当前位置首页 > 百科> 正文

基于案例的网路安全技术与实践

2020-02-11 13:56:50 百科
基于案例的网路安全技术与实践

基于案例的网路安全技术与实践

《基于案例的网路安全技术与实践》是2012年清华大学出版社出版的图书。

基本介绍

  • 书名:基于案例的网路安全技术与实践
  • ISBN:9787302302452
  • 定价:39元
  • 出版社:清华大学出版社
  • 出版时间:2012年
  • 装帧:平装

图书简介

本书主要介绍了研究和掌握网路安全技术必备的基本数学方法、安全协定以及相关的网路安全典型知识,主要内容包括密码学数学基础、古典密码、计算密码、物理密码、基本安全协定、N方安全协定、网路安全体系结构、网路实体安全、网路安全协定、访问控制与VPN、防火墙与隔离网闸、入侵检测技术、计算机病毒等方法与技术,并同步介绍了这些方法与技术在实际套用中的典型案例。

图书目录

第一篇引言
第1章网路安全概述
1.1计算机网路安全的概念
1.1.1计算机网路安全的定义
1.1.2计算机网路安全的含义
1.2计算机网路安全的攻击与防御
1.2.1潜伏者——谁是主要威胁
1.2.2层次化网路安全的核心问题
1.2.3网路安全的攻防体系
1.2.4影响网路安全的因素
1.3计算机网路安全的巨观层次
1.3.1安全立法
1.3.2安全管理
1.3.3安全技术措施
1.4计算机网路安全的法律和法规
1.4.1国外的相关法律和法规
1.4.2我国的相关法律和法规
1.5小结
1.6习题
第2章数学基础
2.1数论基础
2.1.1整除及辗转相除
2.1.2算术基本定理
2.1.3同余式
2.1.4费马小定理和欧拉定理
2.2抽象代数基础
2.3离散机率基础
2.4资讯理论基础
2.5计算到底有多难: 複杂性理论基础
2.5.1基本概念
2.5.2计算模型与判定问题
2.5.3複杂性类
2.6计算困难问题及其假设
2.6.1大整数因子分解问题和RSA问题
2.6.2离散对数和DiffieHellman问题
2.6.3椭圆曲线和双线性对问题
2.7小结
2.8习题
第二篇密码学——奠基之石
第3章古典密码
3.1一些有趣的解谜实例
3.2密码演化: 从艺术到完美
3.3密码学基本概念
3.4古典替换密码体制
3.4.1古典单码加密法
3.4.2古典多码加密法
3.5古典换位密码体制
3.6隐写术: 在敌人面前通信
3.7小结
3.8习题
第4章计算密码
4.1对称密钥密码
4.1.1计算对称密码的特点
4.1.2流密码基本概念
4.1.3流密码实例
4.1.4分组密码基本概念
4.1.5分组密码实例: DES算法
4.2公开密钥密码
4.2.1从对称密码到非对称密码
4.2.2实现: DiffieHellman密钥交换
4.2.3中间人攻击
4.2.4RSA密码系统: 凑成欧拉定理
4.3散列函式
4.3.1我的“乳酪”完整幺
4.3.2鸽洞原理与随机预言
4.3.3直觉的错误: 生日攻击
4.3.4实例: MD5
4.4讯息认证与讯息认证码
4.5数字签名
4.5.1数字签名基本概念
4.5.2基于素数域上离散对数问题的数字签名方案
4.5.3基于因子分解问题的签名方案
4.5.4签密方案实例
4.6小结
4.7习题
4.8实验
第5章物理密码
5.1两种主要的物理密码
5.1.1量子密码
5.1.2混沌密码
5.2量子密码研究综述
5.2.1量子密码与经典密码的辩证关係
5.2.2量子密码的目标与特性
5.2.3量子密码的安全性与攻击
5.2.4抗量子密码技术
5.2.5量子密码研究与套用的新方向
5.3量子密码基础理论: 量子信息科学基础
5.3.1什幺是量子
5.3.2量子信息
5.3.3量子比特和布洛赫球标识法
5.3.4海森堡(Heisenberg)测不準原理
5.3.5量子不可克隆定理
5.3.6量子信息与线性代数
