計算機網路安全(第4版)

計算機網路安全(第4版)

《計算機網路安全(第4版)》是2023年清華大學出版社出版的圖書,作者是馬利、姚永雷、蘇健、邵敏蘭。

基本介紹

  • 中文名:計算機網路安全(第4版)
  • 作者:馬利、姚永雷、蘇健、邵敏蘭
  • 出版時間:2023年6月1日
  • 出版社:清華大學出版社
  • ISBN:9787302623489 
  • 定價:59.80 元
內容簡介,圖書目錄,

內容簡介

本書系統介紹了網路安全的基礎知識、安全技術及其套用,並介紹了網路安全新進展和網路安全相關法律法規。全書共14章,重點介紹數據的安全傳輸和網路系統的安全運行,內容包括數據加密、訊息鑑別與數字簽名、密鑰分發與身份認證、Internet通信安全、網路攻擊技術、網路接入控制、防火牆、入侵檢測與緊急回響、虛擬專用網、無線區域網路安全、雲安全、物聯網安全、網路安全法律法規等。

圖書目錄

目錄
第1章網路安全概述/1
1.1網路安全挑戰2
1.2網路安全的基本概念4
1.2.1網路安全的定義4
1.2.2網路安全的屬性4
1.2.3網路安全的層次結構5
1.2.4網路安全的模型6
1.3OSI安全體系結構7
1.3.1安全攻擊8
1.3.2安全服務10
1.3.3安全機制12
1.4網路安全防護體系14
1.4.1網路安全策略14
1.4.2網路安全體系15
思考題17
第2章數據加密/18
2.1加密概述19
2.1.1密碼學的發展歷史19
2.1.2加密的基本概念19
2.1.3密碼的分類21
2.2對稱加密22
2.2.1對稱加密的概念22
2.2.2古典密碼體制23
2.2.3DES 30
2.2.4AES37
2.2.5分組密碼的工作模式40
2.2.6RC443
2.3公鑰加密44
2.3.1公鑰密碼體制原理44
2.3.2RSA算法49
2.3.3ElGamal公鑰密碼體制51
2.3.4DiffieHellman公鑰密碼系統52
2.4加密算法的新進展55
2.4.1同態加密55
2.4.2屬性基加密56
2.4.3可搜尋加密57
思考題59
第3章訊息鑑別與數字簽名/60
3.1安全散列函式61
3.1.1安全散列函式及其安全性61
3.1.2SHA62
3.2訊息鑑別65
3.2.1訊息鑑別的概念65
3.2.2基於MAC的鑑別66
3.2.3基於散列函式的鑑別67
3.3數字簽名70
3.3.1數字簽名簡介71
3.3.2基於公鑰密碼的數字簽名原理72
3.3.3數字簽名算法73
思考題76
第4章密鑰分發與身份認證/77
4.1AKA協定的原理78
4.1.1單向認證78
4.1.2雙向認證79
4.2Kerberos81
4.2.1Kerberos版本482
4.2.2Kerberos版本587
4.3X.509認證服務91
4.3.1證書91
4.3.2認證的過程94
4.3.3X.509版本395
4.4公鑰基礎設施96
4.4.1PKI體系結構96
4.4.2認證機構97
4.4.3PKIX相關協定99
4.4.4PKI信任模型100
思考題103
第5章Internet通信安全/104
5.1IP安全104
5.1.1IPSec概述105
5.1.2IPSec安全通信108
5.1.3AH協定111
5.1.4ESP協定113
5.1.5IKE115
5.2SSL/TLS118
5.2.1SSL體系結構119
5.2.2SSL記錄協定121
5.2.3SSL修改密碼規範協定123
5.2.4SSL警報協定124
5.2.5SSL握手協定124
5.2.6TLS128
5.2.7HTTPS128
5.3PGP129
5.3.1PGP操作130
5.3.2PGP密鑰134
思考題139
第6章網路攻擊技術/140
6.1網路攻擊概述141
6.1.1網路攻擊的概念141
6.1.2網路攻擊的典型過程141
6.2網路與系統調查142
6.2.1典型的調查方法142
6.2.2網路掃描142
6.3拒絕服務攻擊144
6.4分散式拒絕服務攻擊146
6.5緩衝區溢出攻擊148
