注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全理论与技术教程

计算机网络安全理论与技术教程

计算机网络安全理论与技术教程

定 价:¥20.00

作 者: 蔡永泉编著
出版社: 北京航空航天大学出版社
丛编项: 高校计算机教学系列教材
标 签: 加密与解密

购买这本书可以去


ISBN: 9787810773621 出版时间: 2003-08-01 包装: 胶版纸
开本: 26cm 页数: 200 字数:  

内容简介

  本书是作者在多年教学实践的基础上撰写的。主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些最新知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。可作为高年级本科或研究生“计算机网络安全”和“计算机密码学”课程的教材,也可供相应技术人员参考。科教兴国,教育先行,在全国上下已形成共识。在教育改革过程中,出现了多渠道、多形式、多层次办学的局面。同时,政府逐年加大教育的投入力度。教育发展了,才能有效地提高全民族的文化、科学素质,使我们中华民族屹立于世界民族之林。计算机科学与技术的发展日新月异,其应用领域迅速扩展,几乎无处不在。社会发展的需求,促使计算机教育生气蓬勃。从普通高校的系统性教学,到远距离的电视、网上教学;从全面讲述,到不同应用领域的、星罗棋布的培训班;从公办的到民办的;从纸介教材到电子教材等等,可以说计算机教学异彩纷呈。要进行教学,就必须有教材。

作者简介

暂缺《计算机网络安全理论与技术教程》作者简介

图书目录

第1章 综述
1.1 概述
1.2 计算机网络安全的基本概念
1.2.1 信息系统中安全性的作用
1.2.2 计算机网络信息的构成
1.2.3 端系统的安全设计
1.2.4 端系统的安全保障系统概念模型
1.3 计算机网络的安全体系
1.3.1 计算机网络所面临的威胁
1.3.2 安全服务
1.3.3 安全机制
1.3.4 安全服务与安全机制的关系
1.3.5 安全服务在七层参考模型中的配置
1.3.6 安全政策与安全管理
1.3.7 安全系统的层次结构
1.3.8 安全漏洞
1.4 计算机网络安全研究现状与发展
习题
第2章 数论初步
2.1 素数
2.2 同余或按模计算
2.3 一次同余方程
2.4 二次剩余
2.5 常用算法
2.5.1 Euclid
2.5.2 扩展的Euclid
2.5.3 快速指数算法
2.5.4 求mod m的逆元算法
2.5.5 Pollard整数分解算法
2.5.6 素数判定方法
2.5.7 大数模幂乘快速算法
习题
第3章 信息加密技术
3.1 概述
3.1.1 基本术语
3.1.2 基本密码通信系统
3.1.3 不同的密码体制
3.2 最基本的加密算法
3.2.1 乱码算法
3.2.2 数学方法
3.3 对称加密算法
3.3.1 数据加密标准DES
3.3.2 IDEA加密算法
3.3.3 对称加密算法中的其它算法简介
3.4 不对称加密算法
3.4.1 概述
3.4.2 指数加密算法
3.4.3 椭圆曲线(ECC)加密算法
习题
第4章 报文完整性鉴别及数字签名
4.1 概述
4.2 报文的完整性鉴别
4.2.1 基本的鉴别方法
4.2.2 鉴别信息追加方法
4.2.3 提供报文鉴别的一些标准
4.3 数字签名
4.3.1 数字签名功能
4.3.2 数字签名工作过程
4.3.3 数字签名标准(DSS)
习题
第5章 密钥管理
5.1 概述
5.2 阈值法
5.2.1 基本原理
5.2.2 内插值方法
5.2.3 几何特性方法
5.3 具有等级性保管方法
5.3.1 简单的密钥管理方法存在的问题
5.3.2 具有等级性保管
5.4 具有真实性树的管理方法
5.5 密钥的集中管理
习题
第6章 身份验证
6.1 概述
6.2 相互验证
6.3 群鉴别
6.3.1 基于秘密密钥加密的验证协议
6.3.2 基于公开密钥加密的验证协议
6.4 单方向验证
6.4.1 基于秘密密钥加密的验证
6.4.2 基于公开密钥加密的验证
6.5 验证标准
6.5.1 Needhamschroeder方法
6.5.2 Kerberos
6.5.3 X.509验证服务
6.5.4 OTP(One Time Password Authentication)一次性口令验证标准
习题
第7章 访问控制
7.1 概述
7.2 基于主机的访问控制
7.2.1 隔离法
7.2.2 矩阵控制法
7.2.3 钥锁访问控制
7.2.4 动态钥锁访问控制
7.3 防火墙技术
7.3.1 基本构成
7.3.2 防火墙的类别
7.3.3 包过滤防火墙
7.3.4 代理防火墙 
习题
第8章 虚拟专用网(VPN)技术
8.1 概述
8.1.1 虚拟专用网的定义
8.1.2 虚拟专用网的类型
8.1.3 虚拟专用网的优点
8.2 虚拟专用网(VPN)的工作原理
8.3 虚拟专用网(VPN)设计的原则
8.3.1 安全性
8.3.2 网络优化
8.3.3 虚拟专用网的管理
8.4 虚拟专用网的有关协议
8.4.1 二层隧道协议
8.4.2 GRE协议
8.4.3 IPSec协议
8.4.4 SOCKS V5协议
8.5 虚拟专用网的相关技术
8.5.1 密钥交换技术
8.5.2 防火墙技术
8.5.3 QOS
8.5.4 配置管理
8.6 虚拟专用网的解决方案
8.6.1 远程虚拟专用网(Access VPN)
8.6.2 企业内部虚拟专用网(Intranet VPN)
8.6.3 企业扩展虚拟专用(Extranet VPN)
8.6.4 结合防火墙的VPN解决方案
习题
第9章 网络入侵与安全检测
9.1 概述
9.2 网络操作系统的系统调用
9.2.1 系统调用fork
9.2.2 系统调用exit
9.2.3 系统调用exec
9.2.4 系统调用wait
9.2.5 系统调用wait3
9.3 网络入侵
9.3.1 对目标信息的获取
9.3.2 进入的方式
9.3.3 攻击的目标
9.3.4 网络入侵的发展趋势
9.4 入侵检测
9.4.1 入侵检测的分类
9.4.2 入侵检测系统
9.4.3 有关入侵检测系统介绍
习题
第10章 计算机病毒及防范
10.1 计算机病毒定义
10.2 计算机病毒的分类
10.2.1 按破坏的对象分类
10.2.2 按照依附的方式分类
10.2.3 按照环境进行分类
10.2.4 按照操作系统类型进行分类
10.2.5 按传染方式进行分类
10.2.6 按破坏情况分类
10.3 计算机病毒的机制
10.4 计算机病毒检测方法
10.4.1 比较法
10.4.2 加总比对法
10.4.3 搜索法
10.4.4 分析法
10.5 计算机病毒的防范
10.5.1 单机的防范
10.5.2 简单对等网络的防范
10.5.3 Windows NT网络的防范
10.5.4 NetWare网络的防毒
10.5.5 UNIX/Linux网络的防范
10.5.6 大型复杂企业网络病毒的防范
10.6 典型病毒的特点及清除
10.6.1 QQ木马病毒
10.6.2 黑木马病毒
习题
参考文献

本目录推荐