计算机网络安全

计算机网络安全
作 者: 戴英侠
出版社: 清华大学出版社
丛编项: 21世纪计算机专业大专系列教材
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《计算机网络安全》作者简介

内容简介

本书是大专院校的教材,共14章。第1章主要介绍当前面临的安全威胁、安全的概念及安全策略。第2章阐述了密码学的数学基础,如模运算、数论、有限域等。第3、4章介绍密码学的算法。第5、6、7、8章介绍了密码算法及协议在网络安全:和一些基础设施中的应用。第9、10两章主要介绍了攻击技术。第11、12、13章介绍了防火墙、入侵检测和取证技术。第14章介绍安全评估标准和风险评估技术。本书内容丰富,结构合理,语言流畅,深入浅出;不但系统地介绍了网络安全的理论、概念、方法和体系结构,还列举了大量实例;适合作为大专院校的教材,也可供工程技术人员参考。

图书目录

第1章信息系统安全概论

1.1历史与现状

1.1.1历史

1.1.2现状与威胁

1.1.3现状与行动

1.2安全是什么

1.2.1真正的安全

1.2.2从经济学角度定义安全

1.3安全机制和安全政策

1.3.1安全机制

1.3.2安全政策

1.4一些基本概念

1.4.1密码学基本概念

1.4.2攻击

1.4.3恶意代码

1.5安全标准

1.5.1国际标准化组织

1.5.2国际电报和电话咨询委员会

1.5.3电气和电子工程师学会

1.5.4Internet体系结构委员会

1.5.5美国国家标准局与美国商业部国家技术标准研究所

1.5.6美国国防部及国家计算机安全中心

1.5.7其他有关密码的协议

1.5.8我国的信息安全标准化工作

习题

第2章数学基础

2.1数的整除性

2.1.1除数 因子 和整除的概念

2.1.2素数 质数 的概念

2.1.3互为素数

2.2带余除法和欧几里德算法

2.3模运算

2.3.1模运算操作

2.3.2模运算的性质

2.4数论中一些有用的定理

2.4.1费马定理

2.4.2欧拉函数

2.4.3欧拉定理

2.4.4中国剩余定理

2.5群论中的若干基本概念

2.6环和域的基本概念

2..6.1环

2.6.2整环

2.6.3子环和环同构

2.7有限域

习题

第3章对称密码算法

3.1简介

3.1.1引论

3.1.2经典密码算法

3.1.3分组密码算法与流密码算法

3.1.4符号

3.1.5加密算法的破解

3.2分组密码算法模式

3.2.1电子码本模式

3.2.2密码分组链接模式

3.3:DES算法

3.3.1概述

3.3.2DES算法的基础结构

3.3.3多轮运算

3.3.4轮密钥的生成

3.3.5F函数

3.3.6初始置换和末置换

3.3.7关TS盒安全性的讨论

3.3.83DES

3.3.9相关概念

3.4其他对称密码算法

3.4.1IDEA

3.4.2AES算法

3.4.3RC4算法

3.5密钥的管理

3.5.1口令作为密钥使用的安全性

3.5.2随机密钥

3.5.3密钥共享

3.5.4密钥托管

习题

第4章非对称密码体制

4.1什么是非对称密码体制

4.2RSA密码体制

4.2.1RSA算法

4.2.2RSA数字签名方案

4.3·E1Gamal体制

4.3.1E1Gamal算法

4.3.2E1Gamal签名方案

4.3.3E1Gamal签名方案的安全性

4.4椭圆曲线密码体制

4.4.1有关的基本概念

4.4.2有限域上椭圆曲线的④运算

4.4.3椭圆曲线密码体制

4.4.4椭圆曲线的同构

习题

第5章数字签名. 哈希函数和PKI

5.1数字签名

5.1.1数字签名标准

5.1.2一次数字签名方案

5.1.3不可否认的数字签名方案

5.2哈希函数及其评价方法

5.2.1哈希函数

5.2.2生日攻击

5.3公开密钥基础设施

5.3.I公开密钥基础设施简要介绍

5.3.2PKI的主要组成部分和简要功能描述

5.3.3现有的PKI:多级信任模型

习题

第6章安全协议与电子商务安全

6.1网络安全

6.1.1概述

6.1.2安全威胁

6.1.3安全服务和安全机制

6.2安全协议

6.2.1协议及其分类

6.2.2通信协议及其分类

6.2.3密码协议及其分类

6.2.4安全协议的安全性

6.2.5安全协议的分析

6.3SSL协议

6.3.1SSI.概述

6.3.2SSI.规范

6.3.3相关技术

6.4SET协议

6.4.1SET概述

6.4.2SET规范

6.4.3SET的安全性

6.5SSL与SET的比较

6.6电子商务安全

6.6.1概述

6.6.2电子商务的安全需求

6.6.3电子商务采用的安全技术

