計算機網路安全的理論與實踐(第3版)

計算機網路安全的理論與實踐(第3版)

《計算機網路安全的理論與實踐(第3版)》是2017年高等教育出版社出版的圖書。

基本介紹

  • 中文名:計算機網路安全的理論與實踐(第3版)
  • 出版時間:2017年
  • 出版社高等教育出版社
  • ISBN: 9787040486179
圖書目錄
前輔文
第1章 網路安全概論
1.1 網路安全的任務
1.1.1 網路安全的指導思想
1.1.2 信息安全的其他領域
1.2 基本攻擊類型和防範措施
1.2.1 竊聽
1.2.2 密碼分析
1.2.3 盜竊登錄密碼
1.2.4 身份詐欺
1.2.5 緩衝區溢出攻擊
1.2.6 抵賴
1.2.7 入侵
1.2.8 流量分析
1.2.9 拒絕服務
1.2.10 惡意軟體
1.2.11 其他攻擊類型
1.3 攻擊者類別
1.3.1 黑客
1.3.2 抄襲小兒
1.3.3 電腦間諜
1.3.4 惡意雇員
1.3.5 電腦恐怖分子
1.4 網路安全的基本模型
1.5 網路安全信息資源網站
1.5.1 CERT
1.5.2 SANS
1.5.3 微軟安全顧問
1.5.4 NTBugtraq
1.6 結束語
習題
第2章 數據加密算法
2.1 加密算法的設計要求
2.1.1 ASCII 碼
2.1.2 異或加密
2.1.3 加密算法的要求
2.2 數據加密標準
2.2.1 Feistel 密碼體系
2.2.2 子鑰
2.2.3 DES S 盒
2.2.4 DES 加密算法
2.2.5 解密算法和正確性證明
2.2.6 DES 安全強度
2.3 多重 DES
2.3.1 三重兩鑰 DES
2.3.2 兩重 DES 和三重三鑰 DES
2.3.3 中間相遇攻擊
2.4 AES 高級加密標準
2.4.1 基本結構
2.4.2 S 盒
2.4.3 AES-128 子密鑰
2.4.4 子密鑰相加
2.4.5 位元組替換
2.4.6 行位移
2.4.7 列混合
2.4.8 AES-128 加密和解密算法
2.4.9 伽羅瓦域
2.4.10 S 盒的構造
2.4.11 安全強度
2.5 分組密碼的操作模式
2.5.1 電子密碼本模式
2.5.2 密碼分組連結模式
2.5.3 密碼反饋模式
2.5.4 輸出反饋模式
2.5.5 計數器模式
2.6 序列密碼
2.6.1 RC4 加密算法
2.6.2 RC4 的安全弱點
2.7 密鑰的產生
2.7.1 ANSI X9.17 密鑰標準
2.7.2 BBS 偽隨機二進制字元發生器
2.8 結束語
習題
第3章 公鑰密碼體系和密鑰管理
3.1 公鑰密碼體系的基本概念
3.2 數論的一些基本概念和定理
3.2.1 模運算和同餘關係
3.2.2 模下的逆元素
3.2.3 原根
3.2.4 求模下指數冪的快速算法
3.2.5 尋找大素數的快速算法
3.2.6 中國餘數定理
3.2.7 有限連分數
3.3 Diffie-Hellman 密鑰交換體系
3.3.1 密鑰交換協定
3.3.2 中間人攻擊
3.3.3 Elgamal 公鑰體系
3.4 RSA 公鑰體系
3.4.1 RSA 公鑰、私鑰、加密和解密
3.4.2 選取RSA參數的注意事項
3.4.3 RSA 數
3.5 橢圓曲線公鑰體系
3.5.1 離散橢圓曲線
3.5.2 橢圓曲線編碼
3.5.3 橢圓曲線加密算法
3.5.4 橢圓曲線密鑰交換
3.5.5 橢圓曲線公鑰體系的強度
3.6 密鑰分發和管理
3.6.1 主密鑰和會話密鑰
3.6.2 公鑰證書
3.6.3 CA 認證機構網路
3.6.4 私鑰環和公鑰環
3.7 結束語
習題
第4章 數據認證
4.1 散列函式
4.1.1 散列函式的設計要求
4.1.2 構造密碼散列函式的探索
4.1.3 標準散列函式的基本結構
4.1.4 SHA-512
