当前位置首页 > 百科> 正文

网路与信息安全(李峰、李平编着的图书)

2019-05-06 20:33:24 百科
网路与信息安全(李峰、李平编着的图书)

网路与信息安全(李峰、李平编着的图书)

基本介绍

  • 书名:网路与信息安全 
  • 作者:李峰、李平
  • ISBN:7-81105-153-2/TP·018
  • 页数:266(页)
  • 定价:¥25(元)  
  • 出版社:中南大学出版社 
  • 出版时间:2005-08
  • 开本:16开

图书信息

【作 者】:李峰、李平
【出 版 社】:中南大学出版社
【出版时间】:2005-08
【ISBN】:7-81105-153-2/TP·018
【字 数】:432(千字)
【页 码】:266(页)
【定 价】:¥25(元) 【开 本】:16开

图书目录

第1章 概 论(1) 1.1 信息安全基本概念(1) 1.2 网路的脆弱性和安全威胁(3) 1.2.1 网路信息系统的脆弱性(3) 1.2.2 网路面临的安全威胁(5) 1.3 安全机制与安全策略(7) 1.3.1 安全需求(7) 1.3.2 安全服务(8) 1.3.3 安全机制(10) 1.3.4 安全策略(11) 1.3.5 信息安全管理标準(12) 1.4 安全评估标準(12) 1.4.1 美国的彩虹系列(Rainbow Series)(12) 1.4.2 欧洲信息技术安全评估规则(ITSEC)(14) 1.4.3 加拿大可信任计算标準(CTCS)(14) 1.4.4 信息技术安全评价通用準则(CC)(14) 1.4.5 我国的安全评估标準(GB17895-1999)(17) 1.5 网路安全模型(17) 1.5.1 加密安全模型(18) 1.5.2 访问安全模型(18) 1.6 小结(19) 习 题(19) 第2章 网路信息安全理论基础(20) 2.1 概述(20) 2.2 密码学的基本概念(21) 2.2.1 密码学的两个分支(21) 2.2.2 术语与定义(21) 2.2.3 密码编码的数学分析(22) 2.2.4 密码系统的模型(22) 2.2.5 密码系统的安全性(22) 2.2.6 密码攻击(24) 1目 录 2.2.7 密码系统的安全需求(24) 2.2.8 密码学的发展历史(25) 2.3 古典密码(25) 2.3.1 字元或字元串的多维变序 2.3.2 单表古典密码中的置换运算(26) 2.3.3 多表代替(27) 2.3.4 古典密码的统计分析(27) 2.4 现代密码体制(28) 2.4.1 密码体制的分类(28) 2.4.2 密码体制的数学模型(29) 2.5 基础数论(30) 2.5.1 数的整除性(30) 2.5.2 欧几里德(Euclid)算法(32) 2.5.3 同余与同余式解(32) 2.5.4 模运算(33) 2.6 抽象代数基础(34) 2.6.1 群、环、域表示(34) 2.6.2 有限域概念 2.7 机率论初步与熵的性质(38) 2.7.1 基本概念(38) 2.7.2 机率分布(40) 2.7.3 熵概念与基本性质(40) 2.7.4 资讯理论中保密的若干概念(42) 2.8 小结(43) 习 题(44) 第3章 对称密码体系(45) 3.1 流密码(45) 3.1.1 流密码及其工作模式(45) 3.1.2 快速软、硬体实现的流密码算法(47) 3.2 分组密码(50) 3.2.1 分组密码的原理(50) 3.2.2 分组密码的设计原则(50) 3.3 数据加密标準(51) 3.3.1 DES算法描述(51) 3.3.2 DES安全分析(57) 3.3.3 三重DES(58) 3.4 其他分组密码(59) 3.4.1 高级加密标準(AES)(59) 2网路与信息安全 3.4.2 IDEA算法 (59) 3.4.3 RC5(62) 3.5 基于分组密码的攻击及密码分析方法(63) 3.6 小结(65) 习 题(65) 第4章 公钥密码体制(66) 4.1 公钥加密背景(66) 4.2 RSA公钥密码体制(68) 4.3 椭圆曲线密码体制(72) 4.3.1 ElGamal密码体制(72) 4.3.2 椭圆曲线密码体制(ECC)(73) 4.3.3 椭圆密码体制的实现(77) 4.4 