593249217
总版主
总版主
  • 注册日期2010-11-25
  • 发帖数385
  • QQ593249217
  • 火币969枚
  • 粉丝282
  • 关注1
  • 优秀斑竹奖
  • 特殊贡献奖
  • 幽默大师奖
  • 社区明星
阅读:5552回复:0

[推荐]网络安全技术与应用

楼主#
更多 发布于:2010-11-26 15:51
版权信息
  书 名: 网络安全技术与应用       
作 者:赵安军
出版社: 人民邮电出版社
出版时间: 2007
开本: 16
定价: 28.00 元
编辑本段内容简介
  

      全书共分11章。其中第1章和第2章介绍了网络安全基础知识;第3章简要介绍了密码学基础;剩余的8章主要对现有的网络安全技术,包括身份认证、防火墙技术、入侵检测技术、加密技术等进行了详细的讨论。本书可以作为高等院校信息安全、通信、计算机等专业的本科生和研究生教材,也可以作为网络安全工程师、网络管理员的参考用书,或作为网络安全培训教材。
编辑本段目录
  第1章网络安全概述1   1.1网络安全的发展1   1.1.1网络安全的概念1   1.1.2网络安全的需求2   1.1.3网络安全的发展趋势3   1.2安全威胁与防护4   1.2.1安全威胁4   1.2.2安全防护措施5   1.3网络安全策略9   1.3.1安全策略的功能9   1.3.2安全策略的类型10   1.3.3安全策略的使用11   1.4安全攻击的种类和常见形式11   1.4.1网络攻击综述11   1.4.2主动攻击12   1.4.3被动攻击13   1.5网络安全体系结构13   1.5.1网络体系结构13   1.5.2OSI安全体系结构15   1.5.3安全服务与机制16   1.6小结17   第2章网络协议的安全性19   2.1基本协议19   2.1.1IP协议20   2.1.2TCP和UDP22   2.1.3ARP和ICMP24   2.1.4路由协议和域名系统26   2.2应用协议28   2.2.1SMTP和POP328   2.2.2MIME和IMAP431   2.2.3网络地址转换34   2.2.4基于RPC的协议37   2.2.5VoIP39   2.2.6远程登录协议41   2.3下一代互联网IPv642   2.3.1IPv6的概述42   2.3.2IPv6的安全性44   2.4小结45   第3章密码学基础46   3.1古典密码学46   3.1.1古典密码简介46   3.1.2古典密码的安全性47   3.2流密码的基本概念47   3.2.1流密码原理和分类48   3.2.2密钥流生成算法48   3.2.3流密码算法49   3.3对称密码体制基本概念50   3.4数据加密标准53   3.4.1DES概述54   3.4.2DES分析56   3.4.3AES概述56   3.4.4AES分析57   3.5其他重要的分组密码算法59   3.5.1IDEA59   3.5.2RC559   3.6公钥密码体制60   3.6.1RSA密码61   3.6.2椭圆曲线密码62   3.7消息认证与散列函数63   3.7.1散列函数和数据完整性63   3.7.2散列函数的安全性64   3.7.3消息认证码64   3.7.4散列函数及其在密码学中的应用65   3.7.5MD4和MD566   3.7.6SHA67   3.7.7SHA与MD4、MD5的比较68   3.8数字签名68   3.8.1数字签名的基本概念69   3.8.2DSS签名标准69   3.8.3其他数字签名标准70   3.8.4数字签名的应用71   3.9小结71   第4章身份认证72   4.1身份认证概述72   4.1.1基于密码的认证74   4.1.2基于地址的认证76   4.1.3密码认证协议77   4.1.4动态身份认证80   4.2生物特征身份认证81   4.2.1指纹身份认证82   4.2.2声音身份认证82   4.2.3虹膜身份认证82   4.3零知识证明身份认证82   4.3.1零知识证明协议83   4.3.2并行零知识证明85   4.3.3非交互式零知识证明85   4.3.4零知识证明在身份认证中的应用86   4.4身份认证协议应用87   4.4.1Kerberos鉴别87   4.4.2SSL和TSL93   4.4.3双因素身份认证97   4.5小结99   第5章数据机密性与密钥管理100   5.1数据机密性的保证措施100   5.1.1链路加密100   5.1.2端-端加密101   5.1.3链路加密与端-端加密的结合102   5.2硬件加密和软件加密103   5.2.1硬件加密103   5.2.2软件加密103   5.2.3硬件加密和软件加密性能分析104   5.3存储数据的加密104   5.4密钥管理基本概念106   5.4.1密钥管理106   5.4.2密钥的种类106   5.4.3密钥生成106   5.4.4密钥分配107   5.5密钥的保护与控制109   5.5.1密钥的保护、存储109   