網路與系統防禦技術

網路與系統防禦技術

網路安全技術 協定安全技術 安全協定的概念

基本信息

作 者:周世傑,等 編 叢 書 名:普通高等學校信息安全十一五規劃教材 出 版 社:電子科技大學出版

社ISBN:9787811142235 出版時間:2007-08-01 版 次:1 頁 數:257 裝 幀:平裝 開 本:16開 所屬分類:圖書 > 計算機與網際網路 > 計算機安全

內容簡介

《網路與系統防禦技術》為普通高等學校信息安全“十一五”規劃教材之一,內容豐富新穎,涵蓋當前網路與系統防禦領域內各主要技術。涉及的主要網路與系統防禦技術有:網路與系統防禦基礎理論、網路安全基礎、網路隔離技術、網路安全技術、協定安全技術、作業系統與主機安全技術等。
網路與系統防禦技術是一門囊括信息安全基礎理論與技術、網路安全基礎理論與技術、協定安全理論以及主機安全技術等學科內容的綜合性防禦技術。《網路與系統防禦技術》不僅包括網路與系統防禦的基礎理論,也囊括了網路與系統防禦的主要技術,如防火牆技術、入侵檢測技術、容災技術、協定安全技術等。此外,結合Windows和UNIX作業系統,《網路與系統防禦技術》也系統地介紹了有關係統防禦理論及技術。

目錄

第1章信息安全概述
1.1 信息及信息安全
1.1.1 信息
1.1.2 信息技術
1.1.3 信息安全
1.2 信息安全體系
1.2.1 安全服務
1.2.2 安全機制
1.2.3 安全服務與安全機制的關係
1.3 安全服務的分層部署與實現
1.4 信息安全技術
1.5 網路安全威脅
1.6 小結
第2章 信息安全中的數學基礎
2.1 機率論基礎
2.1.1 機率論基礎
2.1.2 隨機變數及其機率分布
2.1.3 機率論中的幾個定理
2.1.4 信息安全中的機率論方法
2.2 資訊理論基礎
2.2.1 自信息
2.2.2 熵
2.2.3 條件熵與通信中的資訊理論
2.2.4 信息安全中的資訊理論
2.3 計算複雜性與計算模型基礎
2.3.1 計算複雜性基礎
2.3.2 計算複雜性在信息安全中的套用
2.4 初等數論基礎
2.4.1 數的整除性
2.4.2 算術基本定理
2.4.3 同餘與同餘方程
2.4.4 歐拉定理與費爾馬定理
2.4.5 中國剩餘定理
2.4.6 有限域
2.4.7 歐幾里得算法
2.4.8 指數模運算
2.4.9 小結
第3章 密碼學基礎
3.1 密碼學的理論基礎
3.1.1 密碼學的基本概念
3.1.2 密碼分析與密碼算法的安全性
3.1.3 對稱算法和公開密鑰算法的概念
3.2 古典密碼技術
3.2.1 替換密碼
3.2.2 置換密碼
3.3 對稱密碼技術
3.3.1 DES算法
3.3.2 AES算法
3.3.3 其他對稱加密算法
3.4 公開密碼技術
3.4.1 公開密鑰算法的基本思想
3.4.2 RSA算法
3.4.3 Ecc算法
3.4.4 其他公鑰算法
3.5 序列密碼技術
3.5.1 序列密碼的基本概念
3.5.2 常見序列密碼算法簡介
第4章 網路基礎
4.1 概述
4.1.1 計算機網路的演變
4.1.2 計算機網路的概念
4.1.3 計算機網路協定
4.1.4 計算機網路分類
4.1.5 計算機網路的組成與結構
4.1.6 常見計算機網路拓撲結構
4.2 TCP/IP協定基礎
4.2.1 TCP/IP協定模型
4.2.2 TCP/IP協定棧
4.2.3 TCP/IP協定數據封裝
4.3 IP層協定
4.3.1 IP協定概述
4.3.2 IP協定規範
4.4 傳輸層協定
4.4.1 TCP協定
4.4.2 UDP協定
4.5 小結
第5章 網路隔離技術
5.1 交換機與網路隔離
5.1.1 交換機與子網隔離
5.1.2 虛擬子網隔離
5.2 路由器與網路隔離
5.2.1 路由器作為唯一安全組件
5.2.2 路由器作為安全組件的一部分
5.3 防火牆與網路隔離
5.3.1 防火牆中的關鍵技術
5.3.2 防火牆的典型體系結構
5.3.3 防火牆在網路邊界安全中的作用
5.4 網路地址轉換
5.4.1 網路地址轉換基本概念
5.4.2 網路地址轉換與網路安全
第6章 網路安全技術
6.1 安全檢測技術
6.1.1 入侵檢測技術
6.1.2 漏洞檢測技術
6.1.3 掃描技術
6.2 安全保護技術
6.2.1 安全保護目的
6.2.2 安全保護方法及關鍵技術
6.3 安全回響技術
6.3.1 安全回響意義
6.3.2 安全回響的階段
6.3.3 常見安全回響方法
6.4 安全恢復技術
6.4.1 災難恢復的概念
6.4.1 災難恢復定義及意義
6.4.3 容災系統分類
6.4.4 容災關鍵技術
第7章 協定安全技術
7.1 協定安全基礎
7.1.1 安全協定的概念
7.1.2 安全協定的分類
7.1.3 安全協定缺陷與安全協定模型
7.1.4 安全協定設計的基本原則
7.1.5 TCP仃P協定與安全協定
7.2 認證協定
7.2.1 用戶口令認證協定
7.2.2 挑戰一握手認證協定
7.2.3 Kerberos認證協定
7.2.4 X.509認證協定
7.2.5 小結
7.3 安全協定實例:傳輸層安全協定(TLS)
7.3.1 SSL和TLS協定概述
7.3.2 TLS協定框架
7.3.3 TLS加密規範修改協定:
7.3.4 TLS報警協定
7.3.5 TLS記錄層協定
7.3.6 TLS握手協定
7.3.7 小結
第8章 計算機系統安全
8.1 計算機系統安全基礎
8.1.1 計算機系統的層次結構
8.1.2 硬體安全保護技術
8.1.3 作業系統安全與引用監視器
8.1.4 作業系統安全性的評估方法
8.2 計算機系統的物理安全
8.2.1 設備防盜
8.2.2 設備防毀
8.2.3 防電磁泄漏
8.2.4 防止線路竊聽
8.2.5 抗電磁干擾
8.2.6 電源保護
8.3 計算機系統的可靠性
8.3.1 硬體冗餘
8.3.2 軟體冗餘
8.3.3 數據冗餘
8.3.4 時間冗餘
8.4 作業系統安全
8.4.1 UNIX作業系統安全
8.4.2 Windows作業系統安全
8.5 作業系統加固技術
8.5.1 防止本地攻擊的安全加固
8.5.2 抵禦網路攻擊的安全加固
8.5.3 抵禦應用程式攻擊的安全加固
8.6 軟體安全技術
8.6.1 軟體安全問題的嚴重性
8.6.2 安全編碼基本原則
參考文獻

相關詞條

熱門詞條

聯絡我們