網路安全教程

網路安全教程

《網路安全教程》是2009年人民郵電出版社出版的圖書,作者是田園。

基本介紹

  • 書名:網路安全教程
  • 作者田園
  • ISBN:9787115204370
  • 定價:28.00元
  • 出版社人民郵電出版社
  • 出版時間:2009年
  • 開本:16
內容簡介,編輯推薦,目錄,

內容簡介

該書內容新穎、深入淺出、實例豐富,所有的介紹都緊密聯繫具體的套用。除傳統內容外,該書包括相當一部分其他教科書很少討論的重要內容,如適合於無線感測器網路的密鑰發布協定、基於口令的密鑰交換協定、組群安全協定和多方保密計算協定等。
《網路安全教程》主要介紹網路安全的理論基礎和套用技術,全書內容分四個部分:第Ⅰ部分主要闡述網路入侵的典型手段及反入侵技術,包括對入侵檢測和防火牆技術的深入討論;第Ⅱ部分主要闡述分散式系統中的安全策略和訪問控制技術,詳細討論了幾類典型的安全策略的實現方法;第Ⅲ部分主要介紹計算機密碼技術及典型的網路安全協定,詳細討論了典型的身份認證協定、基於口令的密鑰交換協定、一般類型的密鑰交換協定和組群密鑰交換協定,還包括與此相關的套用;第Ⅳ部分介紹當代網路安全領域中的一些更高級的內容,包括安全協定的分析與驗證技術、承諾協定、零知識證明協定和多方保密計算協定的典型套用。

編輯推薦

傳統安全技術的透徹闡述,新一代安全技術的精闢導引,內容緊密聯繫實際。《網路安全教程》闡述網路安全的基礎理論和套用技術,學習《網路安全教程》只需要讀者具備離散數學、計算機網路及軟體技術的基礎知識。雖然《網路安全教程》面向初學者,但最終目標是帶領讀者達到一個較高的程度,不僅掌握一定程度的理論知識,而且對當前網路安全領域所解決的一些典型問題及解決這類問題的典型方法有一個較深入的理解。為此,作者在內容的選擇上不追求面面俱到:在理論基礎方面,選材和闡述的原則是“夠用”。在技術性內容方面,原則是“典型”和“有發展潛力”。

