注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全教程

網絡安全教程

網絡安全教程

定 價:¥28.00

作 者: 田園 著
出版社: 人民郵電出版社
叢編項: 21世紀高等學校計算機規(guī)劃教材·高校系列
標 簽: 信息安全

購買這本書可以去


ISBN: 9787115204370 出版時間: 2009-05-01 包裝: 平裝
開本: 16開 頁數: 248 字數:  

內容簡介

  《網絡安全教程》主要介紹網絡安全的理論基礎和應用技術,全書內容分四個部分:第Ⅰ部分主要闡述網絡入侵的典型手段及反入侵技術,包括對入侵檢測和防火墻技術的深入討論;第Ⅱ部分主要闡述分布式系統中的安全策略和訪問控制技術,詳細討論了幾類典型的安全策略的實現方法;第Ⅲ部分主要介紹計算機密碼技術及典型的網絡安全協議,詳細討論了典型的身份認證協議、基于口令的密鑰交換協議、一般類型的密鑰交換協議和組群密鑰交換協議,還包括與此相關的應用;第Ⅳ部分介紹當代網絡安全領域中的一些更高級的內容,包括安全協議的分析與驗證技術、承諾協議、零知識證明協議和多方保密計算協議的典型應用?!毒W絡安全教程》內容新穎、深入淺出、實例豐富,所有的介紹都緊密聯系具體的應用。除傳統內容外,《網絡安全教程》還包括相當一部分其他教科書很少討論的重要內容,如適合于無線傳感器網絡的密鑰發(fā)布協議、基于口令的密鑰交換協議、組群安全協議和多方保密計算協議等。

