出版時(shí)間:2011-12 出版社:清華大學(xué)出版社 作者:姚永雷,馬利 主編 頁數(shù):229
內(nèi)容概要
本書是《計(jì)算機(jī)網(wǎng)絡(luò)安全》(馬利主編,清華大學(xué)出版社出版)的修訂本,在第一版基礎(chǔ)上做了大量的修改,既注重介紹網(wǎng)絡(luò)安全基礎(chǔ)理論,又著眼培養(yǎng)讀者網(wǎng)絡(luò)安全技術(shù)和實(shí)踐能力。全書詳細(xì)討論了密碼學(xué)、消息鑒別和數(shù)字簽名、身份認(rèn)證技術(shù)、internet的安全技術(shù)、惡意代碼及其防殺技術(shù)、防火墻、網(wǎng)絡(luò)攻擊與防范技術(shù)、虛擬專用網(wǎng)技術(shù)等計(jì)算機(jī)網(wǎng)絡(luò)安全的相關(guān)理論和主流技術(shù)。
本書的編寫思路是理論與實(shí)踐相結(jié)合,一方面強(qiáng)調(diào)基本概念、理論、算法和協(xié)議的介紹,另一方面重視技術(shù)和實(shí)踐,力求在實(shí)踐中深化理論。希望通過本書的介紹,讓讀者既能掌握完整、系統(tǒng)的計(jì)算機(jī)網(wǎng)絡(luò)安全理論,又具備運(yùn)用主流網(wǎng)絡(luò)安全技術(shù)實(shí)現(xiàn)安全網(wǎng)絡(luò)的設(shè)計(jì)能力。
本書是一本理想的計(jì)算機(jī)專業(yè)本科生、大專生的計(jì)算機(jī)網(wǎng)絡(luò)安全教材,對(duì)從事計(jì)算機(jī)網(wǎng)絡(luò)安全工作的工程技術(shù)人員,也是一本非常好的參考書。
書籍目錄
第1章概述
1.1網(wǎng)絡(luò)安全面臨的挑戰(zhàn)
1.2網(wǎng)絡(luò)安全的基本概念
1.2.1網(wǎng)絡(luò)安全的定義
1.2.2網(wǎng)絡(luò)安全的屬性
1.2.3網(wǎng)絡(luò)安全層次結(jié)構(gòu)
1.2.4網(wǎng)絡(luò)安全模型
1.3osi安全體系結(jié)構(gòu)
1.3.1安全攻擊
1.3.2安全服務(wù)
1.3.3安全機(jī)制
1.4網(wǎng)絡(luò)安全防護(hù)體系
1.4.1網(wǎng)絡(luò)安全策略
1.4.2網(wǎng)絡(luò)安全體系
思考題
第2章密碼學(xué)
2.1密碼學(xué)概述
2.1.1密碼學(xué)的發(fā)展
2.1.2密碼學(xué)的基本概念
2.1.3密碼的分類
2.2古典密碼體制
2.2.1置換技術(shù)
2.2.2代換技術(shù)
2.2.3古典密碼分析
2.2.4一次一密
2.3對(duì)稱密碼體制
2.3.1對(duì)稱密碼體制的概念
2.3.2des
2.3.3其他算法簡(jiǎn)介
2.4公鑰密碼體制
2.4.1公鑰密碼體制原理
2.4.2rsa算法
2.4.3elgamal公鑰密碼體制
2.5密鑰管理
2.5.1公鑰分配
2.5.2對(duì)稱密碼體制的密鑰分配
2.5.3公鑰密碼用于對(duì)稱密碼體制的密鑰分配
2.5.4diffie?hellman密鑰交換
思考題
第3章消息鑒別與數(shù)字簽名
3.1消息鑒別
3.1.1消息鑒別的概念
3.1.2基于mac的鑒別
3.1.3基于散列函數(shù)的鑒別
3.1.4散列函數(shù)
3.2數(shù)字簽名
