注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全与保密

网络安全与保密

网络安全与保密

定 价:¥28.00

作 者: 胡建伟主编
出版社: 西安电子科技大学出版社
丛编项: 面向21世纪高等学校信息工程类专业系列教材
标 签: 网络安全

ISBN: 9787560613031 出版时间: 2003-11-01 包装: 平装
开本: 26cm 页数: 359 字数:  

内容简介

  网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。本书配套的幻灯片、实验材料以及引用的部分参考资料可以在网站http://see.xidian.edu.cn/hujianwei下载。*本书配有电子教案,有需要的教师可与出版社联系,免费索取。

作者简介

暂缺《网络安全与保密》作者简介

图书目录

第一部分  网络安全综述                  
 第1章  网络安全综述                  
 1. 1  网络安全的基本概念和术语                  
 1. 2  网络拓扑与安全性                  
 1. 2. 1  总线网(BusNetwork)                  
 1. 2. 2  拨号网(Dial up Network)                  
 1. 2. 3  局域网(Local Area Network)                  
 1. 2. 4  网状网(Mesh Network)                  
 1. 2. 5  环型网(Ring Network)                  
 1. 2. 6  星型网(Star Network)                  
 1. 3  网络安全的层次结构                  
 1. 3. 1  物理安全                  
 1. 3. 2  安全控制                  
 1. 3. 3  安全服务                  
 1. 4  网络安全威胁                  
 1. 4. 1  网络威胁的类型                  
 1. 4. 2  威胁的动机(Motives)                  
 1. 5  网络攻击                  
 1. 5. 1  网络攻击的定义                  
 1. 5. 2  攻击的一般目标                  
 1. 5. 3  攻击胁-般过程                  
 1. 5. 4  攻击的主要方式                  
 1. 6  网络安全模型                  
 1. 7  基本安全技术                  
 1. 7. 1  防火墙(Firewall)                  
 1. 7. 2  加密(Encryption)                  
 1. 7. 3  身份认证(Authentication)                  
 1. 7. 4  数字签名(Digital Signature)                  
 1. 7. 5  内容检查(Content Inspection)                  
 1. 8  网络安全漏洞                  
 1. 8. 1  物理安全性                  
 1. 8. 2  软件安全漏洞                  
 1. 8. 3  不兼容使用安全漏洞                  
 1. 8. 4  选择合适的安全哲理                  
 1. 8. 5  寻找漏洞简述                  
 参考资料                  
                   
 第二部分  密码学基础                  
 第2章  对称密码学                  
 2. 1  前言                  
 2. 1. 1  密钥加懈密系统模型                  
 2. 1. 2  古典密码                  
 2. 2  数据加密标准(DES)                  
 2. 2. 1  分组密码简介                  
 2. 2. 2  DES的历史                  
 2. 2. 3  DES算法的描述                  
 2. 2. 4  DES工作模式                  
 2. 2. 5  三重DES                  
 2. 3  A5算法                  
 2. 3. 1  序列密码简介                  
 2. 3. 2  A5算法                  
 2. 4  其它对称密码算法                  
 2. 4. 1  IDEA                  
 2. 4. 2  Blowfish算法                  
 2. 4. 3  GOST算法                  
 2. 4. 4  RC5算法                  
 2. 4. 5  PKZIP算法                  
 习题                  
 参考资料                  
 第3章  单向散列函数                  
 3. 1  MD5算法                  
 3. 1. 1  算法                  
 3. 1. 2  举例                  
 3. 2  安全散列函数(SHA)                  
 3. 2. 1  算法                  
 3. 3. 2  举例                  
 3. 2. 3  SHA-1与MD5的比较                  
 3. 3  消息认证码(MAC)                  
 习题                  
 参考资料                  
 第4章  公钥密码系统                  
 4. 1  RSA密码系统                  
 4. 2  Diffie-Hellman密钥交换                  
 4. 2. 1  Diffie-Hellman算法                  
 4. 2. 2  中间人攻击                  
 4. 2. 3  认证的Diffie-Hellman密钥交换                  
 4. 2. 4  三方或多方Diffie-Hellman                  
 4. 3  数字签名                  
 4. 3. 1  基本概念                  
 4. 3. 2  数字签名算法                  
 4. 3. 3  RSA签名方案                  
 4. 3. 4  其它数字签名方案                  
 习题                  
 参考资料                  
                   
