当前位置首页 > 百科> 正文

网路安全基础:套用与标準(第4版)

2019-11-19 01:12:07 百科
网路安全基础:套用与标準(第4版)

网路安全基础:套用与标準(第4版)

《网路安全基础:套用与标準(第4版)》是2013年清华大学出版社出版的图书,作者是William Stallings。

基本介绍

  • 书名:网路安全基础:套用与标準(第4版)
  • 作者:William Stallings
  • ISBN:9787302239161
  • 定价:39.5元
  • 出版社:清华大学出版社 
  • 出版时间:2013-9-9
  • 装帧:平装

图书简介

本书的目的是对网路安全套用与标準提供一个实用的概览。其重点在于已广泛使用在Internet和公司网路中的套用和标準(尤其是Internet标準)。
本书由着名作者William Stallings编写,以当今网路安全的实际解决方案为基础,既简明扼要,又全面系统地介绍了网路安全的主要内容,包括基本原理、重要技术、主要方法和重要的工业标準等。全书共包含11章。除第1章引言外,其余各章分为三大部分叙述:第一部分是密码学,重点介绍分组密码、流密码、讯息认证码、安全杂凑函式、公钥密码和数字签名等的基本原理、主要方法和重要套用场景等,并简要介绍了几种常用的典型算法,包括DES算法、AES算法、RC4算法和RSA算法等;第二部分是网路安全套用,简要介绍了传输层安全中的SSL/TLS协定、无线区域网路安全及WAP协定、电子邮件安全与PGP与S/MIME协定、IP层安全与IPsec协定等。第三部分是系统安全,简要介绍了入侵检测与口令管理、恶意软体与防火墙等。
本书以最新和实用的网路安全知识为主题,採用深入浅出的叙述手法,每章末尾还给出一定的推荐读物和思考练习题。因此,本书既是高等学校网路安全基础课程的好教材,也是工程技术人员和网路爱好者了解网路安全基本概貌的好读物。