3.2.1數(shù)字簽名簡(jiǎn)介
3.2.2基于公鑰密碼的數(shù)字簽名原理
3.2.3數(shù)字簽名算法
思考題
第4章身份認(rèn)證
4.1用戶認(rèn)證
4.1.1基于口令的認(rèn)證
4.1.2基于智能卡的認(rèn)證
4.1.3基于生物特征的認(rèn)證
4.2認(rèn)證協(xié)議
4.2.1單向認(rèn)證
4.2.2雙向認(rèn)證
4.3kerberos
4.3.1kerberos版本4
4.3.2kerberos版本5
4.4x.509認(rèn)證服務(wù)
4.4.1證書
4.4.2認(rèn)證過程
4.4.3x.509版本3
4.5公鑰基礎(chǔ)設(shè)施
4.5.1pki體系結(jié)構(gòu)
4.5.2認(rèn)證機(jī)構(gòu)
4.5.3pkix相關(guān)協(xié)議
4.5.4pki信任模型
思考題
第5章internet安全
5.1ip安全
5.1.1ipsec體系結(jié)構(gòu)
5.1.2ipsec工作模式
5.1.3ah協(xié)議
5.1.4esp協(xié)議
5.1.5ike
5.2ssl/tls
5.2.1ssl體系結(jié)構(gòu)
5.2.2ssl記錄協(xié)議
5.2.3ssl修改密碼規(guī)范協(xié)議
5.2.4ssl報(bào)警協(xié)議
5.2.5ssl握手協(xié)議
5.2.6tls
5.3pgp
5.3.1pgp操作
5.3.2pgp密鑰
5.4internet欺騙
5.4.1arp欺騙
5.4.2dns欺騙
5.4.3ip地址欺騙
5.4.4web欺騙
思考題
第6章惡意代碼
6.1惡意代碼的概念及關(guān)鍵技術(shù)
6.1.1惡意代碼的概念
6.1.2惡意代碼生存技術(shù)
6.1.3惡意代碼隱藏技術(shù)
6.2計(jì)算機(jī)病毒
6.2.1計(jì)算機(jī)病毒概述
6.2.2計(jì)算機(jī)病毒防治技術(shù)
6.3木馬
6.3.1木馬概述
6.3.2木馬的工作原理
6.3.3木馬防治技術(shù)
6.4蠕蟲
6.4.1蠕蟲概述
6.4.2蠕蟲的傳播過程
6.4.3蠕蟲的分析和防范
6.5其他常見惡意代碼
思考題
第7章防火墻
7.1防火墻的概念
7.2防火墻的特性
7.3防火墻的技術(shù)
7.3.1包過濾技術(shù)
7.3.2代理服務(wù)技術(shù)
7.3.3狀態(tài)檢測(cè)技術(shù)
7.3.4自適應(yīng)代理技術(shù)
7.4防火墻的體系結(jié)構(gòu)
7.5個(gè)人防火墻
7.6防火墻的應(yīng)用與發(fā)展
7.6.1防火墻的應(yīng)用
7.6.2防火墻技術(shù)的發(fā)展
思考題
第8章網(wǎng)絡(luò)攻擊與防范
8.1網(wǎng)絡(luò)攻擊概述
8.1.1網(wǎng)絡(luò)攻擊的概念
8.1.2網(wǎng)絡(luò)攻擊的類型
8.1.3網(wǎng)絡(luò)攻擊的過程
8.2常見網(wǎng)絡(luò)攻擊
8.2.1拒絕服務(wù)攻擊
8.2.2分布式拒絕服務(wù)攻擊
8.2.3緩沖區(qū)溢出攻擊
8.3入侵檢測(cè)
8.3.1入侵檢測(cè)概述
8.3.2入侵檢測(cè)系統(tǒng)分類
8.3.3分布式入侵檢測(cè)
8.3.4入侵檢測(cè)技術(shù)發(fā)展趨勢(shì)
8.4計(jì)算機(jī)緊急響應(yīng)
