网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术与应用/网络安全实用丛书
分类 教育考试-考试-计算机类
作者 赵安军//曾应员//徐邦海//常春藤
出版社 人民邮电出版社
下载
简介
编辑推荐

网络安全是一个综合的交叉学科领域,涉及数学、信息、通信和计算机等诸多学科的长期知识积累和最新发展成果。本书是一本系统论述网络安全理论与技术的书籍,书中总结了常见的网络安全理论与技术,主要内容包括:网络安全基础知识,主要讨论了网络安全的基本知识,并从网络协议角度出发,阐述了当今计算机网络中存在的安全威胁;密码学基础,简要介绍了网络安全中涉及的各种密码技术;网络安全应用实践,也是本书的重点内容,主要介绍了网络安全实践中的一些比较重要的产品及其技术应用。本书是作者多年教学与科研工作经验的总结,具有很强的实用性和可操作性。

内容推荐

本书共分3个部分。第1部分为网络安全基础篇,主要讨论了网络安全的基础知识,并从网络协议角度出发,阐述了当今计算机网络中存在的安全威胁;第2部分为密码学基础,简要介绍了网络安全中涉及的各种密码技术;第3部分为网络安全应用实践,也是本书的重点内容,主要介绍了网络安全实践中的一些比较重要的产品及其技术应用。

全书共分11章。其中第1章和第2章介绍了网络安全基础知识;第3章简要介绍了密码学基础;剩余的8章主要对现有的网络安全技术,包括身份认证、防火墙技术、入侵检测技术、加密技术、公钥基础设施、虚拟专用网络、恶意代码和病毒防治以及无线网络所涉及的网络安全技术进行了详细的讨论。

