計算機網路安全(2016年清華大學出版社出版的圖書)

計算機網路安全(2016年清華大學出版社出版的圖書)

本詞條是多義詞,共20個義項
更多義項 ▼ 收起列表 ▲

《計算機網路安全》是2016年清華大學出版社出版的圖書。

基本介紹

  • 中文名:計算機網路安全
  • 作者:馬利、姚永雷
  • 類別:教材類圖書
  • 出版社:清華大學出版社
  • 出版時間:2016年11月
  • 開本:16 開
  • 裝幀:平裝-膠訂
  • ISBN:9787302456674
內容簡介,圖書目錄,

內容簡介

  《計算機網路安全》介紹網路安全基礎理論及技術。全書共11章,詳細討論了密碼學、訊息鑑別和數字簽名、身份認證、Internet安全、惡意代碼及其防殺、防火牆、網路攻擊與防範、虛擬專用網、無線網路安全和移動網際網路安全。
  《計算機網路安全》內容反映了當前*的網路安全理論與技術,既注重基礎理論的介紹,又著眼於讀者技術套用和實踐能力的培養。
  《計算機網路安全》適合作為計算機專業本科生、大專生的計算機網路安全教材,也可供從事計算機網路安全工作的工程技術人員參考。

圖書目錄

第1章概述/1
1.1網路安全挑戰1
1.2網路安全的基本概念3
1.2.1網路安全的定義3
1.2.2網路安全的屬性4
1.2.3網路安全層次結構4
1.2.4網路安全模型5
1.3OSI安全體系結構7
1.3.1安全攻擊7
1.3.2安全服務10
1.3.3安全機制11
1.4網路安全防護體系14
1.4.1網路安全策略14
1.4.2網路安全體系15
思考題17
第2章密碼學/18
2.1密碼學概述18
2.1.1密碼學的發展18
2.1.2密碼學的基本概念19
2.1.3密碼的分類20
2.2古典密碼體制22
2.2.1置換技術22
2.2.2代換技術23
2.2.3古典密碼分析27
2.2.4一次一密28
2.3對稱密碼體制29
2.3.1對稱密碼體制的概念29
2.3.2DES31
2.3.3AES38〖1〗計算機網路安全目錄[3]〖3〗2.3.4分組密碼的工作模式42
2.3.5RC444
2.4公鑰密碼體制45
2.4.1公鑰密碼體制原理45
2.4.2RSA算法50
2.4.3ElGamal公鑰密碼體制52
2.4.4DiffieHellman密鑰交換協定53
2.5密碼學的新進展56
2.5.1同態加密56
2.5.2屬性基加密58
2.5.3可搜尋加密59
思考題60
第3章訊息鑑別與數字簽名/61
3.1訊息鑑別61
3.1.1訊息鑑別的概念62
3.1.2基於MAC的鑑別62
3.1.3基於散列函式的鑑別64
3.1.4散列函式67
3.2數字簽名72
3.2.1數字簽名簡介73
3.2.2基於公鑰密碼的數字簽名原理74
3.2.3數字簽名算法75
思考題78
第4章身份認證/79
4.1用戶認證79
4.1.1基於口令的認證80
4.1.2基於智慧卡的認證81
4.1.3基於生物特徵的認證82
4.2認證協定83
4.2.1單向認證83
4.2.2雙向認證84
4.3Kerberos86
4.3.1Kerberos版本487
4.3.2Kerberos版本593
4.4X.509認證服務97
4.4.1證書97
4.4.2認證的過程100
4.4.3X.509版本3101
4.5公鑰基礎設施102
4.5.1PKI體系結構102
4.5.2認證機構103
4.5.3PKIX相關協定105
4.5.4PKI信任模型106
思考題109
第5章Internet安全/110
5.1IP安全110
5.1.1IPSec體系結構110
5.1.2IPSec工作模式112
5.1.3AH協定113
5.1.4ESP協定114
5.1.5IKE117
5.2SSL/TLS120
5.2.1SSL體系結構121
5.2.2SSL記錄協定123
5.2.3SSL修改密碼規範協定125
5.2.4SSL報警協定125
5.2.5SSL握手協定126
5.2.6TLS130
5.2.7HTTPS130
5.3PGP131
5.3.1PGP操作132
5.3.2PGP密鑰136
5.4Internet欺騙141