图书目录

第1章引言 1
1.1计算机安全概念 2
1.1.1计算机安全的定义 2
1.1.2计算机安全挑战 5
1.2OSI安全体系架构 6
1.3安全攻击 6
1.3.1被动攻击 7
1.3.2主动攻击 8
1.4安全服务 9
1.4.1认证 10
1.4.2访问控制 11
1.4.3数据机密性 11
1.4.4数据完整性 11
1.4.5不可抵赖性 11
1.4.6可用性服务 12
1.5安全机制 12
1.6网路安全模型 13
1.7标準 15
1.8本书概览 15
1.9推荐读物 15
1.10网路资源 16
1.11关键字、思考题和习题 18
1.11.1关键字 18
1.11.2思考题 18
1.11.3习题 19
第1部分密码学
第2章对称加密和讯息机密性 23
2.1对称加密原理 23
2.1.1密码体制 24
2.1.2密码分析 24
2.1.3Feistel密码结构 26
2.2对称分组加密算法 28
2.2.1数据加密标準 28
2.2.2三重DES 30
2.2.3高级加密标準 31
2.3随机数和伪随机数 34
2.3.1随机数的套用 34
2.3.2真随机数发生器、伪随机数生成器和伪随机函式 35
2.3.3算法设计 36
2.4流密码和RC4 37
2.4.1流密码结构 37
2.4.2RC4算法 38
2.5分组密码工作模式 40
2.5.1电子密码本模式 40
2.5.2密码分组连结模式 41
2.5.3密码反馈模式 42
2.5.4计数器模式 43
2.6推荐读物和网址 45
2.7关键字、思考题和习题 45
2.7.1关键字 45
2.7.2思考题 45
2.7.3习题 46
第3章公钥加密和讯息认证 50
3.1讯息认证方法 50
3.1.1利用常规加密的讯息认证 50
3.1.2非加密的讯息认证 51
3.2安全散列函式 53
3.2.1散列函式的要求 54
3.2.2散列函式的安全性 54
3.2.3简单散列函式 55
3.2.4SHA安全散列函式 56
3.3讯息认证码 59
3.3.1HMAC 59
3.3.2基于分组密码的MAC 61
3.4公钥加密原理 63
3.4.1公钥加密思想 63
3.4.2公钥密码系统的套用 65
3.4.3公钥加密的要求 66
3.5公钥加密算法 66
3.5.1RSA公钥加密算法 66
3.5.2Diffie-Hellman密钥交换 69
3.5.3其他公钥加密算法 71
3.6数字签名 72
3.7推荐读物和网址 72
3.8关键字、思考题和习题 73
3.8.1关键字 73
3.8.2思考题 73
3.8.3习题 74
第2部分网路安全套用
第4章密钥分配和用户认证 81
4.1基于对称加密的密钥分配 81
4.2Kerberos 82
4.2.1Kerberos版本4 83
4.2.2Kerberos版本5 91
4.3基于非对称加密的密钥分配 94
4.3.1公钥证书 95
4.3.2基于公钥密码的秘密密钥分发 95
4.4X.509证书 96
4.4.1证书 97
4.4.2X.509版本3 101
4.5公钥基础设施 102
4.5.1PKIX管理功能 103
4.5.2PKIX管理协定 104
4.6联合身份管理 104
4.6.1身份管理 104
4.6.2身份联合 106
4.7推荐读物和网址 109
4.8关键字、思考题和习题 110
4.8.1关键字 110
4.8.2思考题 111
4.8.3习题 111
第5章传输层安全 115
5.1Web安全需求 115
5.1.1Web安全威胁 116
5.1.2Web流量安全方法 117
5.2安全套接字层和传输层安全 117
5.2.1SSL体系结构 117
5.2.2SSL记录协定 119
5.2.3密码变更规格协定 121
5.2.4报警协定 122
5.2.5握手协定 122
5.2.6密码计算 127
5.3传输层安全 128
5.3.1版本号 128
5.3.2讯息认证码 128
5.3.3伪随机函式 129
5.3.4报警码 130
5.3.5密码构件 131
5.3.6客户端证书类型 131
5.3.7certificate_verify和finished讯息 131
5.3.8密码计算 132
5.3.9填充 132
5.4HTTPS 132
5.4.1连线发起 133
5.4.2连线关闭 133
5.5安全盾 133
5.5.1传输层协定 134
5.5.2用户身份验证协定 137
5.5.3连线协定 139
5.6推荐读物和网址 142
5.7关键字、思考题和习题 143
5.7.1关键字 143
5.7.2思考题 143
5.7.3习题 143
第6章无线网路安全 145
6.1IEEE802.11无线区域网路概述 145
6.1.1Wi-Fi联盟 146
6.1.2IEEE802协定架构 146
6.1.3IEEE802.11网路组成与架构模型 148
6.1.4IEEE802.11服务 148
6.2IEEE802.11i无线区域网路安全 150
6.2.1IEEE802.11i服务 151
6.2.2IEEE802.11i操作阶段 152
6.2.3发现阶段 153
6.2.4认证阶段 154
6.2.5密钥管理阶段 156
6.2.6保密数据传输阶段 159
6.2.7IEEE802.11i伪随机数函式 160
6.3无线套用协定概述 161
6.3.1操作概述 162
6.3.2无线置标语言 163
6.3.3WAP的结构 164
6.3.4无线套用环境 165
6.3.5WAP协定结构 165
6.4无线安全传输层 167
6.4.1WTLS会话和连线 167
