出版時間:2007-7 出版社:清華大學出版社 作者:斯托林斯 頁數(shù):321
Tag標簽:無
內容概要
本書由著名作者William Stallings編寫,完全從實用的角度出發(fā),用較小的篇幅對當前網(wǎng)絡安全解決方案中使用的主要算法、重要協(xié)議和系統(tǒng)管理方法等方面內容做了全面而詳細的介紹。全書共分為三部分: (1)密碼算法和協(xié)議,包括網(wǎng)絡安全應用中最常用的密碼算法和協(xié)議; (2)網(wǎng)絡安全應用,介紹了網(wǎng)絡安全解決方案中使用的各種安全協(xié)議,如Kerberos、PGP、S/MIME、IPSec、SSL/TLS和SET等; (3)系統(tǒng)安全,介紹了一些系統(tǒng)級的安全問題,如網(wǎng)絡入侵、惡意軟件和防火墻等。每章后面都提供了一定數(shù)量的推薦讀物、網(wǎng)址、思考題和習題等。全書最后還提供了一定數(shù)量的項目作業(yè)。為方便作為教材使用的教師搞好教學,該書原出版社還提供了較為完整的配套服務。與該書的前兩版相比,第3版除在語言和敘述方面做進一步加工提高外,主要增加的內容包括RC4算法、公鑰基礎設施(PKI)、分布式拒絕服務攻擊(DDos)和信息技術安全評估通用準則等?!”緯瓤勺鳛槲覈咝O嚓P課程的教材使用,又是滿足普通網(wǎng)絡安全愛好者學習和了解網(wǎng)絡安全基本知識的一本難得好書。
作者簡介
作者:(美國)斯托林斯 譯者:白國強 王海欣 陳弘毅William Stallings:計算機網(wǎng)絡與體系結構方面成就卓著。他六次榮獲由“教材與大學作者協(xié)會”頒發(fā)的“年度最佳計算機科學與工程教材”獎,作品包括《操作系統(tǒng)——精髓與設計原理》、《計算機組成與體系結構》、《數(shù)據(jù)與計算機通信》等。他是致力于密碼學各個方面的學術期刊Cryptologia的編委會成員之一。目前他作為獨立顧問為計算機硬件制造商、軟件開發(fā)商和政府研究機構提供咨詢服務。
書籍目錄
第1章 引言 1.1 安全趨勢 1.2 OSI安全體系結構 1.3安全攻擊 1.3.1 被動攻擊 1.3.2 主動攻擊 1.4 安全服務 1.4.1 認證 1.4.2 訪問控制 1.4.3 數(shù)據(jù)機密性 1.4.4 數(shù)據(jù)完整性 1.4.5 不可抵賴性 1.4.6 可用性服務 1.5 安全機制 1.6 網(wǎng)絡安全模型 1.7 互聯(lián)網(wǎng)標準與互聯(lián)網(wǎng)協(xié)會 1.7.1 互聯(lián)網(wǎng)組織和RFC發(fā)布 1.7.2 標準化過程 1.7.3 互聯(lián)網(wǎng)標準分類 1.7.4 其他RFC類型 1.8 本書概覽 1.9 推薦讀物 1.10 互聯(lián)網(wǎng)資源 1.10.1 本書網(wǎng)址 1.10.2 其他網(wǎng)址 1.10.3 USENET新聞組 1.11 關鍵詞、思考題和習題 1.11.1 關鍵詞 1.11.2 思考題 1.1l.3 習題 第1部分 密碼編碼學 第2章 對稱加密和消息機密性 2.1 對稱加密原理 2.1.1 密碼體制 2.1.2 密碼分析 2.1.3 Feistel密碼結構 2.2 對稱分組加密算法 2.2.1 數(shù)據(jù)加密標準 2.2.2 三重DES 2.2.3 高級加密算法 2.3 流密碼和RC4 2.3.1 流密碼結構 2.3.2 RC4算法 2.4 分組密碼的工作模式 2.4.1 密碼分組鏈接模式 2.4.2 密碼反饋模式 2.5 加密設備的位置 2.6 密鑰分發(fā) 2.7 推薦讀物和網(wǎng)址 推薦網(wǎng)址 2.8 