21世紀復旦大學研究生教學用書:網路安全原理與套用

21世紀復旦大學研究生教學用書:網路安全原理與套用

《21世紀復旦大學研究生教學用書:網路安全原理與套用》是2003年5月科學出版社出版的圖書,作者是張世永。

基本介紹

  • 中文名:21世紀復旦大學研究生教學用書:網路安全原理與套用
  • 作者:張世永
  • 出版社:科學出版社
  • 出版時間:2003年5月1日
  • 頁數:418 頁
  • 定價:42 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787030114501
內容簡介,圖書目錄,

內容簡介

  《21世紀復旦大學研究生教學用書:網路安全原理與套用》為復旦大學研究生教學用書,書中全面介紹網路信息安全的基本原理和實踐技術。在第一部分“網路安全概述”中先簡介TCP/IP協定,然後分析目前常見的各種安全威脅,指出問題根源,提出網路安全的任務;第二部分“安全框架與評估標準”介紹一些經典的網路安全體系結構,並介紹了國際和國內對網路安全的評估標準和有關法規;第三部分“密碼學理論”著重介紹密碼學,從傳統密碼技術到對稱密碼體系、公鑰密碼體制以及密鑰分配與管理、數字簽名、數據隱寫與電子水印等;第四部分為“安全技術和產品”,全面介紹身份認證、授權與訪問控制、PKI/PMI、IP安全、E-mail安全、Web與電子商務安全、防火牆、VPN、安全掃描、入侵檢測與安全審計、網路病毒防範、系統增強、安全應急回響、網路信息過濾、網路安全管理等技術,內容基本涵蓋目前主要的安全技術。在每章後面給出了習題作為鞏固知識之用,還給出了大量的參考文獻。《21世紀復旦大學研究生教學用書:網路安全原理與套用》可作為高等院校計算機、通信、信息等專業研究生和高年級本科生的教材,也可作為計算機、通信、信息等領域研究人員和專業技術人員的參考書。

圖書目錄

第1章 TCP/IP概述
1.1 Internet 起源、現狀及未來
1.2 TCP/IP協定體系
1.3 IP協定和TCP協定
1.4 其他套用協定簡介
1.5 小結
習題
參考文獻
第2章 安全問題概述
2.1 常見的安全威脅與攻擊
2.2 安全問題根源
2.3 網路信息安全的內涵
2.4 小結
習題
參考文獻
第二部分 安全框架與評估標準
第3章 安全體系結構與模型
3.1 ISO/OSI安全體系結構
3.2 動態的自適應網路安全模型
3.3 五層網路安全體系
3.4 六層網路安全體系
3.5 基於六層網路安全體系的網路安全解決方案
3.6 小結
習題
參考文獻
第4章 安全等級與標準
4.1 國際安全評價標準
4.2 我國計算機安全等級劃分與相關標準
4.3 小結
習題
參考文獻
第三部分 密碼學理論
第5章 密碼學概述
5.1 密碼學的起源、發展和套用
5.2 密碼學基礎
5.3 傳統密碼技術
5.4 流密碼與分組密碼
5.5 小結
習題
參考文獻
第6章 對稱密碼體系
6.1 對稱密碼體系的原理
6.2 DES
6.3 IDEA等其他算法介紹
6.4 AES簡介
6.5 小結
習題
參考文獻
第7章 公鑰密碼體制
7.1 公鑰密碼體制的設計原理
7.2 RSA
7.3 橢圓曲線密碼算法
7.4 小結
習題
參考文獻
第8章 密鑰分配與管理
8.1 密鑰分配方案
8.2 密鑰的管理
8.3 小結
習題
參考文獻
第9章 報文鑑別與散列函式
9.1 報文鑑別碼
9.2 散列函式
9.3 常見的散列算法
9.4 小結
習題
參考文獻
第10章 數字簽名與鑑別協定
10.1 數字簽名原理
10.2 鑑別協定
10.3 數字簽名標準
10.4 小結
習題
參考文獻
第11章 信息隱藏技術
11.1 信息隱藏技術原理
11.2 數據隱寫術
11.3 數字水印
11.4 小結
習題
參考文獻
第四部分 安全技術與產品
第12章 身份認證
12.1 原理
12.2 單機狀態下的身份認證
12.3 網路環境下的身份認證
12.4 Windows NT安全子系統
12.5 小結
習題
參考文獻
第13章 授權與訪問控制
12.1 概念原理
13.2 常用的實現方法
13.3 訪問控制策略
13.4 實例:Windows NT提供的安全訪問控制手段
13.5 小結
習題
參考文獻
第14章 PKI/PMI技術
14.1 理論基礎
14.2 PKI的組成
14.3 PKI的功能和要求
14.4 PKI相關協定
14.5 PKI的產品、套用現狀和前景
14.6 PMI
習題
參考文獻
第15章 IP的安全
15.1 IP安全概述
15.2 IP安全體系結構
15.3 實例:Windows 2000對於IPSec的支持
15.4 小結
習題
參考文獻
第16章 電子郵件的安全
16.1 電子郵件安全概述
16.2 PGP
16.3 S/MIME
16.4 垃圾郵件
16.5 實例:PGP軟體的使用
16.6 小結
習題
參考文獻
第17章 Web與電子商務的安全
17.1 Web與電子商務的安全分析
17.2 Web安全防護技術
17.3 SSL
17.4 電子商務的安全
17.5 主頁防修改技術
17.6 小結
習題
參考文獻
第18章 防火牆技術
18.1 防火牆的基本概念
18.2 防火牆的類型
18.3 防火牆的體系結構
18.4 防火牆的基本技術與附加功能
18.5 防火牆技術的幾個新方向
18.6 常見的防火牆產品
18.7 小結
習題
參考文獻
第19章 VPN技術
19.1 VPN的基本原理
19.2 VPN的套用領域
19.3 VPN的關鍵安全技術
19.4 VPN 的實現方法
19.5 VPN 產品與解決方案
19.6 小結
習題
參考文獻
第20章 安全掃描技術
20.1 常見黑客攻擊過程
20.2 安全掃描技術分類
20.3 安全掃描系統的設計
20.4 安全掃描技術的發展趨勢
20.5 常見安全掃描工具與產品介紹
20.6 小結
習題
參考文獻
第21章 入侵檢測與安全審計
21.1 入侵檢測系統概覽
21.2 入侵檢測系統的分類
21.3 入侵檢測系統的系統結構
21.4 入侵檢測系統的分析方法
21.5 入侵檢測的發展方向
21.6 典型入侵檢測系統簡介
21.7 現代安全審計技術
21.8 小結
習題
參考文獻
第22章 網路病毒防範
22.1 病毒的發展史
22.2 病毒的原理與檢測技術
22.3 病毒防範技術措施
22.4 病毒防範產品介紹
22.5 小結
習題
參考文獻
第23章 系統增強技術
23.1 作業系統安全增強
23.2 特定套用服務安全增強
23.3 小結
習題
參考文獻
第24章 安全應急回響
24.1 概述
24.2 建立安全應急回響
24.3 應急回響的運作
24.4 小結
習題
參考文獻
第25章 網路信息過濾技術
25.1 內容阻塞
25.2 內容定級和自我鑑定
25.3 其他一些客戶端封鎖軟體
25.4 小結
習題
參考文獻
第26章 安全管理技術
26.1 傳統的網路管理技術及其發展
26.2 安全管理的必要性
26.3 基於ESM理念的安全管理機制
26.4 安全管理體系實現的功能
26.5 安全管理系統同常見安全技術或產品的關係
26.6 小結
習題
參考文獻

相關詞條

熱門詞條

聯絡我們