 第三部分  网络安全应用                  
 第5章  因特网与TCP/IP安全                  
 5. 1  TCP/IP协议栈                  
 5. 2  互联网地址                  
 5. 3  协议封装                  
 5. 4  IP协议                  
 5. 5  TCP协议                  
 5. 5. 1  端口号                  
 5. 5. 2  TCP安全缺陷                  
 5. 5. 3  IP欺骗攻击                  
 5. 5. 4  TCP状态转移图和定时器                  
 5. 5. 5  网络攻击签名检测                  
 5. 5. 6  总结                  
 5. 6  UDP协议                  
 5. 7  ARP/RARP协议                  
 5. 8  ICMP协议                  
 5. 8. 1  ICMP报文类型                  
 5. 8. 2  Smurf攻击                  
 5. 9  网络服务的安全性                  
 5. 9. 1  远程登录                  
 5. 9. 2  文件传输协议                  
 5. 9. 3  域名系统(DNS)                  
 习题                  
 参考资料                  
 第6章  VPN与IPS80                  
 6. 1  VPN定义                  
 6. 2  VPN优势                  
 6. 3  VPN的安全考虑                  
 6. 4  常见VPN应用环境                  
 6. 5  VPN安全策略                  
 6. 6  VPN数据安全性                  
 6. 6. 1  认证(Authentication)                  
 6. 6. 2  加密(Encryption)                  
 6. 6. 3  完整性(Integrity)                  
 6. 7  VPN协议                  
 6. 7. 1  PPTP                  
 6. 7. 2  L2TP                  
 6. 7. 3  IPSec                  
 6. 8  IPSec协议                  
 6. 8. 1  安全关联(Security Association)                  
 6. 8. 2  SA管理的创建和删除                  
 6. 8. 3  SA参数                  
 6. 8. 4  安全策略                  
 6. 8. 5  选择符                  
 6. 8. 6  IPSec模式                  
 6. 9 IPSec数据包信息格式                  
 6. 9. 1  认证报头(AH)                  
 6. 9. 2  AH模式                  
 6. 9. 3  AH处理                  
 6. 9. 4  封装安全有效载荷(ESP)                  
 6. 9. 5 SA组合                  
 6. 10  因特网密钥管理协议                  
 6. 10. 1  IPSec的密钥管理需求                  
 6. 10. 2  认证方法(Authentication)                  
 6. 10. 3  密钥交换(KeyExchange)                  
 6. 10. 4  IKE阶段综述                  
 6. 10. 5  ISAKMP消息结构                  
 6. 10. 6  IPSec/IKE系统处理                  
 6. 10. 7  主机系统的外出IPSec处理                  
 6. 10. 8  主机系统的进入IPSec处理                  
 6. 10. 9  网关系统的外出IPSec处理                  
 6. 10. 10  网关系统的进入IPSec处理                  
 习题                  
 参考资料                  
 第7章  SSL和TLS                  
 7. 1  SSL协议体系结构简述                  
 7. 2  SSL记录协议                  
 7. 3  改变密码规范协议                  
 7. 4  告警协议                  
 7. 5  握手协议                  
 7. 6  安全HTTP通信                  
 习题                  
 参考资料                  
                   