4.1.5 漩渦散列函式
4.1.6 SHA-3 標準
4.2 密碼校驗和
4.2.1 異或密碼校驗和
4.2.2 訊息認證碼的設計要求
4.2.3 數據認證碼
4.3 密鑰散列訊息認證碼
4.3.1 散列訊息認證碼的設計要求
4.3.2 HMAC 算法模式
4.4 OCB 操作模式
4.4.1 基本運算
4.4.2 OCB 加密算法和標籤的生成
4.4.3 OCB 解密算法和標籤驗證
4.5 生日攻擊
4.5.1 碰撞機率和抗碰撞強度上界
4.5.2 集相交攻擊
4.6 數字簽名標準
4.7 雙重簽名協定和電子交易
4.7.1 雙重簽名套用示例
4.7.2 雙重簽名在 SET 中的套用
4.8 盲簽名協定和電子現金
4.8.1 RSA 盲簽名協定
4.8.2 電子現金
4.8.3 比特幣
4.9 結束語
習題
第5章 實用網路安全協定
5.1 密碼算法在網路各層中的部署效果
5.1.1 部署在套用層的密碼算法
5.1.2 部署在傳輸層的密碼算法
5.1.3 部署在網路層的密碼算法
5.1.4 部署在數據連結層的密碼算法
5.1.5 實現密碼算法的硬體和軟體
5.2 公鑰基礎設施
5.2.1 X.509 公鑰結構
5.2.2 X.509公鑰證書格式
5.3 IPsec:網路層安全協定
5.3.1 安全聯結與套用模式
5.3.2 套用模式
5.3.3 認證頭格式
5.3.4 封裝安全載荷格式
5.3.5 密鑰交換協定
5.4 SSL/TLS:傳輸層安全協定
5.4.1 ZIP 壓縮算法簡介
5.4.2 SSL 握手協定
5.4.3 SSL 記錄協定
5.5 PGP 和 S/MIME: 電子郵件安全協定
5.5.1 R64 編碼
5.5.2 電子郵件安全的基本機制
5.5.3 PGP
5.5.4 S/MIME
5.5.5 Kerberos 身份認證協定
5.5.6 基本思想
5.5.7 單域 Kerberos 協定
5.5.8 多域 Kerberos 協定
5.6 遠程登錄安全協定 SSH
5.7 電子投票協定
5.7.1 互動式證明
5.7.2 重加密
5.7.3 門限密碼
5.7.4 Helios 電子投票協定
5.8 結束語
習題
第6章 無線網安全性
6.1 無線通信和 802.11 無線區域網路標準
6.1.1 無線區域網路體系結構
6.1.2 802.11 概述
6.1.3 無線通信的安全性弱點
6.2 有線等價隱私協定
6.2.1 移動設備認證和訪問控制
6.2.2 數據完整性驗證
6.2.3 LLC 網幀的加密
6.2.4 WEP 的安全缺陷
6.3 Wi-Fi 訪問保護協定
6.3.1 設備認證和訪問控制
6.3.2 TKIP 密鑰
6.3.3 TKIP 訊息完整性編碼
6.3.4 TKIP 密鑰混合
6.3.5 WPA 加密和解密機制
6.3.6 WPA 安全強度
6.4 IEEE 802.11i/WPA2
6.4.1 AES-128 密鑰的生成
6.4.2 CCMP 加密與 MIC
6.4.3 802.11i 安全強度
6.5 藍牙安全機制
6.5.1 Pico 網
6.5.2 安全配對
6.5.3 SAFER+ 分組加密算法
6.5.4 藍牙算法 $E_1$、$E_{21 $ 和 $E_{22 $
6.5.5 藍牙認證
6.5.6 PIN 碼破譯攻擊
6.5.7 藍牙安全簡單配對協定
6.6 無線網狀網的安全性
6.7 結束語
習題
第7章 雲安全
7.1 雲計算服務模式
7.1.1 REST 架構
7.1.2 軟體即服務模式
7.1.3 平台即服務模式
7.1.4 基礎架構即服務模式
7.1.5 存儲即服務模式
7.2 雲安全模型
7.2.1 可信第三方模型
7.2.2 誠實而好奇模型
7.2.3 半誠實而好奇模型
7.3 多租戶共享
7.3.1 虛擬化
7.3.2 多租戶問題的攻擊