6.7电子商务系统实例分析

6.8小结

习题

第7章网络协议与网络安全基础知识

7.1OSl7层模型

7.1.1物理层

7.1.2链路层

7.1.3网络层

7.1.4传输层

7.1.5会话层

7.1.6表示层

7.1.7应用层

7.2TCP/IP协议

7.2.1地址空间

7.2.2直接连接的节点之间的通信

7.2.3IP协议报文格式

7.2.4路由协议

7.2.5TCP协议

7.2.6UDP协议

7.3应用层协议

7.3.1DNS服务

7.3.2SMTP协议

7.3.3Telnet服务的安全问题

7.3.4FTP协议的安全问题

7.3.5RPC服务

习题

第8章VPN技术

8.1VPN的基本概念

8.1.1VPN的定义

8.1.2VPN出现的背景

8.1.3VPN的架构

8.1.4实现VPN的主要问题

8.2VPN的实现技术

8.2.1网络地址翻译

8.2.2隧道技术

8.2.3VPN中使用的安全协议

8.3基于IPSec协议的VPN

8.3.11PSec的基本原理

8.3.21PSec的标准化

8.3.3安全关联

8.3.4认证头协议

8.3.5封装安全载荷协议

8.3.6Internet密钥交换

8.3. 在VPN中使用IPSec协议

8.4链路层VPN的实现

8.4.1PPTP

8.4.2L2F

8.4.3L2TP

8.5VPN的应用方案

8.5.1VPN的应用类型

8.5.2部署Intranet型VPN

8.5.3部署远程访问型VPN

8.5.4部署Extranet型VPN

习题

第9章系统入侵技术

9.1概述

9.2扫描器

9.2.1简介

9.2.2秘密扫描和OS指纹探测

9.2.3网络拓扑探测

9.3利用脚本漏洞入侵

9.3.1SQL插入

9.3.2CGI的基本概念和漏洞举例

9.4缓冲区溢出和格式化字符串漏洞

9.4.1缓冲区溢出攻击

9.4.2格式化字符串攻击

9.5特洛依木马

9.5.1简介

9.5.2反弹端口木马

习题

第10章拒绝服务攻击

10.1简介

10.2常见拒绝服务攻击

10.2.1flood

10.2.2smurf

10.2.3OOBNuke

10.2.4teardrop

10.2.5land

10.2.6kissofdeath

lo.3拒绝服务攻击的防范方法

习题

第11章防火墙技术

11.1防火墙综述

11.1防火墙相关概念

11.1.2防火墙技术的发展

11.1.3防火墙的部署结构

11.2防火墙技术原理

11.2.1包过滤

11.2.2应用代理

11.2.3状态检测包过滤

11.2.4与防火墙相关的网络管理技术

11.3防火墙的应用

11.3.1防火墙应用的误区

11.3.2安全性考虑

11.3.3网络传输性能

11.3.4防火墙产品介绍--CheckP.intf

11.4防火墙技术的发展趋势

习题

第12章入侵检测技术

12.1网络安全体系结构

12.2入侵检测的产生

12.2.1安全审计

12.2.2IDES的诞生

12.3入侵检测的实现

12.3.1基本原理

12.3.2系统模块

12.3.3检测过程

12.3.4入侵检测系统的分类

12.4研究现状

12.4.1误用检测

12.4.2异常检测

12.4.3其他检测技术

12.4.4分布式入侵检测

12.4.5商业化产品

12.5小结

习题

第13章调查取证过程与技术

13.1概述

13.1.1简介

13.1.2调查取证过程

13.1.3调查取证技术

13.2初步响应阶段

13.2.1基础过程

13.2.2评估基本情况

13.2.3制定响应策略

13.2.4收集信息

13.3计算机证据分析阶段

13.3.1再现犯罪和再现调查过程

13.3.2计算机证据分析体系的构成

13.3.3证据固定层

13.3.4证据恢复层

13.3.5证据解码层

13.3.6证据分析层

13.3.7综合分析层

13.3.8通过网络查找相关的信息

13.4用户行为监控阶段

13.4.1目的

13.4.2工具

13.4.3监视注意事项

13.5拒绝服务攻击的调查

13.5.1概述

13.5.2stepstone技术

13.5.3backscatter技术

习题

第14章系统安全评估技术

14.1信息安全评估国际标准

14.1.1TCSEC

14.1.21TSEC

14.1.3CC

14.2计算机信息系统安全等级保护

14.2.1计算机信息系统安全等级保护框架

14.2.2GB17859

14.2.3计算机信息系统安全等级保护通用技术要求

14.3信息系统安全风险评估

14.3.1风险评估的概念

14.3.2风险评估的步骤

习题

参考文献