 第四部分  系统安全机制                  
 第8章  身份认证及其应用                  
 8. 1  引言                  
 8. 2  身份认证的方法                  
 8. 2. 1  基于用户知道什么的身份认证                  
 8. 2. 2  基于用户拥有什么的身份认证                  
 8. 2. 3  基于用户是谁的身份认证                  
 8. 3  第三方认证                  
 8. 3. 1  Kerberos概述                  
 8. 3. 2  KerberosV4认证消息对话                  
 8. 3. 3  Kerberos基础结构和交叉领域认证                  
 8. 3. 4 Kerberos版本5                  
 8. 4  X. 509                  
 8. 4. 1  认证协议--简单认证过程                  
 8. 4. 2  认证协议--强认证程序                  
 8. 5  数字证书                  
 8. 5. 1  证书的获取                  
 8. 5. 2  证书的吊销                  
 8. 6  验证证书                  
 8. 6. 1  单向认证                  
 8. 6. 2  双向认证                  
 8. 6. 3  三向认证                  
 8. 7  CA系统结构                  
 8. 7. 1  CA服务器                  
 8. 7. 2  RA服务器                  
 8. 7. 3  证书目录服务器(CA Directory Service Server)                  
 8. 7. 4  CA操作步骤                  
 8. 7. 5  证书链构造                  
 8. 7. 6  证书验证过程                  
 8. 7. 7  小结                  
 习题                  
 附录1  CA证书样本(PEM格式)                  
 附录2  CA证书样本(TXT格式)                  
 参考资料                  
 第9章  访问控制和系统审计                  
 9. 1  计算机安全等级的划分                  
 9. 2  访问控制                  
 9. 2. 1  基本概念                  
 9. 2. 2  自主访问控制                  
 9. 2. 3  强制访问控制                  
 9. 2. 4  基于角色的访问控制                  
 9. 2. 5  总结                  
 9. 3  系统审计                  
 9. 3. 1  审计及审计跟踪                  
 9. 3. 2  安全审计                  
 习题                  
 参考资料                  
 第10章  防火墙技术                  
 10. 1  防火墙的概念. 原理                  
 10. 2  防火墙技术(层次)                  
 10. 2. 1  包过滤防火墙(TCP. IP)                  
 10. 2. 2  应用代理防火墙(Application Layer)                  
 10. 2. 3  电路级网关型防火墙(Session Layer)                  
 10. 2. 4  状态包检测(Stateful-Inspection)                  
 10. 3  防火墙体系结构                  
 10. 3. 1  双重宿主主机体系结构(Dual Homed Host)                  
 10. 3. 2  屏蔽主机体系结构 (Screened Host)                  
 10. 3. 3  屏蔽子网结构(Screened Subnet Architectures)                  
 10. 4  防火墙领域的前沿技术                  
 10. 4. 1  传统防火墙的缺点                  
 10. 4. 2  自适应的代理服务防火墙                  
 10. 4. 3  新型混合防火墙体系结构                  
 10. 5  包过滤技术                  
 10. 5. 1  包过滤器的使用                  
 10. 5. 2  创建包过滤规则                  
 10. 5. 3  危险的服务                  
 10. 5. 4  用于包过滤的IP头信息                  
 10. 5. 5  TCP头信息                  
 10. 5. 6  UDP端口过滤                  
 10. 5. 8  FTP带来的困难                  
 10. 5. 9  无状态操作和有状态检查                  
 10. 5. 10  包过滤器的优缺点                  
 10. 6  堡垒(Bastion)主机                  
 10. 7  应用网关和代理服务器                  
 10. 7. 1  在代理服务器中禁止路由                  
 10. 7. 2  代理服务器的优缺点                  
 10. 7. 3  传统代理和透明代理                  
 10. 7. 4  传统代理能隐藏内部网络的地址和DNS信息                  
 10. 7. 5  网络地址转换器                  
 10. 7. 6  内容屏蔽和阻塞                  
 10. 7. 7  日志和报警措施                  
 习题                  
 参考资料                  
 第11章  入侵检测系统                  
 11. 1  引言                  
 11. 2  入侵检测基本原理                  
 11. 2. 1  入侵检测的基本概念                  
 11. 2. 2  入侵检测系统                  
 11. 3  入侵检测系统分类                  
 11. 3. 1  按数据来源的分类                  
 11. 3. 2  按分析技术的分类                  
 11. 3. 3  其它的分类                  
 11. 4  入侵检测系统模型                  
 11. 4. 1  入侵检测系统的CIDF模型                  
 11. 4. 2  Denning的通用入侵检测系统模型                  
 11. 5  分布式入侵检测系统                  
 11. 6  小结                  
 参考资料                  
                   
