注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络信息安全技术

网络信息安全技术

网络信息安全技术

定 价:¥17.00

作 者: 周明全等编著
出版社: 西安电子科技大学出版社
丛编项: 普通高等院校计算机类专业系列教材
标 签: 计算机网络

购买这本书可以去


ISBN: 9787560613048 出版时间: 2003-01-01 包装: 平装
开本: 26cm 页数: 260页 字数:  

内容简介

  全书共分为11章,介绍了计算机网络安全的基本理论和关键技术。主要内容包括:网络安全、密码技术基础、密钥管理技术、数字签名和认证技术、网络入侵检测原理与技术、Internet的基础设施安全、防火墙技术、电子商务的安全技术及应用、包过滤技术原理及应用、代理服务技术原理及应用、信息隐藏技术。通过对本书的学习,使读者能够对计算机网络安全有一个系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法。本书可作为高等学校计算机软件工程、计算机网络工程、计算机科学与技术、商务信息等有关专业本科生和研究生的教材,也可作为从事网络信息方面人员的参考书。

作者简介

暂缺《网络信息安全技术》作者简介

图书目录

第1章 网络安全
1.1 网络安全的基础知识
1.1.1 网络安全的基本概念
1.1.2 网络安全的特征
1.1.3 网络安全的目标
1.1.4 网络安全需求与安全机制
1.2 威胁网络安全的因素
1.2.1 网络的安全威胁
1.2.2 网络安全的问题及原因
1.3 网络安全防护体系
1.3.1 网络安全策略
1.3.2 网络安全体系
1.4 网络安全的评估标准
1.4.1 可信任计算机标准评估准则简介
1.4.2 国际安全标准简介
1.4.3 我国安全标准简介
习题
第2章 密码技术基础
2.1 密码技术的基本概念
2.2 古典加密技术
2.2.1 置换密码
2.2.2 代换密码
2.3 现代加密技术
习题
第3章 密钥管理技术
3.1 密钥的管理内容
3.2 密钥的分配技术
3.2.1 密钥分配实现的基本方法
3.2.2 密钥分配实现的基本工具
3.2.3 密钥分配系统实现的基本模式
3.2.4 密钥的验证
3.3 公钥密码
3.3.1 公钥密码体制的基本概念
3.3.2 公钥密码体制的原理
3.4 RSA算法
3.4.1 RSA算法描述
3.4.2 RSA算法中的计算问题
3.4.3 RSA算法的安全性
3.4.4 RSA的实用性及数字签名
3.4.5 RSA算法和DES算法
3.5 椭圆曲线密码体制
3.5.1 椭圆曲线
3.5.2 有限域上的椭圆曲线
3.5.3 椭圆曲线上的密码
习题
第4章 数字签名和认证技术
4.1 数字签名的基本概念
4.1.1 数字签名概念
4.1.2 数字签名技术应满足的要求
4.1.3 直接方式的数字签名技术
4.1.4 具有仲裁方式的数字签名技术
4.1.5 利用公钥实现数字签名技术原理
4.1.6 其它数字签名技术
4.2 认证及身份验证技术
4.2.1 相互认证技术
4.2.2 单向认证技术
4.2.3 身份验证技术
4.2.4 身份认证系统实例——Kerberos系统
4.3 数字签名标准及数字签名算法
4.3.1 数字签名算法DSS
4.3.2 数字签名算法DSA
4.3.3 数字签名算法HASH
4.3.4 数字签名算法RSA
4.4 其它数字签名体制
4.4.1 基于离散对数问题的数字签名体制
4.4.2 基于大数分解问题的签名体制
4.5 数字证明技术
习题
第5章 网络入侵检测原理与技术
5.1 黑客攻击与防范技术
5.1.1 网络入侵及其原因
5.1.2 黑客攻击策略
5.1.3 网络入侵的防范技术
5.2 入侵检测原理
5.2.1 入侵检测概念
5.2.2 入侵检测模型
5.2.3 IDS在网络中的位置
5.3 入侵检测方法
5.3.1 基于概率统计的检测
5.3.2 基于神经网络的检测
5.3.3 基于专家系统
5.3.4 基于模型推理的攻击检测技术
5.3.5 基于免疫的检测
5.3.6 入侵检测的新技术
5.3.7 其它相关问题
5.4 入侵检测系统
5.4.1 入侵检测系统的构成
5.4.2 入侵检测系统的分类
5.4.3 入侵检测系统的介绍
5.5 入侵检测系统的测试评估
5.5.1 测试评估概述
5.5.2 测试评估的内容
5.5.3 测试评估标准
5.5.4 IDS测试评估现状以及存在的问题
5.6 几种常见的IDS系统
5.7 入侵检测技术发展方向
习题
第6章 Internet的基础设施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威胁
6.2.2 Windows下DNS欺骗
6.2.3 拒绝服务攻击
6.3 安全协议IPSec
6.3.1 IP协议简介
6.3.2 下一代IP-IPv6
6.3.3 IP安全协议IPSec的用途
6.3.4 IPSec的结构
6.4 电子邮件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
6.5.1 Web的安全性要求
6.5.2 安全套接字层(SSL)
6.5.3 安全超文本传输协议
6.6 虚拟专用网及其安全性