7.4 訪問控制
7.4.1 可信雲的訪問控制
7.4.2 不可信雲的訪問控制
7.5 不可信雲的安全問題
7.5.1 存儲證明
7.5.2 安全多方計算
7.5.3 迷惑隨機存取機
7.6 可搜尋加密
7.6.1 關鍵字搜尋
7.6.2 詞組搜尋
7.6.3 對可搜尋加密的攻擊
7.6.4 SHBC 雲模型的可搜尋對稱加密方案
7.7 結束語
習題
第8章 網路邊防
8.1 防火牆基本結構
8.2 網包過濾防火牆
8.2.1 無態過濾
8.2.2 有態過濾
8.3 線路網關
8.3.1 基本結構
8.3.2 SOCKS 協定
8.4 套用網關
8.4.1 快取網關
8.4.2 有態網包檢查
8.4.3 其他類型防火牆
8.5 可信賴系統和堡壘主機
8.5.1 可信賴作業系統
8.5.2 堡壘主機和網關
8.6 防火牆布局
8.6.1 單界面堡壘系統
8.6.2 雙界面堡壘系統
8.6.3 子網監控防火牆系統
8.6.4 多層 DMZ
8.6.5 網路安全基本拓撲結構
8.7 網路地址轉換
8.7.1 動態 NAT
8.7.2 虛擬區域網路
8.7.3 SOHO 防火牆
8.7.4 反向防火牆
8.8 防火牆設定
8.8.1 安全政策
8.8.2 設定 Linux 無態過濾防火牆
8.9 結束語
習題
第9章 抗惡意軟體
9.1 病毒
9.1.1 病毒種類
9.1.2 病毒感染機制
9.1.3 病毒結構
9.1.4 載體壓縮病毒
9.1.5 病毒傳播
9.1.6 Win32 病毒傳染機制
9.1.7 病毒炮製工具包
9.2 蠕蟲
9.2.1 常見蠕蟲種類
9.2.2 莫里斯蠕蟲
9.2.3 梅麗莎蠕蟲
9.2.4 電子郵件附屬檔案
9.2.5 紅色代碼蠕蟲
9.2.6 其他針對微軟產品的蠕蟲
9.3 病毒防治
9.3.1 常用防毒方法
9.3.2 抗病毒軟體產品
9.3.3 仿真防毒
9.4 特洛伊木馬
9.5 網路騙局
9.6 對等網路安全問題
9.6.1 P2P 安全弱點
9.6.2 P2P 安全措施
9.6.3 實時信息
9.7 全球資訊網安全問題
9.7.1 全球資訊網檔案種類
9.7.2 全球資訊網檔案的安全性
9.7.3 ActiveX
9.7.4 Cookie
9.7.5 間諜軟體
9.7.6 AJAX 安全性
9.8 分散式拒絕服務攻擊和防衛
9.8.1 主僕 DDoS 攻擊
9.8.2 主僕 DDoS 反射攻擊
9.8.3 DDoS 攻擊的防禦
9.9 結束語
習題
第10章 入侵檢測系統
10.1 基本概念
10.1.1 基本方法
10.1.2 安全審計
10.1.3 體系結構
10.1.4 檢測政策
10.1.5 不可接受行為
10.2 網檢和機檢
10.2.1 網檢系統
10.2.2 機檢系統
10.3 特徵檢測
10.3.1 網路特徵
10.3.2 行為特徵
10.3.3 局外人行為和局內人濫用許可權
10.3.4 特徵檢測方式
10.4 統計分析
10.4.1 事件計數器
10.4.2 事件計量器
10.4.3 事件計時器
10.4.4 資源利用率
10.4.5 統計學方法
10.5 行為推理
10.5.1 數據挖掘技術
10.5.2 行為推理實例
10.6 蜜罐系統
10.6.1 蜜罐系統種類
10.6.2 Honeyd
10.6.3 MWCollect 計畫
10.6.4 Honeynet 計畫
10.7 結束語
習題
附錄A 部分習題解答
A.1 第1章習題解答
A.2 第2章習題解答
A.3 第3章習題解答
A.4 第4章習題解答
A.5 第5章習題解答
A.6 第6章習題解答
A.7 第7章習題解答
A.8 第8章習題解答
A.9 第9章習題解答
A.10 第10章習題解答
附錄B 英語名詞縮寫表
參考文獻
索引

相關詞條

熱門詞條

聯絡我們