5.4量子密码基础理论: 量子密码学基础
5.4.1量子密码学概述
5.4.2量子密码与传统密码的异同点
5.4.3量子一次一密
5.4.4量子单向函式
5.4.5量子密码安全性挑战
5.5小结
5.6习题
第三篇安全协定——衔接之桥
第6章安全协定概述
6.1安全协定的基本概念
6.1.1游戏规则的建立
6.1.2游戏规则的目的
6.1.3游戏角色
6.2安全协定的分类
6.2.1按照游戏角色的数量进行分类
6.2.2按照是否有仲裁方进行分类
6.2.3其他方法
6.3安全协定的模型与分析方法
6.4安全协定的目标与研究层次
6.5安全协定的设计原则
6.6安全协定的可证明理论
6.6.1密码体制的攻击游戏
6.6.2随机预言模型下的安全性证明
6.6.3标準模型下的安全性证明
6.7小结
6.8习题
第7章基本安全协定
7.1认证协定
7.1.1认证: 通信前的首要问题
7.1.2认证协定的基本技术
7.1.3常规认证协定
7.2密钥交换协定
7.2.1可信模型
7.2.2安全性讨论
7.3认证及密钥交换协定
7.3.1认证及密钥交换协定基本分类
7.3.2典型认证及密钥交换协定
7.3.3设计一个密钥交换协定
7.4小结
7.5习题
第8章两方安全协定
8.1零知识协定: 完美的证明
8.1.1零知识思想
8.1.2互动证明系统
8.1.3零知识证明
8.2比特承诺协定: 说到就该做到
8.2.1比特承诺简介
8.2.2比特承诺实例
8.3掷币协定: 看运气
8.4电话扑克协定: 公平的游戏
8.5不经意传输协定: 着作权的秘密
8.6可否认认证协定: 换种角度思考
8.7同步秘密交换协定: 同时签约的升华
8.8小结
8.9习题
第9章多方安全协定
9.1基本多方安全协定
9.1.1秘密共享: 权力集中还是分散
9.1.2可验证秘密共享: 坚实的架构
9.1.3BD协定: 提高效率
9.1.4保密的多方计算初探
9.1.5理性密码学: 博弈的游戏
9.2电子选举协定
9.2.1电子选举协定: 公平和隐私
9.2.2安全电子选举模型
9.2.3安全电子选举结构
9.2.4安全电子选举优缺点与实例
9.3美丽的交易: 电子商务的安全
9.3.1解构商业: 现实场景分析
9.3.2核心技术之一: 盲签名
9.3.3核心技术之二: 群签名
9.4小结
9.5习题
第四篇网路安全——套用之钥
第10章网路安全体系结构
10.1安全模型
10.1.1P2DR模型
10.1.2PDRR模型
10.1.3WPDRRC模型
10.2网路安全体系结构
10.2.1Internet网路体系层次结构
10.2.2网路安全体系结构框架
10.3安全策略与运行生命周期
10.3.1安全策略定义
10.3.2安全系统的开发与运行
10.3.3安全系统的生命周期
10.4小结
10.5习题
第11章网路实体安全
11.1计算机网路机房与环境安全
11.1.1机房的安全等级
11.1.2机房的安全保护
11.1.3机房的三度要求
11.1.4机房的电磁干扰防护
11.1.5机房接地保护与静电保护
11.1.6机房电源系统
11.1.7机房的防火、防水与防盗
11.2计算机网路机房存储介质防护
11.2.1存储介质防护
11.2.2虚拟存储器保护
11.3安全管理
11.3.1安全管理的定义
11.3.2安全管理的原则与规範
11.3.3安全管理的主要内容
11.3.4健全管理机构和规章制度
11.4小结
11.5习题
第12章网路安全协定
12.1数据链路层安全通信协定
12.1.1PPP协定
12.1.2PPTP协定
12.1.3L2TP协定
12.2网路层安全通信协定
12.2.1IPSec协定簇概述
12.2.2IPSec协定簇中的主要协定
12.3传输层安全通信协定
12.3.1SSL/TLS协定簇
12.3.2SSL/TLS套用
12.3.3安全性分析
12.4套用层安全通信协定