目錄

第1章緒論
1.1網路安全概論
1.2網際網路及TCP/IP
1.2.1IP
1.2.2TCP
1.3客戶機/伺服器系統和對等系統
1.4小結與進一步學習的指南
第Ⅰ部分網路入侵與反入侵技術
第2章網路病毒的典型形態和傳播行為
2.1網路病毒如何選擇入侵目標
2.2網路病毒如何確定入侵策略
2.3網路病毒概觀
2.4小結與進一步學習的指南
附錄2.1Windows環境常用的網路命令
附錄2.2網路協定分析工具Ethereal
習題
第3章網路病毒的典型入侵機制
3.1棧溢出攻擊
3.2單位元組棧溢出攻擊
3.3堆溢出攻擊
3.4小結及進一步學習的指南
附錄3.1網路編程概要
習題
第4章反入侵技術(Ⅰ):基於主機的機制
4.1棧的一致性保護技術
4.2代碼注入檢測技術
4.3入侵檢測系統
4.4HIDS實例:基於進程的系統調用模型的HIDS
4.4.1基於有限狀態自動機的檢測模型
4.4.2基於下推自動機的檢測模型與實現
4.4.3一些技術細節
4.5HIDS實例:基於虛擬機的HIDS
4.5.1虛擬機
4.5.2基於虛擬機的HIDS
4.6其他技術
4.7小結與進一步學習的指南
習題
第5章反入侵技術(Ⅱ):基於網路的機制
5.1較簡單的機制
5.2信息流控制:防火牆
5.3防火牆的實現
5.4網路入侵檢測系統(NIDS)
5.4.1NIDS實例:Snort
5.4.2NIDS實例:Bro
5.4.3對NIDS的典型欺騙及抵禦方法
5.5小結與進一步學習的指南
習題
第Ⅱ部分訪問控制與安全策略
第6章作業系統與訪問控制
6.1概念
6.2訪問控制策略的實例
6.3安全作業系統的通用架構:Flask體系結構
6.4針對移動代碼的安全機制:Java2訪問控制
6.5小結與進一步學習的指南
習題
第7章分散式系統中的安全策略
7.1基本概念與P模型
7.2LGI模型
7.2.1基本概念與體系結構
7.2.2套用實例:中國長城策略
7.2.3套用實例:競標審計策略
7.3策略的組織結構:隸屬關係模型
7.3.1隸屬關係的形式模型
7.3.2套用實例
7.4處理證書失效
7.5小結與進一步學習的指南
習題
第Ⅲ部分典型的網路安全協定
第8章計算機密碼學概要
8.1一些必要的數論知識
8.1.1Euclid定理及線性同餘式
8.1.2中國剩餘定理
8.1.3Fermat定理和Euler定理
8.1.4交換群的概念和密碼學中常見的例子
8.1.5二次剩餘及二次同餘式x2=amodp在特殊情況下的解
8.2訊息認證與數字簽名方案
8.2.1訊息認證方案
8.2.2數字簽名方案
8.2.3訊息認證與數字簽名方案的安全模型
8.3公鑰加密方案和典型實例
8.3.1RSA與OAEP/RSA方案
8.3.2E1Gamal方案與Cramer-Shoup方案
8.3.3公鑰基礎設施
8.3.4公鑰加密方案的安全模型
8.4對稱加密方案
8.4.1對稱加密方案
8.4.2混合加密方案
8.5基於身份的加密方案
8.6特殊密碼方案
8.7小結與進一步學習的指南
習題
第9章對網路安全協定的典型攻擊
9.1一個例子、一段歷史
9.2更多的例子
9.2.1其他身份鑑別協定的例子
9.2.2加密的運用
9.2.3時效
9.2.4類型攻擊
9.2.5代數攻擊
9.3更複雜的協定和攻擊
9.4小結與進一步學習的指南
習題
第10章身份認證協定
10.1概念
10.2協定實例
10.2.1Schnorr協定、
10.2.2Feige-Fiat-Shamir協定
10.3與數字簽名方案的關係:Fiat-Shamir變換
10.4KerlberosV5協定
10.4.1術語
10.4.2協定的會話過程
10.4.3協定的不足之處
10.5組播環境中的數據源身份認證
10.5.1TESl人協定
10.5.2改進的雙鑰鏈TESLA協定
10.6小結與進一步學習的指南
習題
第11章密鑰交換協定(Ⅰ):基子口令的協定
11.1從一個失敗的例子談起:字典攻擊和口令安全性
11.2安全協定的例子
11.2.1Bellovin-Merrit協定
11.2.2Abdalia.Pointcheval協定
11.3小結與進一步學習的指南
習題
第12章密鑰交換協定(Ⅱ):2-方協定
12.1協定安全性的概念
12.2Digie-Hellman協定
12.3SIGMA協定
12.3.1主體協定
12.3.2匿名的變體
12.3.3完整的協定實例:SIGMA-R
12.4SSL/TLS協定
12.5VPN與IPSec協定
12.5.1VPN
12.5.2IPSec協定族
12.6小結與進一步學習的指南
習題
第13章密鑰交換協定(Ⅲ):組群密鑰交換與分發協定
13.1安全模型
13.1.1組群密鑰交換協定的安全模型
13.1.2組群安全信道的安全模型
13.2數學基礎
13.3動態組群環境中的密鑰交換協定:Cliques
13.4動態組群環境中的密鑰交換協定:G/SICMA
13.4.1協定構造
13.4.2安全性質
13.5基於口令的組群密鑰交換協定:PW//GAKE
13.5.1安全模型及輔助性結果
13.5.2協定構造
13.5.3安全性質
13.6一種適用於高度易失傳輸環境的組群密鑰分發協定
13.6.1基本概念
13.6.2協定構造
13.6.3.分析
13.6.4最佳化
13.6.5參數選擇
13.7小結與進一步學習的指南
習題
第Ⅳ部分高級論題
第14章網路安全協定的分析與驗證技術
14.1協定的strand-圖模型
14.1.1訊息代數與stratad-圖
14.1.2攻擊者strand
14.2訊息代數的理想
14.3strand.圖理論的幾個普遍結論
14.4協定的安全性質
14.5協定分析的例子
14.5.1Needham-Schroeder-Lowe協定
14.5.2Otway-Rees協定
14.6小結與進一步學習的指南
習題
第15章高級的安全協定及套用
15.1承諾協定
15.2零知識證明協定
15.3健忘傳輸協定
15.4保密的交集計算
15.5小結與進一步學習的指南
習題

相關詞條

熱門詞條

聯絡我們