分享
 
 
 

网络安全技术与应用/网络安全实用丛书(网络安全实用丛书)

网络安全技术与应用/网络安全实用丛书(网络安全实用丛书)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
  品牌: 赵安军

基本信息·出版社:人民邮电出版社

·页码:246 页

·出版日期:2007年

·ISBN:9787115160126

·包装版本:第1版

·装帧:其他

·开本:16

·正文语种:中文

·丛书名:网络安全实用丛书

产品信息有问题吗?请帮我们更新产品信息。

内容简介全书共分11章。其中第1章和第2章介绍了网络安全基础知识;第3章简要介绍了密码学基础;剩余的8章主要对现有的网络安全技术,包括身份认证、防火墙技术、入侵检测技术、加密技术等进行了详细的讨论。本书可以作为高等院校信息安全、通信、计算机等专业的本科生和研究生教材,也可以作为网络安全工程师、网络管理员的参考用书,或作为网络安全培训教材。

目录

第1章 网络安全概述 1

1.1 网络安全的发展 1

1.1.1 网络安全的概念 1

1.1.2 网络安全的需求 2

1.1.3 网络安全的发展趋势 3

1.2 安全威胁与防护 4

1.2.1 安全威胁 4

1.2.2 安全防护措施 5

1.3 网络安全策略 9

1.3.1 安全策略的功能 9

1.3.2 安全策略的类型 10

1.3.3 安全策略的使用 11

1.4 安全攻击的种类和常见形式 11

1.4.1 网络攻击综述 11

1.4.2 主动攻击 12

1.4.3 被动攻击 13

1.5 网络安全体系结构 13

1.5.1 网络体系结构 13

1.5.2 OSI安全体系结构 15

1.5.3 安全服务与机制 16

1.6 小结 17

第2章 网络协议的安全性 19

2.1 基本协议 19

2.1.1 IP协议 20

2.1.2 TCP和UDP 22

2.1.3 ARP和ICMP 24

2.1.4 路由协议和域名系统 26

2.2 应用协议 28

2.2.1 SMTP和POP3 28

2.2.2 MIME和IMAP4 31

2.2.3 网络地址转换 34

2.2.4 基于RPC的协议 37

2.2.5 VoIP 39

2.2.6 远程登录协议 41

2.3 下一代互联网IPv6 42

2.3.1 IPv6的概述 42

2.3.2 IPv6的安全性 44

2.4 小结 45

第3章 密码学基础 46

3.1 古典密码学 46

3.1.1 古典密码简介 46

3.1.2 古典密码的安全性 47

3.2 流密码的基本概念 47

3.2.1 流密码原理和分类 48

3.2.2 密钥流生成算法 48

3.2.3 流密码算法 49

3.3 对称密码体制基本概念 50

3.4 数据加密标准 53

3.4.1 DES概述 54

3.4.2 DES分析 56

3.4.3 AES概述 56

3.4.4 AES分析 57

3.5 其他重要的分组密码算法 59

3.5.1 IDEA 59

3.5.2 RC5 59

3.6 公钥密码体制 60

3.6.1 RSA密码 61

3.6.2 椭圆曲线密码 62

3.7 消息认证与散列函数 63

3.7.1 散列函数和数据完整性 63

3.7.2 散列函数的安全性 64

3.7.3 消息认证码 64

3.7.4 散列函数及其在密码学中的应用 65

3.7.5 MD4和MD5 66

3.7.6 SHA 67

3.7.7 SHA与MD4、MD5的比较 68

3.8 数字签名 68

3.8.1 数字签名的基本概念 69

3.8.2 DSS签名标准 69

3.8.3 其他数字签名标准 70

3.8.4 数字签名的应用 71

3.9 小结 71

第4章 身份认证 72

4.1 身份认证概述 72

4.1.1 基于密码的认证 74

4.1.2 基于地址的认证 76

4.1.3 密码认证协议 77

4.1.4 动态身份认证 80

4.2 生物特征身份认证 81

4.2.1 指纹身份认证 82

4.2.2 声音身份认证 82

4.2.3 虹膜身份认证 82

4.3 零知识证明身份认证 82

4.3.1 零知识证明协议 83

4.3.2 并行零知识证明 85

4.3.3 非交互式零知识证明 85

4.3.4 零知识证明在身份认证中的应用 86

4.4 身份认证协议应用 87

4.4.1 Kerberos鉴别 87

4.4.2 SSL和TSL 93

4.4.3 双因素身份认证 97

4.5 小结 99

第5章 数据机密性与密钥管理 100

5.1 数据机密性的保证措施 100

5.1.1 链路加密 100

5.1.2 端-端加密 101

5.1.3 链路加密与端-端加密的结合 102

5.2 硬件加密和软件加密 103

5.2.1 硬件加密 103

5.2.2 软件加密 103

5.2.3 硬件加密和软件加密性能分析 104

5.3 存储数据的加密 104

5.4 密钥管理基本概念 106

5.4.1 密钥管理 106

5.4.2 密钥的种类 106

5.4.3 密钥生成 106

5.4.4 密钥分配 107

5.5 密钥的保护与控制 109

5.5.1 密钥的保护、存储 109

5.5.2 密钥的备份 109

5.5.3 密钥的生命周期控制 110