12.4.1电子邮件安全协定
12.4.2SET协定
12.4.3SNMP协定
12.4.4SHTTP协定
12.5小结
12.6习题
12.7实验
第13章访问控制与VPN技术
13.1访问控制技术概述
13.1.1访问控制技术概念
13.1.2访问控制技术一般方法
13.2自主访问控制
13.2.1自主访问控制概述
13.2.2自主访问控制访问模式
13.2.3自主访问控制实例
13.3强制访问控制
13.3.1强制访问控制概述
13.3.2强制访问控制的模型
13.3.3强制访问控制实例
13.4基于角色的访问控制
13.4.1基于角色的访问控制概述
13.4.2基于角色的访问控制中的角色管理
13.4.3ROLEBASE模型实现
13.5VPN概述
13.5.1VPN的工作原理
13.5.2VPN系统结构与分类
13.6VPN实现的关键技术
13.6.1隧道技术
13.6.2加密技术
13.6.3QoS技术
13.7VPN设计实例
13.7.1内联网VPN设计方案
13.7.2外联网VPN构建方案
13.7.3远程接入VPN构建方案
13.8小结
13.9习题
第14章防火墙与隔离网闸
14.1防火墙概述
14.1.1防火墙的概念
14.1.2防火墙的特性
14.1.3防火墙的功能
14.2防火墙体系结构
14.2.1双重宿主主机体系结构
14.2.2禁止主机体系结构
14.2.3禁止子网体系结构
14.2.4防火墙体系结构的组合形式
14.3防火墙技术
14.3.1防火墙所採用的主要技术
14.3.2防火墙的分类
14.3.3防火墙的缺点
14.4防火墙设计实例
14.4.1常见攻击方式和防火墙防御
14.4.2基于PIX系列防火墙设计实例
14.5隔离网闸概述
14.6物理隔离网闸
14.6.1物理隔离网闸定义
14.6.2物理隔离的技术原理
14.6.3物理隔离网闸的组成
14.6.4物理离网闸的功能
14.6.5物理隔离网闸的套用定位
14.6.6物理隔离网闸与防火墙
14.7网路隔离产品配置实例
14.7.1产品介绍
14.7.2配置模式与配置方法
14.8小结
14.9习题
14.10实验
第15章入侵检测技术
15.1入侵检测概述
15.1.1入侵检测系统的基本概念
15.1.2入侵检测系统的结构
15.1.3入侵检测系统的需求特性
15.1.4入侵检测系统的分类
15.2入侵检测的技术实现
15.2.1入侵检测模型
15.2.2误用与异常检测
15.2.3分散式入侵检测
15.2.4其他检测技术
15.3入侵检测技术的性能指标和评估标準
15.3.1影响入侵检测系统的性能指标
15.3.2入侵检测系统测试评估标準
15.4入侵检测系统实例: Snort
15.5小结
15.6习题
15.7实验
第16章计算机病毒、恶意代码及防範
16.1计算机病毒概述
16.1.1计算机病毒的概念
16.1.2计算机病毒的特徵
16.1.3计算机病毒的分类
16.1.4计算机病毒的传播
16.1.5计算机病毒的防範方法
16.2计算机网路病毒及防範方法
16.2.1计算机网路病毒的特点
16.2.2计算机网路病毒的防範方法
16.3网路恶意代码及防範方法
16.3.1网路恶意代码的概念
16.3.2网路恶意代码的分类
16.3.3网路恶意代码的关键技术
16.3.4网路恶意代码的防範方法
16.4网路病毒与恶意代码实例
16.5小结
16.6习题
16.7实验
第17章网路安全方案设计
17.1大型网路安全整体解决方案
17.1.1技术解决方案
17.1.2安全服务解决方案
17.1.3技术支持解决方案
17.1.4实施建议与意见
17.2某高校图书馆的网路安全方案
17.2.1拓扑简要介绍
17.2.2方案设备选型
17.3小结
附录
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net