其他公钥加密体系(78) 4.4.1 背包公钥密码系统(78) 4.4.2 勒宾(Rabin)密码(79) 4.4.3 机率加密(81) 4.5 小结(83) 习 题(83) 第5章 散列函式与数字签名(84) 5.1 概述(84) 5.2 讯息摘要(85) 5.2.1 函式的概念和原理(85) 5.2.2 MD5算法(87) 5.2.3 SHA-1算法(90) 5.2.4 MD5算法和SHA-1算法的比较(90) 5.2.5 讯息摘要的生成和验证(91) 5.3 讯息认证(92) 5.3.1 採用MAC的讯息认证(92) 5.3.2 採用Hash函式的讯息认证(93) 5.4 数字签名技术(94) 5.4.1 数字签名与手写签名的区别(94) 5.4.2 数字签名的分类(95) 5.4.3 数字签名体制概述(95) 5.4.4 RSA签名体制(96) 5.4.5 Rabin签名体制(97) 5.4.6 ELGamal签名体制(97) 5.4.7 DSS签名标準(99) 5.5 小结(100) 习 题(100) 第6章 密钥管理及公钥基础设施(PKI) 6.1 密钥管理(101) 6.1.1密钥管理系统(101) 6.1.2 密钥分配协定(106) 6.1.3 密钥託管(110) 6.2 公钥基础设施(PKI)(113) 6.2.1 PKI的概念(113) 6.2.2 PKI的基本组成部分(113) 6.2.3 PKI系统的常用信任模型(114) 6.2.4 国外PKI建设的概况以及国内CA的发展情况(116) 6.3 小结(117) 习 题(117) 第7章 IP层安全协定(IPSec)(118) 7.1 IPSec安全体系结构(118) 7.1.1 IPSec的功能(119) 7.1.2 IPSec的体系结构(119) 7.1.3 安全关联(SA)(120) 7.1.4 安全策略资料库(SPD)(121) 7.1.5 IPSec的两种运行模式(121) 7.1.6 IPSec处理(123) 7.2 AH 协定(124) 7.2.1 AH 报头格式(124) 7.2.2 AH 的运行模式(124) 7.2.3 AH 处理(125) 7.3 ESP协定(126) 7.3.1 ESP报头格式(126) 7.3.2 ESP的运行模式(127) 7.3.3 ESP处理(127) 7.3.4 ESP和AH 的比较(128) 7.3.5 ESP和AH 的同时实现(128) 7.4 ISAKMP协定(129) 7.4.1 ISAKMP报头格式(129) 7.4.2 ISAKMP载荷(130) 7.4.3 ISAKMP的协商阶段和交换类型(131) 7.5 IKE协定(132) 4网路与信息安全 7.5.1 概述(132) 7.5.2 阶段一的交换(133) 7.5.3 阶段二的交换———快速交换(133) 7.6 小结(134) 习 题(134) 第8章 W eb安全(135) 8.1 Web安全概述(135) 8.1.1 Web面临的安全威胁(136) 8.1.2 Web安全的实现方法(136) 8.2 安全套接字层(SSL)和传输层安全(TLS)(137) 8.2.1 SSL概述(137) 8.2.2 SSL体系结构(138) 8.2.3 SSL记录协定(139) 8.2.4 更改加密规格协定(141) 8.2.5 报警协定(141) 8.2.6 握手协定(142) 8.2.7 主密钥计算(144) 8.2.8 传输层安全(TLS)(145) 8.3 SSL/TLS在Web中的套用(147) 8.3.1 概述(147) 8.3.2 套用实例(147) 8.4 安全电子交易(SET)(148) 8.4.1 SET概述(148) 8.4.2 SET交易活动(150) 8.4.3 双重签名(151) 8.5 小结(152) 习 题(153) 第9章 电子邮件安全(154) 9.1 电子邮件安全概述(154) 9.1.1 电子邮件概述(154) 9.1.2 安全需求(155) 9.1.3 安全电子邮件工作模式(155) 9.2 良好隐私邮件(PGP)(157) 9.2.1 PGP主要服务(158) 9.2.2 PGP的工作原理(162) 9.3 安全/多用途网际网路邮件扩展(S/MIME)(166) 