6.6.1 VPN简介
6.6.2 VPN协议
6.6.3 VPN方案设计
6.6.4 VPN的安全性
6.6.5 微软的点对点加密技术
6.6.6 第二层隧道协议
6.6.7 VPN发展前景
习题
第7章 防火墙技术
7.1 防火墙概念
7.2 防火墙原理及实现方法
7.2.1 防火墙的原理
7.2.2 防火墙的实现方法
7.3 防火墙体系结构
7.3.1 双宿主主机体系结构
7.3.2 堡垒主机过滤体系结构
7.3.3 过滤子网体系结构
7.3.4 应用层网关体系结构
7.4 防火墙的构成
7.4.1 防火墙的类型及构成
7.4.2 防火墙的配置
7.5 防火墙所采用的技术及其作用
7.5.1 隔离技术
7.5.2 管理技术
7.5.3 防火墙操作系统的技术
7.5.4 通信堆叠技术
7.5.5 网络地址转换技术
7.5.6 多重地址转换技术
7.5.7 虚拟专用网络技术(VPN)
7.5.8 动态密码认证技术
7.6 防火墙选择原则
7.6.1 防火墙安全策略
7.6.2 选择防火墙的原则
7.7 防火墙建立实例
7.7.1 包过滤路由器的应用
7.7.2 屏蔽主机防火墙的应用
7.7.3 屏蔽子网防火墙的应用
7.7.4 某企业销售系统中防火墙建立实例
习题
第8章 电子商务的安全技术及应用
8.1 电子商务概述
8.1.1 电子商务的概念
8.1.2 电子商务的分类
8.1.3 电子商务系统的支持环境
8.2 电子商务的安全技术要求
8.2.1 电子商务与传统商务的比较
8.2.2 电子商务面临的威胁和安全技术要求
8.2.3 电子商务系统所需的安全服务
8.2.4 电子商务的安全体系结构
8.3 电子支付系统的安全技术
8.3.1 电子支付系统的安全要求
8.3.2 电子支付手段
8.4 电子现金应用系统
8.4.1 电子现金应用系统的安全技术
8.4.2 脱机实现方式中的密码技术
8.4.3 电子钱包
8.5 电子现金协议技术
8.5.1 不可跟踪的电子现金协议技术
8.5.2 可分的电子现金协议技术
8.5.3 基于表示的电子现金协议技术
8.5.4 微支付协议技术
8.5.5 可撤销匿名性的电子现金系统实现技术
8.6 电子商务应用系统实例
8.6.1 ××海关业务处理系统
8.6.2 ××海关电子申报系统网络平台
8.6.3 ××海关电子申报系统的软件体系结构
习题
第9章 包过滤技术原理及应用
9.1 高层IP(因特网协议)网络的概念
9.2 包过滤的工作原理
9.2.1 包过滤技术传递的判据
9.2.2 包过滤技术传递操作
9.2.3 包过滤方式的优缺点
9.3 包过滤路由器的配置
9.3.1 协议的双向性
9.3.2 “往内”与“往外”
9.3.3 “默认允许”与“默认拒绝”
9.4 包的基本构造
9.5 包过滤处理内核
9.5.1 包过滤和网络策略
9.5.2 一个简单的包过滤模型
9.5.3 包过滤器操作
9.5.4 包过滤设计
9.6 包过滤规则
9.6.1 制订包过滤规则时应注意的事项
9.6.2 设定包过滤规则的简单实例
9.7 依据地址进行过滤
9.8 依据服务进行过滤
9.8.1 往外的Telnet服务
9.8.2 往内的Telnet服务
9.8.3 Telnet服务
9.8.4 有关源端口过滤问题
习题
第10章 代理服务技术原理及应用
10.1 代理服务的基本概念
10.2 代理服务的优缺点
10.2.1 代理服务的优点
10.2.2 代理服务的缺点
10.3 代理服务的工作方法
10.3.1 使用定制客户软件进行代理
10.3.2 使用定制的客户过程进行代理
10.4 代理服务器的使用
10.4.1 应用级与回路级代理
10.4.2 公共与专用代理服务器
10.4.3 智能代理服务器
10.5 使用代理的若干问题
10.5.1 TCP与其它协议
10.5.2 不使用代理服务器的代理
10.5.3 无法代理的原因及解决办法
10.6 用于因特网服务的代理特性
10.6.1 电子邮件(Email)
10.6.2 简单邮件传输协议(SMTP)的代理特点
10.6.3 邮局协议(POP)的代理特点
10.6.4 文件传输(FTP)
10.6.5 远程登录(Telnet)
10.6.6 存储转发协议(NNTP)
10.6.7 万维网(WWW)
10.6.8 域名服务(DNS)
习题
第11章 信息隐藏技术
11.1 基本概念
11.2 信息隐藏技术的应用领域及分类
11.2.1 信息隐藏技术的应用
11.2.2 信息隐藏技术的分类
11.3 数字图像水印技术
11.3.1 数字水印技术的基本原理
11.3.2 空域的图像水印技术
11.3.3 频域的图像水印技术
11.4 数字文本水印技术
11.4.1 数字文本水印技术的一般原理
11.4.2 行移编码
11.4.3 字移编码
11.4.4 特征编码
11.4.5 编码方式的综合运用
11.5 数字语音水印技术
11.5.1 最不重要位(LSB)方法
11.5.2 小波变换方法
11.6 数字视频水印技术
11.6.1 数字视频水印技术的一般原理
11.6.2 原始视频水印
11.6.3 压缩视频水印
习题
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》
附录C 《中华人民共和国计算机信息系统安全保护条例》
参考文献

本目录推荐