分享
 
 
 

计算机网络安全导论

计算机网络安全导论  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,网络与数据通信,网络配置与管理,

作者: (美)奥巴代特,(突尼斯)布德里卡 著,毕红军,张凯 译

出 版 社: 电子工业出版社

出版时间: 2009-5-1字数:版次: 1页数: 260印刷时间:开本: 16开印次:纸张:I S B N : 9787121087035包装: 平装内容简介

本书系统地介绍了计算机网络安全各个核心领域,自底向上,逐层剖析,从安全服务基础、公钥密码体制和数字签名技术入手,描述了PKI、生物测量和电子信任等各种安全工具与技术框架,讨论了电子服务、电子政务、电子商务和WLAN安全等应用,并且重点研究了包括IDS、VPN、恶软防护和风险管理在内的企业级防护手段与技术。本书有三个突出特点:一是内容全面,全面梳理了整个网络安全领域的研究现状,内容广博、视野开阔,提供了该领域的全景视图:二是观点新颖,体现了近年来网络安全领域的最新成果;三是贴近实际,以企业级安全防护为着眼点,统合学界成果和业界实践。

本书对计算机、电信、信息学、系统与软件工程等专业的科研人员和网络安全从业人员来说,是一本不可多得的参考书,并且也十分适用于用做研究生或高年级本科生的网络安全、信息系统安全、通信系统安全、电子系统安全等课程的教科书。

目录

第1部分 电子安全

第1章 电子安全简介

1.1 介绍

1.2 安全开销

1.2.1 CSI/FBI计算机犯罪与安全调查

1.2.2 澳大利亚计算机犯罪与安全调查

1.3 安全服务

1.3.1 安全服务

1.3.2 安全攻击

1.4 威胁与漏洞

1.5 防护基础

1.5.1 安全管理

1.5.2 安全策略

1.6 用户和网络防护

1.6.1 职员防护

1.6.2 网络防护

1.7 安全规划

1.7.1 风险分析

1.7.2 安全计划

1.8 系统安全的法律问题

1.9 小结

参考文献

第2章 公钥密码体制

2.1 介绍

2.2 对称加密

2.2.1 密钥加密的特点

2.2.2 密钥分发

2.3 公钥密码体制

2.3.1 陷门函数模型

2.3.2 传统的公钥加密

2.4 密码体制的比较

2.5 公钥的主要算法

2.5.1 RSA算法

2.5.2 E1Gamel算法

2.6 公钥管理

2.6.1 密钥管理生命周期

2.6.2 密钥分发

2.6.3 密钥恢复

2.7 针对公钥密码体制的攻击

2.8 小结

参考文献

第3章 鉴别与数字签名

3.1 介绍

3.2 弱鉴别方案

3.2.1 基于口令的鉴别

3.2.2 基于PIN的鉴别

3.3 强鉴别方案

3.3.1 基于密码体制的挑战一应答机制

3.3.2 基于零知识技术的挑战一应答机制

3.3.3 基于设备的鉴别

3.4 针对鉴别的攻击

3.5 数字签名框架

3.5.1 RSA签名方案

3.5.2 DSA签名方案

3.5.3 一次性签名

3.6 哈希函数

3.6.1 哈希函数示例

3.6.2 哈希函数的安全性

3.6.3 消息鉴别

3.7 鉴别应用

3.7.1 X.509鉴别服务

3.7.2 Kerberos服务

3.8 网络鉴别服务

3.8.1 IP鉴别首部协议

3.8.2 无线网络中的鉴别

3.9 小结

参考文献

第2部分 电子系统与网络安全工具

第4章 公钥基础设施(PKI)系统

4.1 介绍

……

第5章 基于生物测量的安全系统

第6章 通信网络中的信任管理

第3部分 电子安全应用

第7章 电子服务安全(Web服务安全)

第8章 电子政务安全

第9章 电子商务安全

第10章 无线局域网安全

第4部分 企业防护

第11章 入侵检测系统

第12章 虚拟专用网

第13章 恶意软件防范

第14章 计算机与网络安全风险管理

书摘插图

第1部分电子安全

简介

在企业级系统中,安全暴露(Exposure)是指可能对企业的信息和通信系统造成损害的情形,例如,未授权的信息泄露、篡改业务及员工数据、拒绝对信息系统的合法访问等,而漏洞(Vulnerability)则是指系统中那些可能被对手利用并造成损失和危害的系统薄弱环节。入侵者指的是那些利用系统漏洞,对信息或生产系统实施安全攻击的对手。

当前,电子安全对企业和政府而言都是一个重要问题。电子安全旨在加强公司的安全,找到系统漏洞,并监督公司在线服务保护机制的运行情况,以便N-ak对手(如黑客、恶意用户、入侵者等)进入公司的网络、计算机和服务。电子服务与电子隐私的概念有着密切的联系,有时甚至难分彼此。电子隐私问题可以导致用户或业务被追踪,了解他们访问企业网站时的所作所为。

不论公司业务规模是大是小,也不论公司网络是开放式还是封闭式的,任何公司都应当把确保公司业务安全作为重中之重。为此,公司内部应当建立起一套安全策略,以涵盖密码使用规则、访问控制、数据安全机制和商业交易(Transaction)保护等问题。任何公司都应当遵循的一套好的行为准则包括:(a)持续更新病毒扫描软件和病毒响应工具;(b)对敏感数据可以考虑使用独立的计算机(即不联网的计算机);(c)根据业务活动的组织形式来定义适当的可信域;(d)根据安全策略安装恶意行为监测系统;(e)对电子邮件管理制定严格规范(特别是对那些来自未知源地址并带有已知扩展名附件的电子邮件)。

电子安全方案旨在提供5种重要服务,即用户鉴别、系统完整性、通信保保密性、业务服务可用性和交易抗抵赖性。本书中提供的大多数电子安全方案都使用了两种主要的密码技术:公钥密码体制和数字签名。有效的解决方案还必须符合国家相关法律的规范。

本书的第1部分旨在定义电子安全中的常用概念,也讨论了公司安全系统中的主要技术和挑战。本问分对安全攻击和安全服务做了分类,并讨论了其主要的问题。本部分包含3章:

第1章阐述了系统安全的重要性,并提出了网络安全和用户防护方面的相关概念。本章还介绍了全书中用于定义服务、信息、计算机安全和网络安全的一些基本术语。本章旨在使本书所述内容能够自成体系。

第2章讨论了加密及其实际应用,主要关注公钥密码体制中使用的几种技术。本章也详细介绍了密码的不同种类,及其在提供基础电子服务方案中的应用。本章向读者提供了一些简单的例子,以解释那些主要概念和手段是如何行之有效的。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有