作者簡介

暫缺《網絡安全教程》作者簡介

圖書目錄

第1章 緒論
1.1 網絡安全概論
1.2 因特網及TCP/IP
1.2.1 IP
1.2.2 TCP
1.3 客戶機/服務器系統和對等系統
1.4 小結與進一步學習的指南
第Ⅰ部分 網絡入侵與反入侵技術
第2章 網絡病毒的典型形態(tài)和傳播行為
2.1 網絡病毒如何選擇入侵目標
2.2 網絡病毒如何確定入侵策略
2.3 網絡病毒概觀
2.4 小結與進一步學習的指南
附錄2.1 Windows環(huán)境常用的網絡命令
附錄2.2 網絡協議分析工具Ethereal
習題
第3章 網絡病毒的典型入侵機制
3.1 棧溢出攻擊
3.2 單字節(jié)棧溢出攻擊
3.3 堆溢出攻擊
3.4 小結及進一步學習的指南
附錄3.1 網絡編程概要
習題
第4章 反入侵技術(Ⅰ):基于主機的機制
4.1 棧的一致性保護技術
4.2 代碼注入檢測技術
4.3 入侵檢測系統
4.4 HIDS實例:基于進程的系統調用模型的HIDS
4.4.1 基于有限狀態(tài)自動機的檢測模型
4.4.2 基于下推自動機的檢測模型與實現
4.4.3 一些技術細節(jié)
4.5 HIDS實例:基于虛擬機的HIDS
4.5.1 虛擬機
4.5.2 基于虛擬機的HIDS
4.6 其他技術
4.7 小結與進一步學習的指南
習題
第5章 反入侵技術(Ⅱ):基于網絡的機制
5.1 較簡單的機制
5.2 信息流控制:防火墻
5.3 防火墻的實現
5.4 網絡入侵檢測系統(NIDS)
5.4.1 NIDS實例: Snort
5.4.2 NIDS實例: Bro
5.4.3 對NIDS的典型欺騙及抵御方法
5.5 小結與進一步學習的指南
習題
第Ⅱ部分 訪問控制與安全策略
第6章 操作系統與訪問控制
6.1 概念
6.2 訪問控制策略的實例
6.3 安全操作系統的通用架構:Flask體系結構
6.4 針對移動代碼的安全機制:Java2訪問控制
6.5 小結與進一步學習的指南
習題
第7章 分布式系統中的安全策略
7.1 基本概念與P模型
7.2 LGI模型
7.2.1 基本概念與體系結構
7.2.2 應用實例:中國長城策略
7.2.3 應用實例:競標審計策略
7.3 策略的組織結構:隸屬關系模型
7.3.1 隸屬關系的形式模型
7.3.2 應用實例
7.4 處理證書失效
7.5 小結與進一步學習的指南
習題
第Ⅲ部分 典型的網絡安全協議
第8章 計算機密碼學概要
8.1 一些必要的數論知識
8.1.1 Euclid定理及線性同余式
8.1.2 中國剩余定理
8.1.3 Fermat定理和Euler定理
8.1.4 交換群的概念和密碼學中常見的例子
8.1.5 二次剩余及二次同余式x2=a mod p在特殊情況下的解
8.2 消息認證與數字簽名方案
8.2.1 消息認證方案
8.2.2 數字簽名方案
8.2.3 消息認證與數字簽名方案的安全模型
8.3 公鑰加密方案和典型實例
8.3.1 RSA與OAEP/RSA方案
8.3.2 E1Gamal方案與Cramer-Shoup方案
8.3.3 公鑰基礎設施
8.3.4 公鑰加密方案的安全模型
8.4 對稱加密方案
8.4.1 對稱加密方案
8.4.2 混合加密方案
8.5 基于身份的加密方案
8.6 特殊密碼方案
8.7 小結與進一步學習的指南
習題
第9章 對網絡安全協議的典型攻擊
9.1 一個例子、一段歷史
9.2 更多的例子
9.2.1 其他身份鑒別協議的例子
9.2.2 加密的運用
9.2.3 時效
9.2.4 類型攻擊
9.2.5 代數攻擊
9.3 更復雜的協議和攻擊
9.4 小結與進一步學習的指南
習題
第10章 身份認證協議
10.1 概念
10.2 協議實例
10.2.1 Schnorr協議、
10.2.2 Feige-Fiat-Shamir協議
10.3 與數字簽名方案的關系:Fiat-Shamir變換
10.4 Kerlberos V5協議
10.4.1 術語
10.4.2 協議的會話過程
10.4.3 協議的不足之處
10.5 組播環(huán)境中的數據源身份認證
10.5.1 TESl人協議
10.5.2 改進的雙鑰鏈TESLA協議
10.6 小結與進一步學習的指南
習題
第11章 密鑰交換協議(Ⅰ):基子口令的協議
11.1 從一個失敗的例子談起:字典攻擊和口令安全性
11.2 安全協議的例子
11.2.1 Bellovin-Merrit協議
11.2.2 Abdalia.Pointcheval協議
11.3 小結與進一步學習的指南
習題
第12章 密鑰交換協議(Ⅱ):2-方協議
12.1 協議安全性的概念
12.2 Digie-Hellman協議
12.3 SIGMA協議
12.3.1 主體協議
12.3.2 匿名的變體
12.3.3 完整的協議實例:SIGMA-R
12.4 SSL/TLS協議
12.5 VPN與IPSec協議
12.5.1 VPN
12.5.2 IPSec協議族
12.6 小結與進一步學習的指南
習題
第13章 密鑰交換協議(Ⅲ):組群密鑰交換與分發(fā)協議
13.1 安全模型
13.1.1 組群密鑰交換協議的安全模型
13.1.2 組群安全信道的安全模型
13.2 數學基礎
13.3 動態(tài)組群環(huán)境中的密鑰交換協議:Cliques
13.4 動態(tài)組群環(huán)境中的密鑰交換協議:G/SICMA
13.4.1 協議構造
13.4.2 安全性質
13.5 基于口令的組群密鑰交換協議:PW//GAKE
13.5.1 安全模型及輔助性結果
13.5.2 協議構造
13.5.3 安全性質
13.6 一種適用于高度易失傳輸環(huán)境的組群密鑰分發(fā)協議
13.6.1 基本概念
13.6.2 協議構造
13.6.3. 分析
13.6.4 優(yōu)化
13.6.5 參數選擇
13.7 小結與進一步學習的指南
習題
第Ⅳ部分 高級論題
第14章 網絡安全協議的分析與驗證技術
14.1 協議的strand-圖模型
14.1.1 消息代數與stratad-圖
14.1.2 攻擊者strand
14.2 消息代數的理想
14.3 strand.圖理論的幾個普遍結論
14.4協議的安全性質
14.5協議分析的例子
14.5.1 Needham-Schroeder-Lowe協議
14.5.2 Otway-Rees協議
14.6 小結與進一步學習的指南
習題
第15章 高級的安全協議及應用
15.1 承諾協議
15.2 零知識證明協議
15.3 健忘傳輸協議
1 5.4 保密的交集計算
15.5 小結與進一步學習的指南
習題

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號