本书可以作为高等院校信息安全、通信、计算机等专业的本科生和研究生教材,也可以作为网络安全工程师、网络管理员的参考用书,或作为网络安全培训教材。

目录

第1章 网络安全概述 1

1.1 网络安全的发展 1

1.1.1 网络安全的概念 1

1.1.2 网络安全的需求 2

1.1.3 网络安全的发展趋势 3

1.2 安全威胁与防护 4

1.2.1 安全威胁 4

1.2.2 安全防护措施 5

1.3 网络安全策略 9

1.3.1 安全策略的功能 9

1.3.2 安全策略的类型 10

1.3.3 安全策略的使用 11

1.4 安全攻击的种类和常见形式 11

1.4.1 网络攻击综述 11

1.4.2 主动攻击 12

1.4.3 被动攻击 13

1.5 网络安全体系结构 13

1.5.1 网络体系结构 13

1.5.2 OSI安全体系结构 15

1.5.3 安全服务与机制 16

1.6 小结 17

第2章 网络协议的安全性 19

2.1 基本协议 19

2.1.1 IP协议 20

2.1.2 TCP和UDP 22

2.1.3 ARP和ICMP 24

2.1.4 路由协议和域名系统 26

2.2 应用协议 28

2.2.1 SMTP和POP3 28

2.2.2 MIME和IMAP4 31

2.2.3 网络地址转换 34

2.2.4 基于RPC的协议 37

2.2.5 VoIP 39

2.2.6 远程登录协议 41

2.3 下一代互联网IPv6 42

2.3.1 IPv6的概述 42

2.3.2 IPv6的安全性 44

2.4 小结 45

第3章 密码学基础 46

3.1 古典密码学 46

3.1.1 古典密码简介 46

3.1.2 古典密码的安全性 47

3.2 流密码的基本概念 47

3.2.1 流密码原理和分类 48

3.2.2 密钥流生成算法 48

3.2.3 流密码算法 49

3.3 对称密码体制基本概念 50

3.4 数据加密标准 53

3.4.1 DES概述 54

3.4.2 DES分析 56

3.4.3 AES概述 56

3.4.4 AES分析 57

3.5 其他重要的分组密码算法 59

3.5.1 IDEA 59

3.5.2 RC5 59

3.6 公钥密码体制 60

3.6.1 RSA密码 61

3.6.2 椭圆曲线密码 62

3.7 消息认证与散列函数 63

3.7.1 散列函数和数据完整性 63

3.7.2 散列函数的安全性 64

3.7.3 消息认证码 64

3.7.4 散列函数及其在密码学中的应用 65

3.7.5 MD4和MD5 66

3.7.6 SHA 67

3.7.7 SHA与MD4、MD5的比较 68

3.8 数字签名 68

3.8.1 数字签名的基本概念 69

3.8.2 DSS签名标准 69

3.8.3 其他数字签名标准 70

3.8.4 数字签名的应用 71

3.9 小结 71

第4章 身份认证 72

4.1 身份认证概述 72

4.1.1 基于密码的认证 74

4.1.2 基于地址的认证 76

4.1.3 密码认证协议 77

4.1.4 动态身份认证 80

4.2 生物特征身份认证 81

4.2.1 指纹身份认证 82

4.2.2 声音身份认证 82

4.2.3 虹膜身份认证 82

4.3 零知识证明身份认证 82

4.3.1 零知识证明协议 83

4.3.2 并行零知识证明 85

4.3.3 非交互式零知识证明 85

4.3.4 零知识证明在身份认证中的应用 86

4.4 身份认证协议应用 87

4.4.1 Kerberos鉴别 87

4.4.2 SSL和TSL 93

4.4.3 双因素身份认证 97

4.5 小结 99

第5章 数据机密性与密钥管理 100

5.1 数据机密性的保证措施 100

5.1.1 链路加密 100

5.1.2 端-端加密 101

5.1.3 链路加密与端-端加密的结合 102

5.2 硬件加密和软件加密 103

5.2.1 硬件加密 103

5.2.2 软件加密 103

5.2.3 硬件加密和软件加密性能分析 104

5.3 存储数据的加密 104

5.4 密钥管理基本概念 106

5.4.1 密钥管理 106

5.4.2 密钥的种类 106

5.4.3 密钥生成 106

5.4.4 密钥分配 107

5.5 密钥的保护与控制 109

5.5.1 密钥的保护、存储 109

5.5.2 密钥的备份 109

5.5.3 密钥的生命周期控制 110

5.6 密钥托管 112

5.6.1 密钥托管的基本原理 112

5.6.2 密钥托管应用 113

5.7 小结 113

第6章 公钥基础设施 114

6.1 PKI基础 114

6.1.1 网络安全对于PKI的需求 115

6.1.2 认证机构和数字证书 116

6.1.3 公钥基础设施组件 117

6.1.4 授权的作用 119

6.2 PKI服务和实现 121

6.2.1 密钥的生命周期管理 121

6.2.2 证书的生命周期管理 123

6.2.3 部署PKI服务 127

6.3 PKI的体系结构 130

6.3.1 公钥基础设施体系结构 130

6.3.2 PKI实体 132

6.3.3 PKIX证书验证 133

6.4 权限管理基础设施PMI概况 133

6.5 属性权威和权限管理 136

6.5.1 属性权威 136

6.5.2 权限管理 137

6.6 基于PMI建立安全应用 138

6.6.1 PMI应用结构 138

6.6.2 应用方式 139

6.6.3 建立访问控制系统 140

6.6.4 访问控制流程 140

6.7 小结 140

第7章 防火墙技术 141

7.1 防火墙概述 141

7.2 防火墙技术 143

7.2.1 包过滤技术 143

7.2.2 应用网关技术 144

7.2.3 状态检测防火墙 144

7.2.4 电路级网关 145

7.2.5 空气隙防火墙 145

7.2.6 代理服务器技术 146

7.3 防火墙的体系结构 147

7.3.1 双重宿主主机体系结构 147

7.3.2 被屏蔽主机体系结构 147

7.3.3 被屏蔽子网体系结构 148

7.4 堡垒主机 149

7.5 数据包过滤 150

7.5.1 数据包的过滤特点 150

7.5.2 数据包的过滤应用 150

7.5.3 过滤规则的制定策略 152

7.6 状态检测数据包过滤 153

7.7 防火墙应用实例 157

7.7.1 瑞星防火墙的性能特点 157

7.7.2 应用环境及语言支持 158

7.7.3 防火墙设置 158

7.8 关于防火墙的其他问题的思考 164

7.9 小结 165

第8章 入侵检测系统 166

8.1 IDS的概述 166

8.1.1 IDS的基本概念 166

8.1.2 IDS的基本结构 167

8.2 IDS系统分类 168

8.2.1 基于主机的IDS 168

8.2.2 基于网络的IDS 170

8.2.3 分布式的入侵检测系统 172

8.3 IDS的检测方式 173

8.3.1 基于行为的检测 173

8.3.2 基于知识的检测 174

8.3.3 其他入侵检测技术 175

8.4 IDS的应用 176

8.4.1 IDS设置 176

8.4.2 IDS部署 177

8.4.3 报警策略设置 180

8.4.4 如何构建一个基于网络的IDS 180

8.5 IDS的发展方向 182

8.6 小结 185

第9章 虚拟专用网络(VPN) 186

9.1 VPN概述 186

9.1.1 VPN基本概念 186

9.1.2 VPN的类型 188

9.1.3 VPN的优缺点 189

9.2 VPN网络安全技术 190

9.2.1 密码技术 190

9.2.2 密钥管理技术 191

9.2.3 隧道技术 191

9.2.4 身份认证技术 192

9.3 隧道协议与VPN实现 192

9.3.1 隧道协议的基本概念 192

9.3.2 L2FP 194

9.3.3 PPTP 194

9.3.4 L2TP 195

9.4 VPN的配置与实现 198

9.4.1 Windows中VPN的设置 198

9.4.2 Linux中VPN的设置 201

9.5 第三层隧道协议 203

9.6 小结 204

第10章 恶意代码和计算机病毒防治 206

10.1 恶意代码 206

10.1.1 恶意代码的概念 206

10.1.2 恶意代码的种类 206

10.2 计算机病毒 210

10.2.1 计算机病毒概念 210

10.2.2 计算机病毒的组成 211

10.3 防治措施 212

10.3.1 病毒防治技术 212

10.3.2 病毒防治部署 215

10.3.3 病毒防治管理 215

10.3.4 病毒防治软件 215

10.4 小结 216

第11章 无线网络安全 218

11.1 无线网络协议 218

11.1.1 802.11标准 218

11.1.2 HomeRF 221

11.1.3 IrDA 222

11.1.4 蓝牙技术 223

11.2 无线网络的安全性 223

11.2.1 802.11的安全性 224

11.2.2 WEP的安全性 224

11.2.3 蓝牙技术的安全性 226

11.3 无线网络面临的安全威胁 228

11.4 针对安全威胁的解决方案 231

11.4.1 采用适当的安全策略 231

11.4.2 802.1x认证协议 233

11.4.3 802.11i 235

11.4.4 WAPI 237

11.5 无线网络安全应用实例 239

11.6 小结 242

缩略语 243

参考文献 246

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/16 11:43:10