注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全教程

网络安全教程

网络安全教程

定 价:¥28.00

作 者: 田园 著
出版社: 人民邮电出版社
丛编项: 21世纪高等学校计算机规划教材·高校系列
标 签: 信息安全

购买这本书可以去


ISBN: 9787115204370 出版时间: 2009-05-01 包装: 平装
开本: 16开 页数: 248 字数:  

内容简介

  《网络安全教程》主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。《网络安全教程》内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。除传统内容外,《网络安全教程》还包括相当一部分其他教科书很少讨论的重要内容,如适合于无线传感器网络的密钥发布协议、基于口令的密钥交换协议、组群安全协议和多方保密计算协议等。

作者简介

暂缺《网络安全教程》作者简介

图书目录

第1章 绪论
1.1 网络安全概论
1.2 因特网及TCP/IP
1.2.1 IP
1.2.2 TCP
1.3 客户机/服务器系统和对等系统
1.4 小结与进一步学习的指南
第Ⅰ部分 网络入侵与反入侵技术
第2章 网络病毒的典型形态和传播行为
2.1 网络病毒如何选择入侵目标
2.2 网络病毒如何确定入侵策略
2.3 网络病毒概观
2.4 小结与进一步学习的指南
附录2.1 Windows环境常用的网络命令
附录2.2 网络协议分析工具Ethereal
习题
第3章 网络病毒的典型入侵机制
3.1 栈溢出攻击
3.2 单字节栈溢出攻击
3.3 堆溢出攻击
3.4 小结及进一步学习的指南
附录3.1 网络编程概要
习题
第4章 反入侵技术(Ⅰ):基于主机的机制
4.1 栈的一致性保护技术
4.2 代码注入检测技术
4.3 入侵检测系统
4.4 HIDS实例:基于进程的系统调用模型的HIDS
4.4.1 基于有限状态自动机的检测模型
4.4.2 基于下推自动机的检测模型与实现
4.4.3 一些技术细节
4.5 HIDS实例:基于虚拟机的HIDS
4.5.1 虚拟机
4.5.2 基于虚拟机的HIDS
4.6 其他技术
4.7 小结与进一步学习的指南
习题
第5章 反入侵技术(Ⅱ):基于网络的机制
5.1 较简单的机制
5.2 信息流控制:防火墙
5.3 防火墙的实现
5.4 网络入侵检测系统(NIDS)
5.4.1 NIDS实例: Snort
5.4.2 NIDS实例: Bro
5.4.3 对NIDS的典型欺骗及抵御方法
5.5 小结与进一步学习的指南
习题
第Ⅱ部分 访问控制与安全策略
第6章 操作系统与访问控制
6.1 概念
6.2 访问控制策略的实例
6.3 安全操作系统的通用架构:Flask体系结构
6.4 针对移动代码的安全机制:Java2访问控制
6.5 小结与进一步学习的指南
习题
第7章 分布式系统中的安全策略
7.1 基本概念与P模型
7.2 LGI模型
7.2.1 基本概念与体系结构
7.2.2 应用实例:中国长城策略
7.2.3 应用实例:竞标审计策略
7.3 策略的组织结构:隶属关系模型
7.3.1 隶属关系的形式模型
7.3.2 应用实例
7.4 处理证书失效
7.5 小结与进一步学习的指南
习题
第Ⅲ部分 典型的网络安全协议
第8章 计算机密码学概要
8.1 一些必要的数论知识
8.1.1 Euclid定理及线性同余式
8.1.2 中国剩余定理
8.1.3 Fermat定理和Euler定理
8.1.4 交换群的概念和密码学中常见的例子
8.1.5 二次剩余及二次同余式x2=a mod p在特殊情况下的解
8.2 消息认证与数字签名方案
8.2.1 消息认证方案
8.2.2 数字签名方案
8.2.3 消息认证与数字签名方案的安全模型
8.3 公钥加密方案和典型实例
8.3.1 RSA与OAEP/RSA方案
8.3.2 E1Gamal方案与Cramer-Shoup方案
8.3.3 公钥基础设施
8.3.4 公钥加密方案的安全模型
8.4 对称加密方案
8.4.1 对称加密方案
8.4.2 混合加密方案
8.5 基于身份的加密方案
8.6 特殊密码方案
8.7 小结与进一步学习的指南
习题
第9章 对网络安全协议的典型攻击
9.1 一个例子、一段历史
9.2 更多的例子
9.2.1 其他身份鉴别协议的例子
9.2.2 加密的运用
9.2.3 时效
9.2.4 类型攻击
9.2.5 代数攻击
9.3 更复杂的协议和攻击
9.4 小结与进一步学习的指南
习题
第10章 身份认证协议
10.1 概念
10.2 协议实例
10.2.1 Schnorr协议、
10.2.2 Feige-Fiat-Shamir协议
10.3 与数字签名方案的关系:Fiat-Shamir变换
10.4 Kerlberos V5协议
10.4.1 术语
10.4.2 协议的会话过程
10.4.3 协议的不足之处
10.5 组播环境中的数据源身份认证
10.5.1 TESl人协议
10.5.2 改进的双钥链TESLA协议
10.6 小结与进一步学习的指南
习题
第11章 密钥交换协议(Ⅰ):基子口令的协议
11.1 从一个失败的例子谈起:字典攻击和口令安全性
11.2 安全协议的例子
11.2.1 Bellovin-Merrit协议
11.2.2 Abdalia.Pointcheval协议
11.3 小结与进一步学习的指南
习题
第12章 密钥交换协议(Ⅱ):2-方协议
12.1 协议安全性的概念
12.2 Digie-Hellman协议
12.3 SIGMA协议
12.3.1 主体协议
12.3.2 匿名的变体
12.3.3 完整的协议实例:SIGMA-R
12.4 SSL/TLS协议
12.5 VPN与IPSec协议
12.5.1 VPN
12.5.2 IPSec协议族
12.6 小结与进一步学习的指南
习题
第13章 密钥交换协议(Ⅲ):组群密钥交换与分发协议
13.1 安全模型
13.1.1 组群密钥交换协议的安全模型
13.1.2 组群安全信道的安全模型
13.2 数学基础
13.3 动态组群环境中的密钥交换协议:Cliques
13.4 动态组群环境中的密钥交换协议:G/SICMA
13.4.1 协议构造
13.4.2 安全性质
13.5 基于口令的组群密钥交换协议:PW//GAKE
13.5.1 安全模型及辅助性结果
13.5.2 协议构造
13.5.3 安全性质
13.6 一种适用于高度易失传输环境的组群密钥分发协议
13.6.1 基本概念
13.6.2 协议构造
13.6.3. 分析
13.6.4 优化
13.6.5 参数选择
13.7 小结与进一步学习的指南
习题
第Ⅳ部分 高级论题
第14章 网络安全协议的分析与验证技术
14.1 协议的strand-图模型
14.1.1 消息代数与stratad-图
14.1.2 攻击者strand
14.2 消息代数的理想
14.3 strand.图理论的几个普遍结论
14.4协议的安全性质
14.5协议分析的例子
14.5.1 Needham-Schroeder-Lowe协议
14.5.2 Otway-Rees协议
14.6 小结与进一步学习的指南
习题
第15章 高级的安全协议及应用
15.1 承诺协议
15.2 零知识证明协议
15.3 健忘传输协议
1 5.4 保密的交集计算
15.5 小结与进一步学习的指南
习题

本目录推荐