注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡組建與管理網絡安全技術與應用

網絡安全技術與應用

網絡安全技術與應用

定 價:¥28.00

作 者: 趙安軍 曾應元 徐邦海 學春藤
出版社: 人民郵電出版社
叢編項: 網絡安全實用叢書
標 簽: 網絡安全

ISBN: 9787115160126 出版時間: 2007-07-01 包裝: 膠版紙
開本: 787*1092 1/16 頁數: 246 字數:  

內容簡介

  本書共分3個部分。第1部分為網絡安全基礎篇,主要討論了網絡安全的基礎知識,并從網絡協(xié)議角度出發(fā),闡述了當今計算機網絡中存在的安全威脅;第2部分為密碼學基礎,簡要介紹了網絡安全中涉及的各種密碼技術;第3部分為網絡安全應用實踐,也是本書的重點內容,主要介紹了網絡安全實踐中的一些比較重要的產品及其技術應用。全書共分11章。其中第1章和第2章介紹了網絡安全基礎知識;第3章簡要介紹了密碼學基礎;剩余的8章主要對現(xiàn)有的網絡安全技術,包括身份認證、防火墻技術、入侵檢測技術、加密技術、公鑰基礎設施、虛擬專用網絡、惡意代碼和病毒防治以及無線網絡所涉及的網絡安全技術進行了詳細的討論。本書可以作為高等院校信息安全、通信、計算機等專業(yè)的本科生和研究生教材,也可以作為網絡安全工程師、網絡管理員的參考用書,或作為網絡安全培訓教材。