 第五部分  代码安全                  
 第12章  安全编程                  
 12. 1  缓冲区溢出(Buffer Overflow)                  
 12. 1. 1  背景知识                  
 12. 1. 2  缓冲区溢出基本原理                  
 12. 1. 3  缓冲区溢出攻击方式                  
 12. 1. 4  有关Shellcode                  
 12. 1. 5  安全建议                  
 12. 2  格式化字符串(Format String)                  
 12. 2. 1  格式化函数和格式化字符串                  
 12. 2. 2  格式化字符串漏洞基本原理                  
 12. 2. 3  格式化字符串攻击                  
 12. 2. 4  安全建议                  
 12. 3  条件竞争                  
 12. 3. 1  用户ID                  
 12. 3. 2  条件竞争                  
 12. 3. 3  安全建议                  
 12. 4  临时文件                  
 12. 5  动态内存分配和释放                  
 12. 5. 1  背景知识                  
 12. 5. 2  安全隐患                  
 习题                  
 参考资料                  
 第13章  移动代码安全                  
 13. 1  引言                  
 13. 2  移动代码安全技术                  
 13. 2. 1  恶意代码                  
 13. 2. 2  恶意主机                  
 13. 3  Java安全                  
 13. 3. 1  Java综述                  
 13. 3. 2  Java底层安全性实现                  
 13. 3. 3  Java的沙盒模型                  
 13. 3. 4  扩展Java安全                  
 13. 3. 5  Java安全开发建议                  
 参考资料                  
 第14章  病毒与数据安全                  
 14. 1  恶意代码                  
 14. 2  计算机病毒的概念                  
 14. 3  病毒的起源                  
 14. 4  病毒的危害                  
 14. 5  病毒的传播方式                  
 14. 6  病毒的特点                  
 14. 6. 1  感染性(传染性)                  
 14. 6. 2  潜伏性(隐蔽性)                  
 14. 6. 3  可触发性                  
 14. 6. 4  破坏性                  
 14. 6. 5  衍生性                  
 14. 6. 6  多样性                  
 14. 7  病毒的分类                  
 14. 7. 1  攻击对象                  
 14. 7. 2  寄生方式                  
 14. 7. 3  破坏力                  
 14. 7. 4  感染方式                  
 14. 8  病毒的一般结构                  
 14. 9  病毒的工作原理                  
 14. 9. 1  引导型病毒的工作原理                  
 14. 9. 2  文件型病毒的工作原理                  
 14. 10  宏病毒的工作原理                  
 14. 11  CIH病毒的工作原理                  
 14. 12  网络病毒的工作原理                  
 14. 12. 1  传统的网络病毒工作原理                  
 14. 12. 2  电子邮件病毒的工作原理                  
 14. 13  杀毒技术                  
 14. 13. 1  病毒的一般消除方法                  
 14. 13. 2  病毒检测技术                  
 14. 13. 3  类属解密(Genetic Decryption)                  
 15. 13. 4  数字免疫系统                  
 习题                  
 参考资料                  
                   
 第六部分  其它安全主题                  
 第15章  无线通信网的安全                  
 15. 1  无线和有线的区别                  
 15. 1. 1  物理安全                  
 15. 1. 2  设备局限性                  
 15. 2  存在的威胁和漏洞                  
 15. 2. 1  窃听                  
 15. 2. 2  传递信任                  
 15. 2. 3  基础结构                  
 15. 2. 4  拒绝服务                  
 15. 3  蓝牙协议                  
 15. 3. 1  蓝牙安全                  
 15. 3. 2  保护蓝牙                  
 15. 4  无线应用协议(Wireless Application Protocol)                  
 15. 4. 1  WAP安全                  
 15. 4. 2  保护WAP                  
 15. 5  无线局域网的安全                  
 15. 5. 1  无线拓扑结构(Wireless Topologies)                  
 15. 5. 2  基本和扩展服务集(Basicand Extended Service Sets)                  
 15. 6  协议堆栈                  
 15. 7  无线局域网的安全机制                  
 15. 7. 1  ESSID                  
 15. 7. 2  访问控制列表(Access Lists)                  
 15. 7. 3  认证(Authentication)                  
 15. 7. 4  WEP                  
 15. 7. 5  使用VPN                  
 15. 7. 6  认证和关联(Authentication& Association)                  
 15. 7. 7  加密和解密(Encryptionand Decryption)                  
 15. 7. 8  WEP2                  
 15. 8  IEEE802. 1x                  
 15. 8. 1  EAP的体系结构                  
 15. 8. 2  EAP认证会话                  
 15. 9  受保护的EAP--漫游用户的强身份认证解决方案                  
 15. 9. 1  第一阶段                  
 15. 9. 2  第二阶段                  
 15. 10  IEEE802. 11i                  
 15. 10. 1  TKIP                  
 15. 10. 2  AES                  
 15. 11  WPA. (WiFi Protected Access)规范                  
 参考资料                  
 第16章  蜜罐主机和欺骗网络                  
 16. 1  蜜罐主机(Honeypot)                  
 16. 1. 1  蜜罐主机基础                  
 16. 1. 2  蜜罐主机的价值                  
 16. 1. 3  部分蜜罐主机产品比较                  
 16. 2  连累等级(Level of Involvement)                  
 16. 2. 1  低连累蜜罐主机                  
 16. 2. 2  中连累蜜罐主机                  
 16. 2. 3  高连累蜜罐主机                  
 16. 3  蜜罐主机的布置                  
 16. 4  欺骗网络(Honeynet)                  
 16. 4. 1  信息控制                  
 16. 4. 2  信息捕获                  
 16. 4. 3  欺骗网络维护及其风险                  
 16. 5  总结                  
 参考资料                  

本目录推荐