注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络信息安全

网络信息安全

网络信息安全

定 价:¥29.80

作 者: 葳鹏,刘沛骞 主编
出版社: 清华大学出版社
丛编项: 高等学校计算机专业教材精选·网络与通信技术
标 签: 信息安全

购买这本书可以去


ISBN: 9787302221760 出版时间: 2010-06-01 包装: 平装
开本: 大16开 页数: 306 字数:  

内容简介

  《网络信息安全》全面系统地讲述了网络信息安全的理论、原理、技术和应用。《网络信息安全》主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。《网络信息安全》适合作为高等院校本科或研究生教材,也可作为研究人员和开发人员的参考用书。

作者简介

暂缺《网络信息安全》作者简介

图书目录

第1章 网络信息安全综述1
1.1 网络信息安全的目标2
1.2 信息安全的研究内容2
1.2.1 信息安全基础研究3
1.2.2 信息安全应用研究4
1.2.3 信息安全管理研究6
1.3 信息安全的发展7
1.3.1 经典信息安全7
1.3.2 现代信息安全7
1.4 研究网络与信息安全的意义8
小结9
习题110
第2章 分组密码体制11
2.1 密码学的基本概念11
2.2 经典密码体制12
2.2.1 单表代换密码12
2.2.2 多表代换密码13
2.2.3 多字母代换密码13
2.2.4 转轮密码15
2.3 分组密码原理15
2.3.1 分组密码设计原理15
2.3.2 分组密码的一般结构17
2.4 数据加密标准18
2.4.1 DES描述19
2.4.2 DES问题讨论23
2.4.3 DES的变形24
2.5 高级加密标准26
2.6 分组密码的工作模式32
2.6.1 电码本模式32
2.6.2 密码分组链接模式33
2.6.3 密码反馈模式33
2.6.4 输出反馈模式35
2.7 流密码简介36
2.7.1 同步流密码36
2.7.2 密钥流生成器37
小结38
习题238
第3章 单向散列函数39
3.1 单向散列函数概述39
3.2 MD5算法40
3.2.1 算法40
3.2.2 举例42
3.3 SHA-1算法43
3.3.1 算法43
3.3.2 举例45
3.3.3 SHA-1与MD5的比较48
3.4 消息认证码48
3.5 对单向散列函数的攻击50
小结51
习题351
第4章 公钥密码体制52
4.1 基础知识52
4.1.1 公钥密码的原理53
4.1.2 公钥密码算法应满足的要求55
4.2 基本的数学理论55
4.3 RSA密码算法59
4.3.1 RSA公钥密码方案59
4.3.2 RSA的安全性分析60
4.3.3 RSA的攻击60
4.4 ElGamal密码算法63
4.4.1 ElGamal密码方案63
4.4.2 ElGamal公钥密码体制的安全性分析64
4.5 椭圆曲线密码算法64
4.5.1 有限域上的椭圆曲线64
4.5.2 椭圆曲线密码方案65
4.5.3 椭圆曲线密码体制安全性问题65
4.6 密钥交换66
4.7 数字签名技术与应用68
4.7.1 数字签名的基本原理68
4.7.2 RSA签名70
4.7.3 ElGamal签名71
4.7.4 盲签名及其应用71
4.7.5 多重签名及其应用74
4.7.6 定向签名及其应用74
4.7.7 美国数字签名标准76
4.7.8 各国数字签名立法状况78
4.7.9 数字签名应用系统与产品78
小结80
习题480
第5章 密钥管理技术81
5.1 密钥管理概述81
5.1.1 密钥管理基础81
5.1.2 密钥管理相关的标准规范82
5.2 密钥的生成82
5.2.1 密钥产生的技术83
5.2.2 密钥产生的方法83
5.3 密钥分配84
5.4 密钥的存储与保护84
5.5 密钥共享85
5.6 密钥托管87
5.6.1 美国托管加密标准简介87
5.6.2 密钥托管密码体制的构成88
5.7 公钥基础设施89
5.7.1 PKI的基本组成90
5.7.2 PKI核心——认证中心90
小结92
习题592
第6章 信息隐藏技术93
6.1 信息隐藏概述93
6.1.1 信息隐藏的定义93
6.1.2 信息隐藏的模型94
6.1.3 信息隐藏的特点94
6.1.4 信息隐藏的应用95
6.1.5 信息隐藏的发展方向96
6.2 典型的信息隐藏算法96
6.2.1 时域替换技术97
6.2.2 变换域技术98
6.3 数字水印技术99
6.3.1 数字水印的基本框架99
6.3.2 数字水印的分类及特征100
6.3.3 数字水印的生成101
6.3.4 数字水印的嵌入102
6.3.5 数字水印的检测和提取103
6.3.6 数字水印的攻击104
小结105
习题6106
第7章 认证技术与访问控制107
7.1 报文认证107
7.2 身份认证108
7.2.1 概述108
7.2.2 身份认证协议109
7.3 常见的身份认证技术112
7.3.1 基于生物特征的身份认证112
7.3.2 零知识证明身份认证114
7.4 身份认证的应用115
7.4.1 PPP中的认证115
7.4.2 AAA认证体系及其应用119
7.5 访问控制原理122
7.6 访问控制策略122
7.6.1 自主访问控制123
7.6.2 强制访问控制124
7.6.3 基于角色的访问控制125
7.7 访问控制的应用127
小结128
习题7128
第8章 入侵检测技术130