關鍵詞、思考題和習題 2.8.1 關鍵詞 2.8.2 思考題 2.8.3 習題 第3章 公鑰密碼和消息認證 3.1 消息認證方法 3.1.1 利用常規(guī)加密的認證 3.1.2 非加密的消息認證 3.2 安全散列函數(shù)和HMAC 3.2.1 散列函數(shù)的要求 3.2.2 簡單散列函數(shù) 3.2.3 安全散列函數(shù)SHA-1 3.2.4 其他安全散列函數(shù) 3.2.5 HMAC 3.3 公鑰加密原理 3.3.1 公鑰加密思想 3.3.2 公鑰密碼系統(tǒng)的應用 3.3.3 公鑰加密的要求 3.4 公鑰加密算法 3.4.1 RSA公鑰加密算法 3.4.2 Diffie-Hellman密鑰交換 3.4.3 其他公鑰加密算法 3.5 數(shù)字簽名 3.6 密鑰管理 3.6.1 公鑰證書 3.6.2 利用公鑰分發(fā)密鑰 3.7 推薦讀物和網(wǎng)址 推薦網(wǎng)址 3.8 關鍵詞、思考題和習題 3.8.1 關鍵詞 3.8.2 思考題 3.8.3 習題 第2部分 網(wǎng)絡安全應用 第4章 認證的應用 4.1 Kerberos 4.1.1 動機 4.1.2 Kerberos版本4 4.2 X.509認證服務 4.2.1 證書 4.7.2 認證過程 4.2.3 X.509版本3 4.3 公鑰基礎設施 4.3.1 PKIX管理功能 4.3.2 PKIX管理協(xié)議 4.4 推薦讀物和網(wǎng)址 推薦網(wǎng)址 4.5 關鍵詞、思考題和習題 4.5.1 關鍵詞 4.5.2 思考題 4.5.3 習題 附錄4A Kerberos加密技術 從口令到密鑰的變換 PCBC模式 第5章 電子郵件安全 5.1 PGP 5.1.1 符號約定 5.1.2 操作描述 5.1.3 加密密鑰和密鑰環(huán) 5.1.4 公鑰管理 5.2 S/MIME 5.2.1 RFC 822 5.2.2 多用途網(wǎng)際郵件擴展 5.2.3 S/MIME的功能 5.2.4 S/MIME的消息 5.2.5 S/MIME證書處理過程 5.2.6 增強的安全性服務 5.2.7 推薦網(wǎng)址 5.3 關鍵詞、思考題和習題 5.3.1 關鍵詞 5.3.2 思考題 5.3.3 習題 附錄5A 使用ZIP的數(shù)據(jù)壓縮 壓縮算法 解壓縮算法 附錄5B 基-64轉換 附錄5C PGP隨機數(shù)生成 真隨機數(shù) 偽隨機數(shù) 第6章 IP安全 6.1 IP安全概述 6.1.1 IPSec的應用 6.1.2 IPSec的好處 6.1.3 路由應用 6.2 IP安全體系結構 6.2.1 IPSec文檔 6.2.2 IPSec服務 6.2.3 安全關聯(lián) 6.2.4 傳輸模式和隧道模式 6.3 認證報頭 6.3.1 反重放服務 6.3.2 完整性校驗值 6.3.3 傳輸模式和隧道模式 6.4 封裝安全載荷 6.4.1 ESP格式 6.4.2 加密和認證算法 6.4.3 填充 6.4.4 傳輸模式和隧道模式 6.5 安全關聯(lián)組合 6.5.1 認證加保密 6.5.2 安全關聯(lián)的基本組合 6.6 密鑰管理 6.6.1 Oakley密鑰確定協(xié)議 6.6.2 ISAKMP 6.7 推薦讀物和網(wǎng)址 推薦網(wǎng)址 6.8 關鍵詞、思考題和習題 6.8.1 關鍵詞 6.8.2 思考題 6.8.3 習題 附錄6A 互聯(lián)網(wǎng)與互聯(lián)網(wǎng)協(xié)議 互聯(lián)網(wǎng)協(xié)議的作用 IPv4 IPv6 第7章 Web安全 7.1 Web安全需求 7.1.1 Web安全威脅 7.1.2 Web流量安全方法 7.2 