計算機網路安全[戴英俠主編書籍]

《計算機網路安全》是2005年1月1日清華大學出版社出版的圖書,作者是戴英俠。

書籍信息

作者:戴英俠
定價:26元
印次:1-2
ISBN:9787302099055
出版日期:2005年1月1日

印刷日期:2006年2月17日

內容簡介

計算機網路安全是一本大專院校的教科書,共有14章組成,第一章主要介紹當前面臨的安全威脅、安全的概念及安全策略。第二章闡述了密碼學的數學基礎,如模運算、數論、有限域等。第三、四章介紹密碼學的算法。第五、六、七、八章介紹了密碼算法及協定在網路安全和一些基礎設施中的套用。第九、十兩章主要介紹了攻擊技術,第十一、十二、十三章介紹了防火牆和入侵檢測和取證技術。第十四章介紹安全評估標準和風險評估技術。

圖書目錄

第1章信息系統安全概論1

1.1歷史與現狀1

1.1.1歷史1

1.1.2現狀與威脅2

1.1.3現狀與行動4

1.2安全是什麼6

1.2.1真正的安全6

1.2.2從經濟學角度定義安全8

1.3安全機制和安全政策10

1.3.1安全機制10

1.3.2安全政策11

1.4一些基本概念13

1.4.1密碼學基本概念13

1.4.2攻擊14

1.4.3惡意代碼16

1.5安全標準17

1.5.1國際標準化組織17

1.5.2國際電報和電話諮詢委員會18

1.5.3電氣和電子工程師學會19

1.5.4Internet體系結構委員會19

1.5.5美國國家標準局與美國商業部國家技術標準研究所20

1.5.6美國國防部及國家計算機安全中心21

1.5.7其他有關密碼的協定22

1.5.8我國的信息安全標準化工作23

習題24

第2章數學基礎26

2.1數的整除性26

2.1.1除數(因子)和整除的概念26

2.1.2素數(質數)的概念27

2.1.3互為素數28

2.2帶餘除法和歐幾里德算法28

2.3模運算30

2.3.1模運算操作30

2.3.2模運算的性質31

2.4數論中一些有用的定理33

2.4.1費馬定理33

2.4.2歐拉函式34

2.4.3歐拉定理34

2.4.4中國剩餘定理36

2.5群論中的若干基本概念37

2.6環和域的基本概念39

2.6.1環39

2.6.2整環39

2.6.3子環和環同構40

2.7有限域42

習題48

第3章對稱密碼算法50

3.1簡介50

3.1.1引論50

3.1.2經典密碼算法51

3.1.3分組密碼算法與流密碼算法52

3.1.4符號 55

3.1.5加密算法的破解55

3.2分組密碼算法模式57

3.2.1電子碼本模式58

3.2.2密碼分組連結模式59

3.3DES算法61

3.3.1概述61

3.3.2DES算法的基礎結構62

3.3.3多輪運算63

3.3.4輪密鑰的生成64

3.3.5F函式65

3.3.6初始置換和末置換68

3.3.7關於S盒安全性的討論69

3.3.83DES69

3.3.9相關概念70

3.4其他對稱密碼算法70

3.4.1IDEA70

3.4.2AES算法71

3.4.3RC4算法71

3.5密鑰的管理71

3.5.1口令作為密鑰使用的安全性72

3.5.2隨機密鑰72

3.5.3密鑰共享72

3.5.4密鑰託管73

習題73

第4章非對稱密碼體制75

4.1什麼是非對稱密碼體制75

4.2RSA密碼體制77

4.2.1RSA算法77

4.2.2RSA數字簽名方案79

4.3ElGamal體制80

4.3.1ElGamal算法80

4.3.2ElGamal簽名方案81

4.3.3ElGamal簽名方案的安全性81

4.4橢圓曲線密碼體制83

4.4.1有關的基本概念83

4.4.2有限域上橢圓曲線的運算86

4.4.3橢圓曲線密碼體制87

4.4.4橢圓曲線的同構88

習題89

第5章數字簽名、哈希函式和PKI91

5.1數字簽名91

5.1.1數字簽名標準91

5.1.2一次數字簽名方案92

5.1.3不可否認的數字簽名方案93

5.2哈希函式及其評價方法96

5.2.1哈希函式96

5.2.2生日攻擊98

5.3公開密鑰基礎設施99

5.3.1公開密鑰基礎設施簡要介紹99

5.3.2PKI的主要組成部分和簡要功能描述100

5.3.3現有的PKI多級信任模型101

習題105

第6章安全協定與電子商務安全106

6.1網路安全106

6.1.1概述106

6.1.2安全威脅106

6.1.3安全服務和安全機制106

6.2安全協定108

6.2.1協定及其分類108

6.2.2通信協定及其分類108

6.2.3密碼協定及其分類108

6.2.4安全協定的安全性109

6.2.5安全協定的分析110

6.3SSL協定111

6.3.1SSL概述111

6.3.2SSL規範111

6.3.3相關技術114

6.4SET協定115

6.4.1SET概述115

6.4.2SET規範115

6.4.3SET的安全性117

6.5SSL與SET的比較120

6.6電子商務安全122

6.6.1概述122

6.6.2電子商務的安全需求122

6.6.3電子商務採用的安全技術125

6.7電子商務系統實例分析128

6.8小結129

習題130

第7章網路協定與網路安全基礎知識131

7.1OSI7層模型131

7.1.1物理層131

7.1.2鏈路層132

7.1.3網路層133

7.1.4傳輸層134

7.1.5會話層135

7.1.6表示層135

