| 作 者: | 郑连清 |
| 出版社: | 北京交通大学出版社 |
| 丛编项: | 21世纪高等学校电子信息类专业规划教材 |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | 计算机网络 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章网络安全问题
1.1网络安全威胁
1.1.1攻击意图
1.1.2安全漏洞
1.1.3网络探测工具及步骤
1.1.4主要的网络攻击方法
1.1.5网络攻击工具
1.1.6网络入侵攻击步骤
1.1.7网络攻击工具分类汇总
1.2网络信息对抗
1.2.1信息的重要性
1.2.2信息对抗的内涵
1.2.3网络信息对抗的内涵
1.3网络安全措施体系
1.3.1网络安全策略
1.3.2网络安全措施层次分类
小结
习题
第2章密码学方法
2.1概述
2.1.1密码学的发展概况
2.1.2密码学基本概念及密码体制
2.1.3加密方式
2.1.4密码通信系统
2.1.5古典密码介绍
2.2常用加密算法
2.2.1私钥密码体制
2.2.2公钥体制
2.2.3常用加密算法列表
2.3密码分析与安全问题
2.3.1密码分析
2.3.2密码体制的安全准则
2.4认证技术
2.4.1基本概念
2.4.2身份认证技术
2.4.3消息认证技术
2.5数字签名
2.5.1数字签名的概念
2.5.2RSA签名体制
2.5.3EIGamal签名体制
2.5.4数字签名标准(DSS)
2.5.5不可否认签名
2.6密码学方法应用举例PGP软件
2.6.1PGP软件简介
2.6.2PGP的密钥管理
2.6.3PGP软件的安装
2.6.4PGP软件的使用
小结
习题
第3章PKI
3.1PKI简介
3.1.1PKI是什么
3.1.2PKI的作用
3.1.3PKI的特点
3.2PKI的组成及功能
3.2.1CA(Certi6cateAuthority)
3.2.2证书库(Repository)
3.2.3密钥管理系统
3.2.4证书撤销管理系统
3.2.5PKI应用接口系统
3.3PKI的标准和协议
3.4PKI现状及未来发展趋势
3.4.1国外PKICA体系现状
3.4.2我国CA发展状况
3.4.3PKI未来发展趋势
3.5PKI技术在电子支付系统中的应用
3.5.1电子支付系统模型
3.5.2PKI系统在电子支付系统中的具体应用模式
第4章防火墙技术
4.1防火墙原理
4.2防火墙在OSI模型中的层次
4.3防火墙分类
4.3.1按照工作原理分类
4.3.2按照体系结构分类
4.4防火墙关键技术
4.4.1包过滤技术
4.4.2代理技术
4.4.3其他防火墙技术
4.4.4防火墙举例:瑞星个人防火墙
4.5防火墙的优缺点及发展趋势
小结
习题
第5章网络安全协议与VPN
5.1SSL协议
5.1.1SSL的基本原理
5.1.2SSL握手协议
5.1.3SSL记录协议
5.1.4SSL的发展与应用
5.2SET协议
5.2.1SET协议概述
5.2.2SET协议的工作原理
5.2.3SET协议与SSL协议的对比
5.31PSec协议
5.3.1安全关联SA
5.3.2AH协议
5.3.3ESP协议
5.3.41KE协议
5.3.51PSec操作模式
5.4虚拟专用网(VPN)
5.4.1VPN概述
5.4.2VPN的基本技术
5.4.3VPN的安全协议
5.4.4VPN的系统结构模型
5.4.5VPN的分类
5.4.6VPN的优点
5.4.7SSLVPN与IPSecVPN的比较
5.5SSl协议的使用
5.5.1在服务器端使用SSL
5.5.2在浏览器端使用SSL
5.5.3SSL通信安全的实现过程
小结
习题
第6章网络安全体系与标准
6.1安全体系结构
6.1.1开放系统互连安全体系结构(1S074982)
6.1.2TCP/IP四层模型下的安全体系结构
6.2网络安全标准
6.2.1国外网络安全标准
6.2.2国内安全标准
6。3信息安全测评与认证
6.3.1什么是测评认证
6.3.2我国的信息安全测评认证工作体系
小结
习题
第7章电子商务与政务系统的安全
7。1网络安全工程
7.1.1网络安全策略
7.1.2网络安全风险分析
7.1.3网络安全需求分析
7.1.4网络安全设计
7.2电子商务系统
7.2.1电子商务的概念
7.2.2电子商务的产生和发展
7.2.3电子商务体系结构及功能模型
7.2.4电子商务的安全
7.3电子政务系统
7.3.1电子政务的概念与发展
7.3.2电子政务体系结构
7.3.3电子政务的安全
第8章操作系统与安全漏洞
8.1Windows2000安全漏洞及对策
8.2UNIX常见安全漏洞及对策
8.3Linux常见安全漏洞及对策
小结
习题
第9章系统入侵检测
9.1入侵手段
9.1.1入侵攻击
9.1.2攻击手段
9.1.3入侵层次分析
9.2入侵检测技术
9.2.1入侵与预警
9.2.2入侵检测技术研究
9.2.3检测技术
9.3入侵检测系统
9.3.1信息收集系统
9.3.2信息分析系统
小结
习题
附录A数学基础
A.1数论基础
A.1.1整除
A.1.2素数与素分解
A.1.3互素数
A.1.4欧拉Totient函数
A.1.5同余
A.1.6模运算(ModularArithmatic)
A.1.7Euler定理和Fermat定理
A.2代数基础
A.2.1群
A.2.2有限域及其结构
A.2.3域上的多项式
A.3计算复杂性理论
A.3.1算法的复杂性
A.3.2问题的复杂性(problemcomplexity)
参考文献