当前位置首页 > 百科> 正文

网路安全教程

2019-09-10 19:43:21 百科
网路安全教程

网路安全教程

《网路安全教程》是2009年人民邮电出版社出版的图书,作者是田园。

基本介绍

  • 书名:网路安全教程
  • 作者:田园
  • ISBN:9787115204370
  • 定价:28.00元
  • 出版社:人民邮电出版社
  • 出版时间:2009年
  • 开本:16

内容简介

该书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联繫具体的套用。除传统内容外,该书包括相当一部分其他教科书很少讨论的重要内容,如适合于无线感测器网路的密钥发布协定、基于口令的密钥交换协定、组群安全协定和多方保密计算协定等。
《网路安全教程》主要介绍网路安全的理论基础和套用技术,全书内容分四个部分:第Ⅰ部分主要阐述网路入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分散式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网路安全协定,详细讨论了典型的身份认证协定、基于口令的密钥交换协定、一般类型的密钥交换协定和组群密钥交换协定,还包括与此相关的套用;第Ⅳ部分介绍当代网路安全领域中的一些更高级的内容,包括安全协定的分析与验证技术、承诺协定、零知识证明协定和多方保密计算协定的典型套用。

编辑推荐

传统安全技术的透彻阐述,新一代安全技术的精闢导引,内容紧密联繫实际。《网路安全教程》阐述网路安全的基础理论和套用技术,学习《网路安全教程》只需要读者具备离散数学、计算机网路及软体技术的基础知识。虽然《网路安全教程》面向初学者,但最终目标是带领读者达到一个较高的程度,不仅掌握一定程度的理论知识,而且对当前网路安全领域所解决的一些典型问题及解决这类问题的典型方法有一个较深入的理解。为此,作者在内容的选择上不追求面面俱到:在理论基础方面,选材和阐述的原则是“够用”。在技术性内容方面,原则是“典型”和“有发展潜力”。