5.5.2密钥的备份109   5.5.3密钥的生命周期控制110   5.6密钥托管112   5.6.1密钥托管的基本原理112   5.6.2密钥托管应用113   5.7小结113   第6章公钥基础设施114   6.1PKI基础114   6.1.1网络安全对于PKI的需求115   6.1.2认证机构和数字证书116   6.1.3公钥基础设施组件117   6.1.4授权的作用119   6.2PKI服务和实现121   6.2.1密钥的生命周期管理121   6.2.2证书的生命周期管理123   6.2.3部署PKI服务127   6.3PKI的体系结构130   6.3.1公钥基础设施体系结构130   6.3.2PKI实体132   6.3.3PKIX证书验证133   6.4权限管理基础设施PMI概况133   6.5属性权威和权限管理136   6.5.1属性权威136   6.5.2权限管理137   6.6基于PMI建立安全应用138   6.6.1PMI应用结构138   6.6.2应用方式139   6.6.3建立访问控制系统140   6.6.4访问控制流程140   6.7小结140   第7章防火墙技术141   7.1防火墙概述141   7.2防火墙技术143   7.2.1包过滤技术143   7.2.2应用网关技术144   7.2.3状态检测防火墙144   7.2.4电路级网关145   7.2.5空气隙防火墙145   7.2.6代理服务器技术146   7.3防火墙的体系结构147   7.3.1双重宿主主机体系结构147   7.3.2被屏蔽主机体系结构147   7.3.3被屏蔽子网体系结构148   7.4堡垒主机149   7.5数据包过滤150   7.5.1数据包的过滤特点150   7.5.2数据包的过滤应用150   7.5.3过滤规则的制定策略152   7.6状态检测数据包过滤153   7.7防火墙应用实例157   7.7.1瑞星防火墙的性能特点157   7.7.2应用环境及语言支持158   7.7.3防火墙设置158   7.8关于防火墙的其他问题的思考164   7.9小结165   第8章入侵检测系统166   8.1IDS的概述166   8.1.1IDS的基本概念166   8.1.2IDS的基本结构167   8.2IDS系统分类168   8.2.1基于主机的IDS168   8.2.2基于网络的IDS170   8.2.3分布式的入侵检测系统172   8.3IDS的检测方式173   8.3.1基于行为的检测173   8.3.2基于知识的检测174   8.3.3其他入侵检测技术175   8.4IDS的应用176   8.4.1IDS设置176   8.4.2IDS部署177   8.4.3报警策略设置180   8.4.4如何构建一个基于网络的IDS180   8.5IDS的发展方向182   8.6小结185   第9章虚拟专用网络(VPN)186   9.1VPN概述186   9.1.1VPN基本概念186   9.1.2VPN的类型188   9.1.3VPN的优缺点189   9.2VPN网络安全技术190   9.2.1密码技术190   9.2.2密钥管理技术191   9.2.3隧道技术191   9.2.4身份认证技术192   9.3隧道协议与VPN实现192   9.3.1隧道协议的基本概念192   9.3.2L2FP194   9.3.3PPTP194   9.3.4L2TP195   9.4VPN的配置与实现198   9.4.1Windows中VPN的设置198   9.4.2Linux中VPN的设置201   9.5第三层隧道协议203   9.6小结204   第10章恶意代码和计算机病毒防治206   10.1恶意代码206   10.1.1恶意代码的概念206   10.1.2恶意代码的种类206   10.2计算机病毒210   10.2.1计算机病毒概念210   10.2.2计算机病毒的组成211   10.3防治措施212   10.3.1病毒防治技术212   10.3.2病毒防治部署215   10.3.3病毒防治管理215   10.3.4病毒防治软件215   10.4小结216   第11章无线网络安全218   11.1无线网络协议218   11.1.1802.11标准218   11.1.2HomeRF221   11.1.3IrDA222   11.1.4蓝牙技术223   11.2无线网络的安全性223   11.2.1802.11的安全性224   11.2.2WEP的安全性224   11.2.3蓝牙技术的安全性226   11.3无线网络面临的安全威胁228   11.4针对安全威胁的解决方案231   11.4.1采用适当的安全策略231   11.4.2802.1x认证协议233   11.4.3802.11i235   11.4.4WAPI237   11.5无线网络安全应用实例239   11.6小结242

喜欢0 评分0
多一分钟时间学习,就多一份技术!
游客

返回顶部