作者簡介

暫缺《網絡安全技術與應用》作者簡介

圖書目錄

第1章 網絡安全概述 1
1.1 網絡安全的發(fā)展 1
1.1.1 網絡安全的概念 1
1.1.2 網絡安全的需求 2
1.1.3 網絡安全的發(fā)展趨勢 3
1.2 安全威脅與防護 4
1.2.1 安全威脅 4
1.2.2 安全防護措施 5
1.3 網絡安全策略 9
1.3.1 安全策略的功能 9
1.3.2 安全策略的類型 10
1.3.3 安全策略的使用 11
1.4 安全攻擊的種類和常見形式 11
1.4.1 網絡攻擊綜述 11
1.4.2 主動攻擊 12
1.4.3 被動攻擊 13
1.5 網絡安全體系結構 13
1.5.1 網絡體系結構 13
1.5.2 OSI安全體系結構 15
1.5.3 安全服務與機制 16
1.6 小結 17
第2章 網絡協(xié)議的安全性 19
2.1 基本協(xié)議 19
2.1.1 IP協(xié)議 20
2.1.2 TCP和UDP 22
2.1.3 ARP和ICMP 24
2.1.4 路由協(xié)議和域名系統(tǒng) 26
2.2 應用協(xié)議 28
2.2.1 SMTP和POP3 28
2.2.2 MIME和IMAP4 31
2.2.3 網絡地址轉換 34
2.2.4 基于RPC的協(xié)議 37
2.2.5 VoIP 39
2.2.6 遠程登錄協(xié)議 41
2.3 下一代互聯(lián)網IPv6 42
2.3.1 IPv6的概述 42
2.3.2 IPv6的安全性 44
2.4 小結 45
第3章 密碼學基礎 46
3.1 古典密碼學 46
3.1.1 古典密碼簡介 46
3.1.2 古典密碼的安全性 47
3.2 流密碼的基本概念 47
3.2.1 流密碼原理和分類 48
3.2.2 密鑰流生成算法 48
3.2.3 流密碼算法 49
3.3 對稱密碼體制基本概念 50
3.4 數據加密標準 53
3.4.1 DES概述 54
3.4.2 DES分析 56
3.4.3 AES概述 56
3.4.4 AES分析 57
3.5 其他重要的分組密碼算法 59
3.5.1 IDEA 59
3.5.2 RC5 59
3.6 公鑰密碼體制 60
3.6.1 RSA密碼 61
3.6.2 橢圓曲線密碼 62
3.7 消息認證與散列函數 63
3.7.1 散列函數和數據完整性 63
3.7.2 散列函數的安全性 64
3.7.3 消息認證碼 64
3.7.4 散列函數及其在密碼學中的應用 65
3.7.5 MD4和MD5 66
3.7.6 SHA 67
3.7.7 SHA與MD4、MD5的比較 68
3.8 數字簽名 68
3.8.1 數字簽名的基本概念 69
3.8.2 DSS簽名標準 69
3.8.3 其他數字簽名標準 70
3.8.4 數字簽名的應用 71
3.9 小結 71
第4章 身份認證 72
4.1 身份認證概述 72
4.1.1 基于密碼的認證 74
4.1.2 基于地址的認證 76
4.1.3 密碼認證協(xié)議 77
4.1.4 動態(tài)身份認證 80
4.2 生物特征身份認證 81
4.2.1 指紋身份認證 82
4.2.2 聲音身份認證 82
4.2.3 虹膜身份認證 82
4.3 零知識證明身份認證 82
4.3.1 零知識證明協(xié)議 83
4.3.2 并行零知識證明 85
4.3.3 非交互式零知識證明 85
4.3.4 零知識證明在身份認證中的應用 86
4.4 身份認證協(xié)議應用 87
4.4.1 Kerberos鑒別 87
4.4.2 SSL和TSL 93
4.4.3 雙因素身份認證 97
4.5 小結 99
第5章 數據機密性與密鑰管理 100
5.1 數據機密性的保證措施 100
5.1.1 鏈路加密 100
5.1.2 端-端加密 101
5.1.3 鏈路加密與端-端加密的結合 102
5.2 硬件加密和軟件加密 103
5.2.1 硬件加密 103
5.2.2 軟件加密 103
5.2.3 硬件加密和軟件加密性能分析 104
5.3 存儲數據的加密 104
5.4 密鑰管理基本概念 106
5.4.1 密鑰管理 106
5.4.2 密鑰的種類 106
5.4.3 密鑰生成 106
5.4.4 密鑰分配 107
5.5 密鑰的保護與控制 109
5.5.1 密鑰的保護、存儲 109
5.5.2 密鑰的備份 109
5.5.3 密鑰的生命周期控制 110
5.6 密鑰托管 112
5.6.1 密鑰托管的基本原理 112
5.6.2 密鑰托管應用 113
5.7 小結 113
第6章 公鑰基礎設施 114
6.1 PKI基礎 114
6.1.1 網絡安全對于PKI的需求 115
6.1.2 認證機構和數字證書 116
6.1.3 公鑰基礎設施組件 117
6.1.4 授權的作用 119
6.2 PKI服務和實現(xiàn) 121
6.2.1 密鑰的生命周期管理 121
6.2.2 證書的生命周期管理 123
6.2.3 部署PKI服務 127
6.3 PKI的體系結構 130
6.3.1 公鑰基礎設施體系結構 130
6.3.2 PKI實體 132
6.3.3 PKIX證書驗證 133
6.4 權限管理基礎設施PMI概況 133
6.5 屬性權威和權限管理 136
6.5.1 屬性權威 136
6.5.2 權限管理 137
6.6 基于PMI建立安全應用 138
6.6.1 PMI應用結構 138
6.6.2 應用方式 139
6.6.3 建立訪問控制系統(tǒng) 140
6.6.4 訪問控制流程 140
6.7 小結 140
第7章 防火墻技術 141
7.1 防火墻概述 141
7.2 防火墻技術 143
7.2.1 包過濾技術 143
7.2.2 應用網關技術 144
7.2.3 狀態(tài)檢測防火墻 144
7.2.4 電路級網關 145
7.2.5 空氣隙防火墻 145
7.2.6 代理服務器技術 146
7.3 防火墻的體系結構 147
7.3.1 雙重宿主主機體系結構 147
7.3.2 被屏蔽主機體系結構 147
7.3.3 被屏蔽子網體系結構 148
7.4 堡壘主機 149
7.5 數據包過濾 150
7.5.1 數據包的過濾特點 150
7.5.2 數據包的過濾應用 150
7.5.3 過濾規(guī)則的制定策略 152
7.6 狀態(tài)檢測數據包過濾 153
7.7 防火墻應用實例 157
7.7.1 瑞星防火墻的性能特點 157
7.7.2 應用環(huán)境及語言支持 158
7.7.3 防火墻設置 158
7.8 關于防火墻的其他問題的思考 164
7.9 小結 165
第8章 入侵檢測系統(tǒng) 166
8.1 IDS的概述 166
8.1.1 IDS的基本概念 166
8.1.2 IDS的基本結構 167
8.2 IDS系統(tǒng)分類 168
8.2.1 基于主機的IDS 168
8.2.2 基于網絡的IDS 170
8.2.3 分布式的入侵檢測系統(tǒng) 172
8.3 IDS的檢測方式 173
8.3.1 基于行為的檢測 173
8.3.2 基于知識的檢測 174
8.3.3 其他入侵檢測技術 175
8.4 IDS的應用 176
8.4.1 IDS設置 176
8.4.2 IDS部署 177
8.4.3 報警策略設置 180
8.4.4 如何構建一個基于網絡的IDS 180
8.5 IDS的發(fā)展方向 182
8.6 小結 185
第9章 虛擬專用網絡(VPN) 186
9.1 VPN概述 186
9.1.1 VPN基本概念 186
9.1.2 VPN的類型 188
9.1.3 VPN的優(yōu)缺點 189
9.2 VPN網絡安全技術 190
9.2.1 密碼技術 190
9.2.2 密鑰管理技術 191
9.2.3 隧道技術 191
9.2.4 身份認證技術 192
9.3 隧道協(xié)議與VPN實現(xiàn) 192
9.3.1 隧道協(xié)議的基本概念 192
9.3.2 L2FP 194
9.3.3 PPTP 194
9.3.4 L2TP 195
9.4 VPN的配置與實現(xiàn) 198
9.4.1 Windows中VPN的設置 198
9.4.2 Linux中VPN的設置 201
9.5 第三層隧道協(xié)議 203
9.6 小結 204
第10章 惡意代碼和計算機病毒防治 206
10.1 惡意代碼 206
10.1.1 惡意代碼的概念 206
10.1.2 惡意代碼的種類 206
10.2 計算機病毒 210
10.2.1 計算機病毒概念 210
10.2.2 計算機病毒的組成 211
10.3 防治措施 212
10.3.1 病毒防治技術 212
10.3.2 病毒防治部署 215
10.3.3 病毒防治管理 215
10.3.4 病毒防治軟件 215
10.4 小結 216
第11章 無線網絡安全 218
11.1 無線網絡協(xié)議 218
11.1.1 802.11標準 218
11.1.2 HomeRF 221
11.1.3 IrDA 222
11.1.4 藍牙技術 223
11.2 無線網絡的安全性 223
11.2.1 802.11的安全性 224
11.2.2 WEP的安全性 224
11.2.3 藍牙技術的安全性 226
11.3 無線網絡面臨的安全威脅 228
11.4 針對安全威脅的解決方案 231
11.4.1 采用適當的安全策略 231
11.4.2 802.1x認證協(xié)議 233
11.4.3 802.11i 235
11.4.4 WAPI 237
11.5 無線網絡安全應用實例 239
11.6 小結 242
縮略語 243
參考文獻 246

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號