7.1.7套用層135

7.2TCP/IP協定135

7.2.1地址空間136

7.2.2直接連線的節點之間的通信137

7.2.3IP協定報文格式138

7.2.4路由協定140

7.2.5TCP協定142

7.2.6UDP協定145

7.3套用層協定145

7.3.1DNS服務145

7.3.2SMTP協定147

7.3.3Telnet服務的安全問題148

7.3.4FTP協定的安全問題148

7.3.5RPC服務149

習題149

第8章VPN技術151

8.1VPN的基本概念151

8.1.1VPN的定義151

8.1.2VPN出現的背景151

8.1.3VPN的架構151

8.1.4實現VPN的主要問題153

8.2VPN的實現技術154

8.2.1網路地址翻譯154

8.2.2隧道技術155

8.2.3VPN中使用的安全協定155

8.3基於IPSec協定的VPN158

8.3.1IPSec的基本原理158

8.3.2IPSec的標準化158

8.3.3安全關聯160

8.3.4認證頭協定161

8.3.5封裝安全載荷協定164

8.3.6Internet密鑰交換167

8.3.7在VPN中使用IPSec協定169

8.4鏈路層VPN的實現172

8.4.1PPTP172

8.4.2L2F173

8.4.3L2TP173

8.5VPN的套用方案174

8.5.1VPN的套用類型174

8.5.2部署Intranet型VPN174

8.5.3部署遠程訪問型VPN175

8.5.4部署Extranet型VPN177

習題178

第9章系統入侵技術180

9.1概述180

9.2掃描器181

9.2.1簡介181

9.2.2秘密掃描和OS指紋探測183

9.2.3網路拓撲探測184

9.3利用腳本漏洞入侵185

9.3.1SQL插入185

9.3.2CGI的基本概念和漏洞舉例187

9.4緩衝區溢出和格式化字元串漏洞189

9.4.1緩衝區溢出攻擊189

9.4.2格式化字元串攻擊190

9.5特洛依木馬193

9.5.1簡介193

9.5.2反彈連線埠木馬198

習題202

第10章拒絕服務攻擊203

10.1簡介203

10.2常見拒絕服務攻擊204

10.2.1flood204

10.2.2smurf205

10.2.3OOBNuke205

10.2.4teardrop206

10.2.5land206

10.2.6kissofdeath206

10.3拒絕服務攻擊的防範方法207

習題207

第11章防火牆技術208

11.1防火牆綜述208

11.1.1防火牆相關概念208

11.1.2防火牆技術的發展209

11.1.3防火牆的部署結構212

11.2防火牆技術原理214

11.2.1包過濾214

11.2.2套用代理215

11.2.3狀態檢測包過濾216

11.2.4與防火牆相關的網路管理技術217

11.3防火牆的套用218

11.3.1防火牆套用的誤區218

11.3.2安全性考慮219

11.3.3網路傳輸性能220

11.3.4防火牆產品介紹——CheckPointfirewall\|1221

11.4防火牆技術的發展趨勢222

習題223

第12章入侵檢測技術225

12.1網路安全體系結構225

12.2入侵檢測的產生226

12.2.1安全審計226

12.2.2IDES的誕生227

12.3入侵檢測的實現228

12.3.1基本原理228

12.3.2系統模組228

12.3.3檢測過程229

12.3.4入侵檢測系統的分類231

12.4研究現狀232

12.4.1誤用檢測232

12.4.2異常檢測236

12.4.3其他檢測技術238

12.4.4分散式入侵檢測241

12.4.5商業化產品248

12.5小結249

習題249

第13章調查取證過程與技術250

13.1概述250

13.1.1簡介250

13.1.2調查取證過程251

13.1.3調查取證技術251

13.2初步回響階段252

13.2.1基礎過程252

13.2.2評估基本情況252

13.2.3制定回響策略253

13.2.4收集信息255

13.3計算機證據分析階段258

13.3.1再現犯罪和再現調查過程258

13.3.2計算機證據分析體系的構成259

13.3.3證據固定層259

13.3.4證據恢復層260

13.3.5證據解碼層262

13.3.6證據分析層263

13.3.7綜合分析層268

13.3.8通過網路查找相關的信息268

13.4用戶行為監控階段269

13.4.1目的269

13.4.2工具269

13.4.3監視注意事項269

13.5拒絕服務攻擊的調查270

13.5.1概述270

13.5.2stepstone技術271

13.5.3backscatter技術272

習題273

第14章系統安全評估技術275

14.1信息安全評估國際標準275

14.1.1TCSEC275

14.1.2ITSEC278

14.1.3CC282

14.2計算機信息系統安全等級保護286

14.2.1計算機信息系統安全等級保護框架286

14.2.2GB17859288

14.2.3計算機信息系統安全等級保護通用技術要求291

14.3信息系統安全風險評估296

14.3.1風險評估的概念297

14.3.2風險評估的步驟297

習題307

參考文獻308

熱門詞條

聯絡我們