5.4.1ARP欺騙141
5.4.2DNS欺騙143
5.4.3IP位址欺騙144
5.4.4Web欺騙146
思考題147
第6章惡意代碼/149
6.1惡意代碼的概念及關鍵技術149
6.1.1惡意代碼概念149
6.1.2惡意代碼生存技術150
6.1.3惡意代碼隱藏技術152
6.2計算機病毒153
6.2.1計算機病毒概述153
6.2.2計算機病毒防治技術157
6.3木馬163
6.3.1木馬概述163
6.3.2木馬工作原理164
6.3.3木馬防治技術167
6.4蠕蟲170
6.4.1蠕蟲概述170
6.4.2蠕蟲的傳播過程173
6.4.3蠕蟲的分析和防範173
6.5其他常見惡意代碼174
思考題176
第7章防火牆/177
7.1防火牆的概念177
7.2防火牆的特性178
7.3防火牆的技術179
7.3.1包過濾技術180
7.3.2代理服務技術184
7.3.3狀態檢測技術187
7.3.4自適應代理技術189
7.4防火牆的體系結構189
7.5個人防火牆191
7.6防火牆的套用與發展192
7.6.1防火牆的套用192
7.6.2防火牆技術的發展193
思考題194
第8章網路攻擊與防範/195
8.1網路攻擊概述195
8.1.1網路攻擊的概念195
8.1.2網路攻擊的類型196
8.1.3網路攻擊的過程197
8.2常見網路攻擊199
8.2.1拒絕服務攻擊199
8.2.2分散式拒絕服務攻擊201
8.2.3緩衝區溢出攻擊203
8.2.4殭屍網路205
8.3入侵檢測209
8.3.1入侵檢測概述209
8.3.2入侵檢測系統分類212
8.3.3分散式入侵檢測217
8.3.4入侵檢測技術發展趨勢218
8.4計算機緊急回響220
8.4.1緊急回響220
8.4.2蜜罐技術221
思考題223
第9章虛擬專用網/224
9.1VPN概述224
9.1.1VPN的概念224
9.1.2VPN的基本類型226
9.1.3VPN的實現技術228
9.1.4VPN的套用特點231
9.2隧道技術232
9.2.1隧道的概念232
9.2.2隧道的基本類型234
9.3實現VPN的二層隧道協定234
9.3.1PPTP235
9.3.2L2F238
9.3.3L2TP240
9.4實現VPN的三層隧道協定242
9.4.1GRE242
9.4.2IPSec244
9.5MPLS VPN245
9.5.1MPLS的概念和組成246
9.5.2MPLS的工作原理247
9.5.3MPLS VPN的概念和組成248
9.5.4MPLS VPN的數據轉發過程249
9.6SSL VPN250
9.6.1SSL VPN概述250
9.6.2基於Web瀏覽器模式的SSL VPN251
9.6.3SSL VPN的套用特點253
思考題254
第10章無線網路安全/255
10.1無線網路安全背景255
10.2IEEE 802.11無線網路安全256
10.2.1IEEE 802.11無線網路背景256
10.2.2WEP258
10.2.3IEEE 802.11i262
10.3IEEE 802.16無線網路安全274
10.3.1數據加密封裝協定275
10.3.2密鑰管理協定276
思考題278
第11章移動網際網路安全/279
11.1移動網際網路安全簡介279
11.1.1移動網際網路的概念與特點279
11.1.2移動網際網路安全問題280
11.2移動網際網路的終端安全281
11.2.1終端安全威脅281
11.2.2終端安全模型282
11.33GPP安全284
11.3.13GPP安全架構284
11.3.23GPP安全機制285
11.3.33GPP AKA286
思考題287
附錄A實驗指導/288
實驗1密碼學實驗288
實驗2作業系統安全實驗289
實驗3網路監聽與掃描實驗291
實驗4剖析特洛伊木馬292
實驗5使用PGP實現電子郵件安全293
實驗6防火牆實驗293
實驗7入侵檢測軟體Snort的使用與分析295
實驗8IEEE 802.11加密與認證296
附錄B課程設計指導/297
參考文獻/299

相關詞條

熱門詞條

聯絡我們