6.6殭屍網路150
思考題153
第7章網路接入控制/154
7.1網路接入控制的概念154
7.2RADIUS156
7.3EAP159
7.4IEEE 802.1X163
思考題165
第8章防火牆/166
8.1防火牆的概念166
8.2防火牆的技術169
8.2.1包過濾技術169
8.2.2代理服務技術173
8.2.3狀態檢測技術176
8.2.4自適應代理技術178
8.3防火牆的體系結構178
思考題181
第9章入侵檢測與緊急回響/182
9.1入侵檢測182
9.1.1入侵檢測概述183
9.1.2入侵檢測系統分類185
9.1.3入侵檢測技術189
9.1.4分散式入侵檢測191
9.1.5入侵檢測技術發展趨勢193
9.2計算機緊急回響194
9.2.1緊急回響194
9.2.2蜜罐技術195
思考題197
第10章虛擬專用網/198
10.1VPN概述199
10.1.1VPN的概念199
10.1.2VPN的基本類型200
10.1.3VPN的實現技術202
10.2隧道技術205
10.2.1隧道的概念205
10.2.2隧道的基本類型207
10.3實現VPN的第二層隧道協定208
10.3.1PPTP208
10.3.2L2F212
10.3.3L2TP213
10.4實現VPN的第三層隧道協定215
10.4.1GRE215
10.4.2IPSec217
10.5MPLS VPN219
10.5.1MPLS的概念和組成219
10.5.2MPLS的工作原理221
10.5.3MPLS VPN的概念和組成221
10.5.4MPLS VPN的數據轉發過程223
10.6SSL VPN223
10.6.1SSL VPN概述223
10.6.2基於Web瀏覽器模式的SSL VPN224
10.6.3SSL VPN的套用特點226
思考題227
第11章無線區域網路安全/228
11.1無線網路安全背景228
11.2IEEE 802.11無線網路安全230
11.2.1IEEE 802.11無線網路背景230
11.2.2WEP231
11.2.3IEEE 802.11i235
思考題244
第12章雲安全/246
12.1雲計算概述246
12.1.1雲計算的定義246
12.1.2雲計算的基本特徵247
12.1.3雲計算的服務模式248
12.1.4雲計算的部署模式249
12.2雲計算安全問題250
12.2.1基本的雲計算安全威脅250
12.2.2CSA定義的雲計算安全威脅251
12.3虛擬化安全253
12.3.1虛擬化的概念254
12.3.2虛擬化的安全威脅255
12.3.3Hypervisor安全256
12.3.4虛擬機隔離257
思考題258
第13章物聯網安全/259
13.1物聯網概述259
13.1.1物聯網的概念259
13.1.2物聯網的關鍵技術261
13.2物聯網的安全威脅262
13.3RFID安全263
13.3.1RFID概述263
13.3.2RFID安全問題264
13.3.3物理安全機制265
13.3.4密碼安全機制266
13.4無線感測器網路安全267
13.4.1無線感測器網路概述267
13.4.2無線感測器網路的安全路由269
13.4.3無線感測器網路的密鑰分配271
思考題272
第14章網路安全法律法規/274
14.1我國網路安全法律法規體系274
14.1.1主要網路安全法律275
14.1.2主要網路安全行政法規276
14.2網路安全法277
14.2.1立法背景與意義278
14.2.2法律特色278
14.2.3主要內容279
14.3密碼法281
思考題283
附錄A實驗指導/284
實驗1密碼學實驗284
實驗2作業系統安全實驗285
實驗3網路監聽與掃描實驗287
實驗4剖析特洛伊木馬288
實驗5使用PGP實現電子郵件安全289
實驗6防火牆實驗289
實驗7入侵檢測軟體Snort的使用與分析291
實驗8IEEE 802.11加密與認證292
附錄B課程設計指導/293
參考文獻/295

相關詞條

熱門詞條

聯絡我們