安全套接字層(SSL)和傳輸層安全(TLS) 7.2.1 SSL體系結構 7.2.2 SSL記錄協(xié)議 7.2.3 密碼變更規(guī)格協(xié)議 7.2.4 報警協(xié)議 7.2.5 握手協(xié)議 7.2.6 密碼計算 7.2.7 傳輸層安全 7.3 安全電子交易 7.3.1 SET概述 7.3.2 雙重簽名 7.3.3 支付過程 7.4 推薦讀物和網(wǎng)址 推薦網(wǎng)址 7.5 關鍵詞、思考題和習題 7.5.1 關鍵詞 7.5.2 思考題 7.5.3 習題 第8章 網(wǎng)絡管理安全 8.1 SNMP的基本概念 8.1.1 網(wǎng)絡管理體系結構 8.1.2 網(wǎng)絡管理協(xié)議體系結構 8.1.3 委托代理 8.1.4 SNMPv2 8.2 SNMPv1共同體功能 8.2.1 共同體和共同體名稱 8.2.2 認證服務 8.2.3 訪問策略 8.2.4 委托代理服務 8.3 SNMPv3 8.3.1 SNMP體系結構 8.3.2 消息處理和用戶安全模式 8.3.3 基于視圖的訪問控制 8.4 推薦讀物和網(wǎng)址 推薦網(wǎng)址 8.5 關鍵詞、思考題和習題 8.5.1 關鍵詞 8.5.2 思考題 8.5.3 習題 第3部分 系統(tǒng)安全 第9章 入侵者 9.1 入侵者 9.1.1 入侵技術 9.2 入侵檢測 9.2.1 審計記錄 9.2.2 統(tǒng)計異常檢測 9.2.3 基于規(guī)則的入侵檢測 9.2.4 基率謬誤 9.2.5 分布式入侵檢測 9.2.6 蜜罐 9.2.7 入侵檢測交換格式 9.3 口令管理 9.3.1 口令保護 9.3.2 口令選擇策略 9.4 推薦讀物和網(wǎng)址 推薦網(wǎng)站 9.5 關鍵詞、思考題和習題 9.5.1 關鍵詞 9.5.2 思考題 9.5.3 習題 附錄9A 基率謬誤 條件概率和獨立性 貝葉斯定理 基率謬誤示例 第10章 惡意軟件 10.1 病毒及相關威脅 10.1.1 惡意程序 10.1.2 病毒的性質 10.1.3 病毒的類型 10.1.4 宏病毒 10.1.5 電子郵件病毒 10.1.6 蠕蟲 10.1.7 蠕蟲技術的現(xiàn)狀 10.2 病毒對策 10.2.1 反病毒方法 10.2.2 高級反病毒技術 10.2.3 行為阻斷軟件 10.3 分布式拒絕服務攻擊 10.3.1 DDoS攻擊描述 10.3.2 構造攻擊網(wǎng)絡 10.3.3 DDoS防范 10.4 推薦讀物和網(wǎng)址 推薦網(wǎng)址 10.5 關鍵詞、思考題和習題 10.5.1 關鍵詞 10.5.2 思考題 10.5.3 習題 第11章 防火墻 11.1 防火墻設計原則 11.1.1 防火墻特征 11.1.2 防火墻類型 11.1.3 防火墻配置 11.2 可信系統(tǒng) 11.2.1 數(shù)據(jù)訪問控制 11.2.2 可信系統(tǒng)的概念 11.2.3 特洛伊木馬防護 11.3 信息技術安全評估通用準則 11.3.1 需求 11.3.2 大綱和目標 1l.4 推薦讀物和網(wǎng)址 推薦網(wǎng)址 11.5 關鍵詞、思考題和習題 11.5.1 關鍵詞 11.5.2 思考題 11.5.3 習題 附錄A 數(shù)論知識 A.1 素數(shù)和互為素數(shù) A.1.1 約數(shù) A.1.2 素數(shù) A.1.3 互為素數(shù) A.2 模運算 附錄B 網(wǎng)絡安全教學項目 B.1 研究項目 B.2 編程項目 B.3 實驗訓練 B.4 寫作作業(yè) B.5 閱讀報告作業(yè) 術語表 參考文獻
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載