8.4.1緊急響應(yīng)
8.4.2蜜罐技術(shù)
思考題
第9章虛擬專用網(wǎng)
9.1vpn概述
9.1.1vpn的概念
9.1.2vpn的基本類型
9.1.3vpn的實(shí)現(xiàn)技術(shù)
9.1.4vpn的應(yīng)用特點(diǎn)
9.2隧道技術(shù)
9.2.1隧道的概念
9.2.2隧道的基本類型
9.3實(shí)現(xiàn)vpn的二層隧道協(xié)議
9.3.1pptp
9.3.2l2f
9.3.3l2tp
9.4實(shí)現(xiàn)vpn的三層隧道協(xié)議
9.4.1gre
9.4.2ipsec
9.5mpls vpn
9.5.1mpls的概念和組成
9.5.2mpls的工作原理
9.5.3mpls vpn的概念和組成
9.5.4mpls vpn的數(shù)據(jù)轉(zhuǎn)發(fā)過程
9.6ssl vpn
9.6.1ssl vpn概述
9.6.2基于web瀏覽器模式的ssl vpn
9.6.3ssl vpn的應(yīng)用特點(diǎn)
思考題
章節(jié)摘錄
版權(quán)頁:插圖:對(duì)稱密碼要求消息交換的雙方共享密鑰,并且此密鑰不為他人所知。此外,密鑰要經(jīng)常變動(dòng),以防攻擊者知道。因此,任何密碼系統(tǒng)的強(qiáng)度都與密鑰分配方法有關(guān)。對(duì)于參與者A和B,密鑰的分配有以下幾種辦法:(1)密鑰由A選擇,并親自交給B。(2)第三方C選擇密鑰后親自交給A和B。(3)如果A和B以前或最近使用過某密鑰,其中一方可以用它加密一個(gè)新密鑰后再發(fā)送給另一方。(4)A和B與第三方C均有秘密渠道,則C可以將一密鑰分別秘密發(fā)送給A和B。方法(1)和方法(2)需要人工傳送密鑰,適用于密鑰數(shù)目較少且距離不遠(yuǎn)的情況,比如鏈路加密,因?yàn)槊總€(gè)鏈路加密設(shè)備僅同鏈路另一方進(jìn)行數(shù)據(jù)交換。但人工傳送不適于端對(duì)端加密。在分布式系統(tǒng),特別是那些廣域分布系統(tǒng)中,某一主機(jī)可能需要和其他任何主機(jī)經(jīng)常交換數(shù)據(jù),需要大量動(dòng)態(tài)產(chǎn)生的密鑰。方法(3)既可用于鏈路加密,也可用于端對(duì)端加密。但是如果攻擊者曾經(jīng)成功地獲取一個(gè)密鑰,則所有的子密鑰都暴露了。此外,成千上萬個(gè)初始密鑰的分發(fā)也是一個(gè)困難。假設(shè)方法(4)中的第三方是一個(gè)密鑰分配中心,負(fù)責(zé)分發(fā)密鑰給需要的用戶(主機(jī)、進(jìn)程、應(yīng)用)。每個(gè)用戶與密鑰分配中心共享一個(gè)密鑰,此密鑰用于密鑰分配。這種方式可應(yīng)用于端到端加密。典型的密鑰分配模式如圖2-17所示。
編輯推薦
《計(jì)算機(jī)網(wǎng)絡(luò)安全(第2版)》編輯推薦:教育部高等學(xué)校軟件工程專業(yè)教學(xué)指導(dǎo)分委員會(huì)推薦教材,根據(jù)教育部“軟件工程課程體系研究”項(xiàng)目成果《中國軟件工程學(xué)科教程》及專業(yè)規(guī)范組織編寫,與最新ACM和IEEE CCSE同步,匯集示范性軟件工程專業(yè)教學(xué)成果。
圖書封面
評(píng)論、評(píng)分、閱讀與下載
計(jì)算機(jī)網(wǎng)絡(luò)安全 PDF格式下載