5.6 密钥托管 112

5.6.1 密钥托管的基本原理 112

5.6.2 密钥托管应用 113

5.7 小结 113

第6章 公钥基础设施 114

6.1 PKI基础 114

6.1.1 网络安全对于PKI的需求 115

6.1.2 认证机构和数字证书 116

6.1.3 公钥基础设施组件 117

6.1.4 授权的作用 119

6.2 PKI服务和实现 121

6.2.1 密钥的生命周期管理 121

6.2.2 证书的生命周期管理 123

6.2.3 部署PKI服务 127

6.3 PKI的体系结构 130

6.3.1 公钥基础设施体系结构 130

6.3.2 PKI实体 132

6.3.3 PKIX证书验证 133

6.4 权限管理基础设施PMI概况 133

6.5 属性权威和权限管理 136

6.5.1 属性权威 136

6.5.2 权限管理 137

6.6 基于PMI建立安全应用 138

6.6.1 PMI应用结构 138

6.6.2 应用方式 139

6.6.3 建立访问控制系统 140

6.6.4 访问控制流程 140

6.7 小结 140

第7章 防火墙技术 141

7.1 防火墙概述 141

7.2 防火墙技术 143

7.2.1 包过滤技术 143

7.2.2 应用网关技术 144

7.2.3 状态检测防火墙 144

7.2.4 电路级网关 145

7.2.5 空气隙防火墙 145

7.2.6 代理服务器技术 146

7.3 防火墙的体系结构 147

7.3.1 双重宿主主机体系结构 147

7.3.2 被屏蔽主机体系结构 147

7.3.3 被屏蔽子网体系结构 148

7.4 堡垒主机 149

7.5 数据包过滤 150

7.5.1 数据包的过滤特点 150

7.5.2 数据包的过滤应用 150

7.5.3 过滤规则的制定策略 152

7.6 状态检测数据包过滤 153

7.7 防火墙应用实例 157

7.7.1 瑞星防火墙的性能特点 157

7.7.2 应用环境及语言支持 158

7.7.3 防火墙设置 158

7.8 关于防火墙的其他问题的思考 164

7.9 小结 165

第8章 入侵检测系统 166

8.1 IDS的概述 166

8.1.1 IDS的基本概念 166

8.1.2 IDS的基本结构 167

8.2 IDS系统分类 168

8.2.1 基于主机的IDS 168

8.2.2 基于网络的IDS 170

8.2.3 分布式的入侵检测系统 172

8.3 IDS的检测方式 173

8.3.1 基于行为的检测 173

8.3.2 基于知识的检测 174

8.3.3 其他入侵检测技术 175

8.4 IDS的应用 176

8.4.1 IDS设置 176

8.4.2 IDS部署 177

8.4.3 报警策略设置 180

8.4.4 如何构建一个基于网络的IDS 180

8.5 IDS的发展方向 182

8.6 小结 185

第9章 虚拟专用网络(VPN) 186

9.1 VPN概述 186

9.1.1 VPN基本概念 186

9.1.2 VPN的类型 188

9.1.3 VPN的优缺点 189

9.2 VPN网络安全技术 190

9.2.1 密码技术 190

9.2.2 密钥管理技术 191

9.2.3 隧道技术 191

9.2.4 身份认证技术 192

9.3 隧道协议与VPN实现 192

9.3.1 隧道协议的基本概念 192

9.3.2 L2FP 194

9.3.3 PPTP 194

9.3.4 L2TP 195

9.4 VPN的配置与实现 198

9.4.1 Windows中VPN的设置 198

9.4.2 Linux中VPN的设置 201

9.5 第三层隧道协议 203

9.6 小结 204

第10章 恶意代码和计算机病毒防治 206

10.1 恶意代码 206

10.1.1 恶意代码的概念 206

10.1.2 恶意代码的种类 206

10.2 计算机病毒 210

10.2.1 计算机病毒概念 210

10.2.2 计算机病毒的组成 211

10.3 防治措施 212

10.3.1 病毒防治技术 212

10.3.2 病毒防治部署 215

10.3.3 病毒防治管理 215

10.3.4 病毒防治软件 215

10.4 小结 216

第11章 无线网络安全 218

11.1 无线网络协议 218

11.1.1 802.11标准 218

11.1.2 HomeRF 221

11.1.3 IrDA 222

11.1.4 蓝牙技术 223

11.2 无线网络的安全性 223

11.2.1 802.11的安全性 224

11.2.2 WEP的安全性 224

11.2.3 蓝牙技术的安全性 226

11.3 无线网络面临的安全威胁 228

11.4 针对安全威胁的解决方案 231

11.4.1 采用适当的安全策略 231

11.4.2 802.1x认证协议 233

11.4.3 802.11i 235

11.4.4 WAPI 237

11.5 无线网络安全应用实例 239

11.6 小结 242

缩略语 243

参考文献 246

……[看更多目录]

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有