8.1 入侵检测概述130
8.1.1 入侵的方法和手段131
8.1.2 入侵检测的产生与发展132
8.1.3 入侵检测的基本概念134
8.2 入侵检测模型135
8.2.1 通用入侵检测模型135
8.2.2 层次化入侵检测模型137
8.2.3 管理式入侵检测模型138
8.2.4 三种模型比较讨论139
8.3 入侵检测技术原理140
8.3.1 入侵检测的工作模式140
8.3.2 入侵检测方法141
8.4 入侵检测的分类142
8.4.1 按系统分析的数据源分类142
8.4.2 按体系结构分类143
8.4.3 按分析方法分类144
8.4.4 按响应方式分类144
8.5 入侵检测系统的标准与评估145
8.5.1 CIDF145
8.5.2 入侵检测系统的测试评估149
小结150
习题8150
第9章 防火墙技术151
9.1 防火墙概述151
9.1.1 防火墙的概念151
9.1.2 防火墙的分类152
9.1.3 防火墙的功能154
9.1.4 防火墙的局限性154
9.1.5 防火墙的设计原则155
9.2 防火墙实现原理157
9.2.1 防火墙的基本原理157
9.2.2 防火墙的基本技术157
9.2.3 过滤型防火墙158
9.2.4 代理型防火墙162
9.2.5 自治代理型防火墙166
9.2.6 分布式防火墙166
9.2.7 个人防火墙168
9.3 防火墙体系结构169
9.3.1 双宿/多宿主机防火墙169
9.3.2 屏蔽主机防火墙 170
9.3.3 屏蔽子网防火墙170
9.4 防火墙部署与应用172
9.4.1 DMZ网络172
9.4.2 虚拟专用网173
9.4.3 分布式防火墙175
9.4.4 防火墙的应用175
小结176
习题9177
第10章 漏洞扫描技术178
10.1 安全脆弱性分析178
10.1.1 入侵行为分析178
10.1.2 安全威胁分析179
10.2 漏洞扫描技术182
10.2.1 漏洞及其成因182
10.2.2 安全漏洞类型184
10.2.3 漏洞扫描技术及其原理187
10.3 常用扫描工具190
10.3.1 nmap190
10.3.2 Internet Scanner191
10.3.3 nessus192
小结193
习题10193
第11章 网络安全协议194
11.1 安全协议概述194
11.1.1 网络各层相关的安全协议194
11.1.2 几种常见的安全协议195
11.2 IPSec协议196
11.2.1 IPSec概述196
11.2.2 IPSec的安全体系结构197
11.2.3 IPSec策略和服务198
11.2.4 IPSec的工作模式203
11.2.5 IPSec协议组204
11.2.6 IPSec的典型应用212
11.3 SSL协议214
11.3.1 SSL概述214
11.3.2 SSL体系结构214
11.3.3 SSL协议及其安全性分析217
11.3.4 SSL的应用实例218
11.4 TLS协议219
11.4.1 TLS概述219
11.4.2 TLS的特点221
11.4.3 TLS的典型应用221
小结223
习题11224
第12章 其他网络安全技术225
12.1 操作系统安全225
12.1.1 Windows NT操作系统的安全机制225
12.1.2 Linux/UNIX操作系统的安全机制228
12.2 数据库安全230
12.2.1 数据库面临的安全威胁231
12.2.2 数据库安全模型与控制措施234
12.2.3 主流数据库系统安全237
12.3 计算机病毒244
12.3.1 计算机病毒的特征与类型244
12.3.2 计算机病毒的发展过程248
12.3.3 计算机病毒的种类与数量251
12.3.4 计算机病毒的结构及作用机制252
12.3.5 计算机病毒的传播253
12.3.6 计算机病毒的检测与清除254
小结255
习题12255
第13章 应用安全256
13.1 网络服务安全256
13.1.1 网络服务安全的层次结构256
13.1.2 网络服务安全的分类257
13.1.3 几种典型应用服务安全的分析257
13.2 电子邮件安全258
13.2.1 电子邮件安全技术现状259
13.2.2 电子邮件安全保护技术和策略260
13.2.3 安全电子邮件工作模式262
13.2.4 安全电子邮件系统264
13.3 电子商务安全267
13.3.1 电子商务安全的现状267
13.3.2 电子商务安全面临的主要威胁269
13.3.3 电子商务安全的需求269
13.3.4 电子商务安全技术270
13.4 DNS安全276
13.4.1 常见的域名管理方面的黑客攻击手段276
13.4.2 DNS安全防范手段277
小结279
习题13280
第14章 安全管理与评价标准281
14.1 网络风险分析与评估281
14.1.1 影响互联网安全的因素281
14.1.2 网络安全的风险282
14.1.3 网络风险评估要素的组成关系282
14.1.4 网络风险评估的模式283
14.1.5 网络风险评估的意义285
14.2 国际安全标准286
14.3 我国安全评价标准294
小结296
习题14297
第15章 新一代网络的安全趋势298
15.1 网络安全威胁新的发展趋势298
15.2 网络安全的新发展300
15.2.1 网络安全技术发展的特点300
15.2.2 网络安全新技术——云安全302
15.3 网络信息安全技术展望304
小结305
习题15305
参考文献306

本目录推荐