注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機網絡安全

計算機網絡安全

計算機網絡安全

定 價:¥39.50

作 者: 馬利,姚永雷 著
出版社: 清華大學出版社
叢編項: 高等學校網絡空間安全專業(yè)規(guī)劃教材
標 簽: 工學 教材 研究生/本科/專科教材

購買這本書可以去


ISBN: 9787302456674 出版時間: 2016-11-01 包裝: 平裝
開本: 16開 頁數(shù): 字數(shù):  

內容簡介

  《計算機網絡安全》介紹網絡安全基礎理論及技術。全書共11章,詳細討論了密碼學、消息鑒別和數(shù)字簽名、身份認證、Internet安全、惡意代碼及其防殺、防火墻、網絡攻擊與防范、虛擬專用網、無線網絡安全和移動互聯(lián)網安全?!队嬎銠C網絡安全》內容反映了當前*的網絡安全理論與技術,既注重基礎理論的介紹,又著眼于讀者技術應用和實踐能力的培養(yǎng)?!队嬎銠C網絡安全》適合作為計算機專業(yè)本科生、大專生的計算機網絡安全教材,也可供從事計算機網絡安全工作的工程技術人員參考。

作者簡介

暫缺《計算機網絡安全》作者簡介

圖書目錄

第1章概述/1
1.1網絡安全挑戰(zhàn)1
1.2網絡安全的基本概念3
1.2.1網絡安全的定義3
1.2.2網絡安全的屬性4
1.2.3網絡安全層次結構4
1.2.4網絡安全模型5
1.3OSI安全體系結構7
1.3.1安全攻擊7
1.3.2安全服務10
1.3.3安全機制11
1.4網絡安全防護體系14
1.4.1網絡安全策略14
1.4.2網絡安全體系15
思考題17
第2章密碼學/18
2.1密碼學概述18
2.1.1密碼學的發(fā)展18
2.1.2密碼學的基本概念19
2.1.3密碼的分類20
2.2古典密碼體制22
2.2.1置換技術22
2.2.2代換技術23
2.2.3古典密碼分析27
2.2.4一次一密28
2.3對稱密碼體制29
2.3.1對稱密碼體制的概念29
2.3.2DES31
2.3.3AES38〖1〗計算機網絡安全目錄[3]〖3〗2.3.4分組密碼的工作模式42
2.3.5RC444
2.4公鑰密碼體制45
2.4.1公鑰密碼體制原理45
2.4.2RSA算法50
2.4.3ElGamal公鑰密碼體制52
2.4.4DiffieHellman密鑰交換協(xié)議53
2.5密碼學的新進展56
2.5.1同態(tài)加密56
2.5.2屬性基加密58
2.5.3可搜索加密59
思考題60
第3章消息鑒別與數(shù)字簽名/61
3.1消息鑒別61
3.1.1消息鑒別的概念62
3.1.2基于MAC的鑒別62
3.1.3基于散列函數(shù)的鑒別64
3.1.4散列函數(shù)67
3.2數(shù)字簽名72
3.2.1數(shù)字簽名簡介73
3.2.2基于公鑰密碼的數(shù)字簽名原理74
3.2.3數(shù)字簽名算法75
思考題78
第4章身份認證/79
4.1用戶認證79
4.1.1基于口令的認證80
4.1.2基于智能卡的認證81
4.1.3基于生物特征的認證82
4.2認證協(xié)議83
4.2.1單向認證83
4.2.2雙向認證84
4.3Kerberos86
4.3.1Kerberos版本487
4.3.2Kerberos版本593
4.4X.509認證服務97
4.4.1證書97
4.4.2認證的過程100
4.4.3X.509版本3101
4.5公鑰基礎設施102
4.5.1PKI體系結構102
4.5.2認證機構103
4.5.3PKIX相關協(xié)議105
4.5.4PKI信任模型106
思考題109
第5章Internet安全/110
5.1IP安全110
5.1.1IPSec體系結構110
5.1.2IPSec工作模式112
5.1.3AH協(xié)議113
5.1.4ESP協(xié)議114
5.1.5IKE117
5.2SSL/TLS120
5.2.1SSL體系結構121
5.2.2SSL記錄協(xié)議123
5.2.3SSL修改密碼規(guī)范協(xié)議125
5.2.4SSL報警協(xié)議125
5.2.5SSL握手協(xié)議126
5.2.6TLS130
5.2.7HTTPS130
5.3PGP131
5.3.1PGP操作132
5.3.2PGP密鑰136
5.4Internet欺騙141
5.4.1ARP欺騙141