目录

第1章绪论
1.1网路安全概论
1.2网际网路及TCP/IP
1.2.1IP
1.2.2TCP
1.3客户机/伺服器系统和对等系统
1.4小结与进一步学习的指南
第Ⅰ部分网路入侵与反入侵技术
第2章网路病毒的典型形态和传播行为
2.1网路病毒如何选择入侵目标
2.2网路病毒如何确定入侵策略
2.3网路病毒概观
2.4小结与进一步学习的指南
附录2.1Windows环境常用的网路命令
附录2.2网路协定分析工具Ethereal
习题
第3章网路病毒的典型入侵机制
3.1栈溢出攻击
3.2单位元组栈溢出攻击
3.3堆溢出攻击
3.4小结及进一步学习的指南
附录3.1网路编程概要
习题
第4章反入侵技术(Ⅰ):基于主机的机制
4.1栈的一致性保护技术
4.2代码注入检测技术
4.3入侵检测系统
4.4HIDS实例:基于进程的系统调用模型的HIDS
4.4.1基于有限状态自动机的检测模型
4.4.2基于下推自动机的检测模型与实现
4.4.3一些技术细节
4.5HIDS实例:基于虚拟机的HIDS
4.5.1虚拟机
4.5.2基于虚拟机的HIDS
4.6其他技术
4.7小结与进一步学习的指南
习题
第5章反入侵技术(Ⅱ):基于网路的机制
5.1较简单的机制
5.2信息流控制:防火墙
5.3防火墙的实现
5.4网路入侵检测系统(NIDS)
5.4.1NIDS实例:Snort
5.4.2NIDS实例:Bro
5.4.3对NIDS的典型欺骗及抵御方法
5.5小结与进一步学习的指南
习题
第Ⅱ部分访问控制与安全策略
第6章作业系统与访问控制
6.1概念
6.2访问控制策略的实例
6.3安全作业系统的通用架构:Flask体系结构
6.4针对移动代码的安全机制:Java2访问控制
6.5小结与进一步学习的指南
习题
第7章分散式系统中的安全策略
7.1基本概念与P模型
7.2LGI模型
7.2.1基本概念与体系结构
7.2.2套用实例:中国长城策略
7.2.3套用实例:竞标审计策略
7.3策略的组织结构:隶属关係模型
7.3.1隶属关係的形式模型
7.3.2套用实例
7.4处理证书失效
7.5小结与进一步学习的指南
习题
第Ⅲ部分典型的网路安全协定
第8章计算机密码学概要
8.1一些必要的数论知识
8.1.1Euclid定理及线性同余式
8.1.2中国剩余定理
8.1.3Fermat定理和Euler定理
8.1.4交换群的概念和密码学中常见的例子
8.1.5二次剩余及二次同余式x2=amodp在特殊情况下的解
8.2讯息认证与数字签名方案
8.2.1讯息认证方案
8.2.2数字签名方案
8.2.3讯息认证与数字签名方案的安全模型
8.3公钥加密方案和典型实例
8.3.1RSA与OAEP/RSA方案
8.3.2E1Gamal方案与Cramer-Shoup方案
8.3.3公钥基础设施
8.3.4公钥加密方案的安全模型
8.4对称加密方案
8.4.1对称加密方案
8.4.2混合加密方案
8.5基于身份的加密方案
8.6特殊密码方案
8.7小结与进一步学习的指南
习题
第9章对网路安全协定的典型攻击
9.1一个例子、一段历史
9.2更多的例子
9.2.1其他身份鉴别协定的例子
9.2.2加密的运用
9.2.3时效
9.2.4类型攻击
9.2.5代数攻击
9.3更複杂的协定和攻击
9.4小结与进一步学习的指南
习题
第10章身份认证协定
10.1概念
10.2协定实例
10.2.1Schnorr协定、
10.2.2Feige-Fiat-Shamir协定
10.3与数字签名方案的关係:Fiat-Shamir变换
10.4KerlberosV5协定
10.4.1术语
10.4.2协定的会话过程
10.4.3协定的不足之处
10.5组播环境中的数据源身份认证
10.5.1TESl人协定
10.5.2改进的双钥链TESLA协定
10.6小结与进一步学习的指南
习题
第11章密钥交换协定(Ⅰ):基子口令的协定
11.1从一个失败的例子谈起:字典攻击和口令安全性
11.2安全协定的例子
11.2.1Bellovin-Merrit协定
11.2.2Abdalia.Pointcheval协定
11.3小结与进一步学习的指南
习题
第12章密钥交换协定(Ⅱ):2-方协定
12.1协定安全性的概念
12.2Digie-Hellman协定
12.3SIGMA协定
12.3.1主体协定
12.3.2匿名的变体
12.3.3完整的协定实例:SIGMA-R
12.4SSL/TLS协定
12.5VPN与IPSec协定
12.5.1VPN
12.5.2IPSec协定族
12.6小结与进一步学习的指南
习题
第13章密钥交换协定(Ⅲ):组群密钥交换与分发协定
13.1安全模型
13.1.1组群密钥交换协定的安全模型
13.1.2组群安全信道的安全模型
13.2数学基础
13.3动态组群环境中的密钥交换协定:Cliques
13.4动态组群环境中的密钥交换协定:G/SICMA
13.4.1协定构造
13.4.2安全性质
13.5基于口令的组群密钥交换协定:PW//GAKE
13.5.1安全模型及辅助性结果
13.5.2协定构造
13.5.3安全性质
13.6一种适用于高度易失传输环境的组群密钥分发协定
13.6.1基本概念
13.6.2协定构造
13.6.3.分析
13.6.4最佳化
13.6.5参数选择
13.7小结与进一步学习的指南
习题
第Ⅳ部分高级论题
第14章网路安全协定的分析与验证技术
14.1协定的strand-图模型
14.1.1讯息代数与stratad-图
14.1.2攻击者strand
14.2讯息代数的理想
14.3strand.图理论的几个普遍结论
14.4协定的安全性质
14.5协定分析的例子
14.5.1Needham-Schroeder-Lowe协定
14.5.2Otway-Rees协定
14.6小结与进一步学习的指南
习题
第15章高级的安全协定及套用
15.1承诺协定
15.2零知识证明协定
15.3健忘传输协定
15.4保密的交集计算
15.5小结与进一步学习的指南
习题
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net