和綜合電子郵件安全 196
84 S/MIME 198
841 操作描述 198
842 S/MIME 訊息內容類型 201
843 已授權的加密算法 201
844 S/MIME 訊息 203
845 S/MIME 證書處理過程 205
846 增強的安全性服務 206
85 PGP 206
86 DNSSEC 207
861 域名系統 207
862 DNS 安全擴展 209
87 基於 DNS 的命名實體認證 210 ?
網路安全基礎:套用與標準(第 14 6 版)
871 TLSA 記錄 210
872 DANE 的 SMTP 套用 211
873 DNSSEC 的 S/MIME 套用 211
881 傳送方 SPF 212
882 接收方 SPF 213
89 域名密鑰識別郵件 214
891 電子郵件威脅 214
892 DKIM 策略 215
893 DKIM 的功能流程 216
810 基於域的郵件身份驗證、報告和一致性 218
8101 標識符對齊 218
8102 傳送方 DMARC 219
8103 接收方 DMARC 219
8104 DMARC 報告 220
811 關鍵字、思考題和習題 222
8111 關鍵字 222
8112 思考題 223
8113 習題 223
第 9 章 IP 安全 225
91 IP 安全概述 226
911 IPSec 的套用 226
912 IPSec 的好處 227
913 路由套用 228
914 IPSec 文檔 228
915 IPSec 服務 228
916 傳輸模式和隧道模式 229
92 IP 安全策略 230
921 安全關聯 230
922 安全關聯資料庫 231
923 安全策略資料庫 231
924 IP 通信進程 233
93 封裝安全載荷 234
931 ESP 格式 234
932 加密和認證算法 235
933 填充 236
934 防止重放服務 236
935 傳輸模式和隧道模式 237
94 安全關聯組合 240 ?
目 錄 15
941 認證加保密 240
942 安全關聯的基本組合 241
951 密鑰確定協定 243
952 報頭和載荷格式 245
96 密碼套件 249
97 關鍵字、思考題和習題 250
971 關鍵字 250
972 思考題 250
973 習題 251
第 10 章 惡意軟體 252
101 惡意軟體類型 253
1011 惡意軟體的分類 253
1012 攻擊套件 254
1013 攻擊源頭 254
102 高級持續性威脅 254
103 傳播-感染內容-病毒 255
1031 病毒本質 255
1032 病毒分類 258
1033 宏病毒與腳本病毒 259
104 傳播-漏洞利用-蠕蟲 260
1041 目標搜尋 261
1042 蠕蟲傳播模式 261
1043 莫里斯蠕蟲 262
1044 蠕蟲病毒技術現狀 263
1045 惡意移動代碼 263
1046 客戶端漏洞和網站掛馬攻擊 263
1047 點擊劫持 264
105 傳播-社會工程-垃圾郵件與特洛伊木馬 264
1051 垃圾(未經同意而傳送給接收方的巨量)郵件 265
1052 特洛伊木馬 265
106 載荷-系統破壞 266
1061 實質破壞 266
1062 邏輯炸彈 267
107 載荷-攻擊代理-殭屍病毒與機器人 267
1071 機器人的用途 267
1072 遠程控制設備 268
108 載荷-信息竊取-鍵盤監測器、網路釣魚與間諜軟體 268
1081 證書竊取、鍵盤監測器和間諜軟體 268 ?
網路安全基礎:套用與標準(第 16 6 版)
1082 網路釣魚和身份竊取 269
1083 偵察和間諜 269
109 載荷-隱身-後門與隱匿程式 270
1091 後門 270
1092 隱匿程式 270
1010 防護措施 271
10101 惡意軟體防護方法 271
10102 基於主機的掃描器 272
10103 邊界掃描方法 274
10104 分散式情報蒐集方法 275
10111 DDoS 攻擊描述 276
10112 構造攻擊網路 279
10113 DDoS 防護措施 279
1012 關鍵字、思考題和習題 280
10121 關鍵字 280
10122 思考題 280
10123 習題 281
第 11 章 入侵者 284
111 入侵者概述 284
1111 入侵者行為模式 285
1112 入侵技術 287
112 入侵檢測 288
1121 審計記錄 289
1122 統計異常檢測 291
1123 基於規則的入侵檢測 293
1124 基率謬誤 295
1125 分散式入侵檢測 295
1126 蜜罐 297
1127 入侵檢測交換格式 298
113 口令管理 300
1131 口令的脆弱性 300
1132 使用散列後的口令 301
1133 用戶口令選擇 303
1134 口令選擇策略 305
1135 Bloom 濾波器 306
114 關鍵字、思考題和習題 308
1141 關鍵字 308
1142 思考題 308 ?
目 錄 17
1143 習題 308
第 12 章 防火牆 312
121 防火牆的必要性 312
122 防火牆特徵與訪問策略 313
123 防火牆類型 314
1232 狀態檢測防火牆 317
1234 鏈路層網關 319
124 防火牆載體 319
1241 堡壘主機 320
1242 主機防火牆 320
125 防火牆的位置和配置 322
1251 停火區網段 322
1252 虛擬私有網 322
1254 防火牆位置和拓撲結構總結 325
126 關鍵字、思考題和習題 326
1261 關鍵字 326
1262 思考題 326
1263 習題 326
附錄 A 一些數論結果 330
A1 素數和互為素數 330
A11 因子 330
A12 素數 330
A13 互為素數 331
A2 模運算 331
附錄 B 網路安全教學項目 334
B1 研究項目 334
B2 黑客項目 335
B3 編程項目 335
B4 實驗訓練 336
B5 實際安全評估 336
B6 防火牆項目 336
B7 案例學習 336
B8 寫作作業 337
B9 閱讀/報告作業 337
參考文獻 338

相關詞條

熱門詞條

聯絡我們