5.4.2DNS欺騙143
5.4.3IP地址欺騙144
5.4.4Web欺騙146
思考題147
第6章惡意代碼/149
6.1惡意代碼的概念及關鍵技術149
6.1.1惡意代碼概念149
6.1.2惡意代碼生存技術150
6.1.3惡意代碼隱藏技術152
6.2計算機病毒153
6.2.1計算機病毒概述153
6.2.2計算機病毒防治技術157
6.3木馬163
6.3.1木馬概述163
6.3.2木馬工作原理164
6.3.3木馬防治技術167
6.4蠕蟲170
6.4.1蠕蟲概述170
6.4.2蠕蟲的傳播過程173
6.4.3蠕蟲的分析和防范173
6.5其他常見惡意代碼174
思考題176
第7章防火墻/177
7.1防火墻的概念177
7.2防火墻的特性178
7.3防火墻的技術179
7.3.1包過濾技術180
7.3.2代理服務技術184
7.3.3狀態(tài)檢測技術187
7.3.4自適應代理技術189
7.4防火墻的體系結構189
7.5個人防火墻191
7.6防火墻的應用與發(fā)展192
7.6.1防火墻的應用192
7.6.2防火墻技術的發(fā)展193
思考題194
第8章網絡攻擊與防范/195
8.1網絡攻擊概述195
8.1.1網絡攻擊的概念195
8.1.2網絡攻擊的類型196
8.1.3網絡攻擊的過程197
8.2常見網絡攻擊199
8.2.1拒絕服務攻擊199
8.2.2分布式拒絕服務攻擊201
8.2.3緩沖區(qū)溢出攻擊203
8.2.4僵尸網絡205
8.3入侵檢測209
8.3.1入侵檢測概述209
8.3.2入侵檢測系統(tǒng)分類212
8.3.3分布式入侵檢測217
8.3.4入侵檢測技術發(fā)展趨勢218
8.4計算機緊急響應220
8.4.1緊急響應220
8.4.2蜜罐技術221
思考題223
第9章虛擬專用網/224
9.1VPN概述224
9.1.1VPN的概念224
9.1.2VPN的基本類型226
9.1.3VPN的實現(xiàn)技術228
9.1.4VPN的應用特點231
9.2隧道技術232
9.2.1隧道的概念232
9.2.2隧道的基本類型234
9.3實現(xiàn)VPN的二層隧道協(xié)議234
9.3.1PPTP235
9.3.2L2F238
9.3.3L2TP240
9.4實現(xiàn)VPN的三層隧道協(xié)議242
9.4.1GRE242
9.4.2IPSec244
9.5MPLS VPN245
9.5.1MPLS的概念和組成246
9.5.2MPLS的工作原理247
9.5.3MPLS VPN的概念和組成248
9.5.4MPLS VPN的數(shù)據轉發(fā)過程249
9.6SSL VPN250
9.6.1SSL VPN概述250
9.6.2基于Web瀏覽器模式的SSL VPN251
9.6.3SSL VPN的應用特點253
思考題254
第10章無線網絡安全/255
10.1無線網絡安全背景255
10.2IEEE 802.11無線網絡安全256
10.2.1IEEE 802.11無線網絡背景256
10.2.2WEP258
10.2.3IEEE 802.11i262
10.3IEEE 802.16無線網絡安全274
10.3.1數(shù)據加密封裝協(xié)議275
10.3.2密鑰管理協(xié)議276
思考題278
第11章移動互聯(lián)網安全/279
11.1移動互聯(lián)網安全簡介279
11.1.1移動互聯(lián)網的概念與特點279
11.1.2移動互聯(lián)網安全問題280
11.2移動互聯(lián)網的終端安全281
11.2.1終端安全威脅281
11.2.2終端安全模型282
11.33GPP安全284
11.3.13GPP安全架構284
11.3.23GPP安全機制285
11.3.33GPP AKA286
思考題287
附錄A實驗指導/288
實驗1密碼學實驗288
實驗2操作系統(tǒng)安全實驗289
實驗3網絡監(jiān)聽與掃描實驗291
實驗4剖析特洛伊木馬292
實驗5使用PGP實現(xiàn)電子郵件安全293
實驗6防火墻實驗293
實驗7入侵檢測軟件Snort的使用與分析295
實驗8IEEE 802.11加密與認證296
附錄B課程設計指導/297
參考文獻/299

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號