6.4.2WTLS协定结构 168
6.4.3密码算法 172
6.5无线套用协定的端到端安全 174
6.6推荐读物和网址 176
6.7关键字、思考题和习题 177
6.7.1关键字 177
6.7.2思考题 178
6.7.3习题 178
第7章电子邮件安全 180
7.1PGP 180
7.1.1符号约定 181
7.1.2操作描述 181
7.1.3加密密钥和密钥环 185
7.1.4公钥管理 190
7.2S/MIME 194
7.2.1RFC5322 194
7.2.2多用途网际邮件扩展 194
7.2.3S/MIME的功能 199
7.2.4S/MIME讯息 201
7.2.5S/MIME证书处理过程 204
7.2.6增强的安全性服务 206
7.3域名密钥识别邮件 206
7.3.1网际网路邮件体系结构 206
7.3.2E-mail威胁 208
7.3.3DKIM策略 209
7.3.4DKIM的功能流程 210
7.4推荐读物和网址 211
7.5关键字、思考题和习题 212
7.5.1关键字 212
7.5.2思考题 212
7.5.3习题 212
附录7A基-64转换 213
第8章IP安全 215
8.1IP安全概述 215
8.1.1IPSec的套用 216
8.1.2IPSec的好处 216
8.1.3路由套用 217
8.1.4IPSec文档 217
8.1.5IPSec服务 218
8.1.6传输模式和隧道模式 218
8.2IP安全策略 219
8.2.1安全关联 219
8.2.2安全关联资料库 220
8.2.3安全策略资料库 221
8.2.4IP通信进程 222
8.3封装安全载荷 224
8.3.1ESP格式 224
8.3.2加密和认证算法 225
8.3.3填充 225
8.3.4反重放服务 226
8.3.5传输模式和隧道模式 226
8.4安全关联组合 230
8.4.1认证加保密 230
8.4.2安全关联的基本组合 231
8.5网路密钥交换 232
8.5.1密钥确定协定 233
8.5.2报头和载荷格式 236
8.6密码组件 239
8.7推荐读物和网址 240
8.8关键字、思考题和习题 241
8.8.1关键字 241
8.8.2思考题 241
8.8.3习题 241
第3部分系统安全
第9章入侵者 245
9.1入侵者简介 245
9.1.1入侵者行为模式 246
9.1.2入侵技术 248
9.2入侵检测 250
9.2.1审计记录 251
9.2.2统计异常检测 252
9.2.3基于规则的入侵检测 255
9.2.4基率谬误 256
9.2.5分散式入侵检测 257
9.2.6蜜罐 258
9.2.7入侵检测交换格式 259
9.3口令管理 259
9.3.1口令保护 259
9.3.2口令选择策略 263
9.4推荐读物和网址 267
9.5关键字、思考题和习题 268
9.5.1关键字 268
9.5.2思考题 268
9.5.3习题 269
附录9A基率谬误 271
第10章恶意软体 274
10.1恶意软体类型 274
10.1.1后门 275
10.1.2逻辑炸弹 276
10.1.3特洛伊木马 276
10.1.4可移动代码 277
10.1.5多威胁恶意代码 277
10.2病毒 278
10.2.1病毒的本质 278
10.2.2病毒分类 281
10.2.3病毒工具包 282
10.2.4宏病毒 282
10.2.5电子邮件病毒 283
10.3病毒对策 283
10.3.1反病毒方法 283
10.3.2高级反病毒技术 284
10.3.3行为阻断软体 286
10.4蠕虫 287
10.4.1莫里斯蠕虫 288
10.4.2蠕虫传播模式 289
10.4.3近期蠕虫攻击 290
10.4.4蠕虫病毒技术现状 290
10.4.5手机蠕虫 291
10.4.6蠕虫对策 291
10.5分散式拒绝服务攻击 295
10.5.1DDoS攻击描述 295
10.5.2构造攻击网路 297
10.5.3DDoS防範 298
10.6推荐读物和网址 299
10.7关键字、思考题和习题 300
10.7.1关键字 300
10.7.2思考题 300
10.7.3习题 300
第11章防火墙 303
11.1防火墙的必要性 303
11.2防火墙特徵 304
11.3防火墙类型 305
11.3.1包过滤防火墙 305
11.3.2状态检测防火墙 309
11.3.3套用层网关 310
11.3.4链路层网关 310
11.4防火墙载体 311
11.4.1堡垒主机 311
11.4.2主机防火墙 312
11.4.3个人防火墙 312
11.5防火墙的位置和配置 314
11.5.1停火区网段 314
11.5.2虚拟私有网 315
11.5.3分散式防火墙 315
11.5.4防火墙位置和拓扑结构总结 316
11.6推荐读物和网址 317
11.7关键字、思考题和习题 318
11.7.1关键字 318
11.7.2思考题 318
11.7.3习题 319
附录A一些数论结果 322
A.1素数和互为素数 322
A.1.1因子 322
A.1.2素数 322
A.1.3互为素数 323
A.2模运算 324
附录B网路安全教学项目 326
B.1研究项目 326
B.2黑客项目 327
B.3编程项目 327
B.4实验训练 328
B.5实际安全评估 328
B.6写作作业 328
B.7阅读与综述作业 328
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net