9.3.1 RFC822(166) 9.3.2 多用途网际网路邮件扩展(MIME)(166) 9.3.3 S/MIME安全服务(167) 9.3.4 S/MIME讯息(167) 9.4 其他安全电子邮件系统(169) 9.4.1 保密增强邮件(PEM)(169) 9.4.2 MIME对象安全服务(MOSS)(170) 9.5 安全电子邮件系统(172) 9.5.1 邮件伺服器安全(172) 9.5.2 安全电子邮件的传送与接收(174) 习 题(175) 第10章 网路作业系统的安全性(176) 10.1 网路作业系统安全概述(176) 10.1.1 网路作业系统的安全问题(176) 10.1.2 网路作业系统安全访问控制(178) 10.1.3 安全网路作业系统设计与实施(183) 10.2 安全网路平台种类(186) 10.2.1 Windows2000安全(186) 10.2.2 Unix安全(190) 10.2.3 Linux安全(193) 10.3 小结(195) 习 题(196) 第11章 数据备份和恢复(197) 11.1 概述(197) 11.1.1 数据完整性(197) 11.1.2 提高数据完整性的方法(199) 11.1.3 数据备份与恢复(201) 11.2 高可用性系统(204) 11.2.1 空闲设备(205) 11.2.2 硬体热拔插(205) 11.2.3 镜像(205) 11.2.4 廉价冗余磁碟阵列RAID(206) 11.3 容灾系统(207) 11.3.1 容灾的定义(207) 11.3.2 容灾系统的驱动原因(208) 11.3.3 容灾涉及的行业(209) 11.3.4 容灾的级别(209) 6网路与信息安全 11.3.5 容灾系统的设计(210) 11.3.6 容灾发展趋势(215) 11.4 数据备份系统设计(215) 11.4.1 备份与容灾(215) 11.4.2 系统备份方案的要求(216) 11.4.3 系统备份方案的选择(216) 11.4.4 数据存储访问技术的选择(218) 11.4.5 日常备份制度设计(220) 11.4.6 典型的数据备份系统(221) 11.5 小结(223) 习 题(223) 第12章 网路集成安全技术(224) 12.1 防火墙技术(224) 12.1.1 防火墙概述(224) 12.1.3 防火墙技术(226) 12.1.4 防火墙的包过滤规则(227) 12.1.5 防火墙的体系结构(228) 12.1.6 防火墙安全性分析及其发展趋势(230) 12.2 入侵检测技术(233) 12.2.1 入侵检测技术概述(233) 12.2.2 入侵检测系统的分析方式(234) 12.2.3 入侵检测系统分类(235) 12.2.4 入侵检测技术发展方向(237) 12.3 虚拟专用网路(VPN)(238) 12.3.1 概述(238) 12.3.2 VPN技术(239) 12.3.3 隧道协定(240) 12.3.4 第二层隧道协定(241) 12.3.5 IPSec构筑VPN(243) 12.3.6 GRE隧道技术(246) 12.3.7 MPLS(247) 12.3.8 VPN展望(248) 12.4 小结(248) 习 题(248) 第13章 无线网路的安全技术(249) 13.1 无线网路技术概述(249) 7目 录 13.1.1 无线网路典型的安全威胁(249) 13.1.2 无线网路的安全现状(250) 13.2 无线区域网路安全性(250) 13.2.1 WEP协定(251) 13.2.2 WEP协定的安全性问题(252) 13.2.3 IEEE802.11i简介(252) 13.3 蓝牙安全性(254) 13.3.1 蓝牙安全模式(254) 13.3.2 服务层安全加强模式(254) 13.3.3 链路层安全加强模式(256) 13.3.4 蓝牙安全问题(257) 13.4 第三代移动通信网的安全性(257) 13.5 移动Adhoc网路的安全性(259) 13.6 无线感测器网路的安全性(261) 13.6 小结(264) 习 题(265)
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net