网络安全教程 百科内容来自于: 百度百科

版权信息

书 名:网络安全教程
作 者:田园
出版时间: 2009
ISBN: 9787115204370
开本: 16
定价: 28.00 元

内容简介

《网络安全教程》主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。

编辑推荐

传统安全技术的透彻阐述,新一代安全技术的精辟导引,内容紧密联系实际。《网络安全教程》阐述网络安全的基础理论和应用技术,学习《网络安全教程》只需要读者具备离散数学、计算机网络及软件技术的基础知识。虽然《网络安全教程》面向初学者,但最终目标是带领读者达到一个较高的程度,不仅掌握一定程度的理论知识,而且对当前网络安全领域所解决的一些典型问题及解决这类问题的典型方法有一个较深入的理解。为此,作者在内容的选择上不追求面面俱到:在理论基础方面,选材和阐述的原则是“够用”。在技术性内容方面,原则是“典型”和“有发展潜力”。

目录

第1章绪论
1.1网络安全概论
1.2因特网及TCP/IP
1.2.1IP
1.2.2TCP
1.3客户机/服务器系统和对等系统
1.4小结与进一步学习的指南
第Ⅰ部分网络入侵与反入侵技术
第2章网络病毒的典型形态和传播行为
2.1网络病毒如何选择入侵目标
2.2网络病毒如何确定入侵策略
2.3网络病毒概观
2.4小结与进一步学习的指南
附录2.1Windows环境常用的网络命令
附录2.2网络协议分析工具Ethereal
习题
第3章网络病毒的典型入侵机制
3.1栈溢出攻击
3.2单字节栈溢出攻击
3.3堆溢出攻击
3.4小结及进一步学习的指南
附录3.1网络编程概要
习题
第4章反入侵技术(Ⅰ):基于主机的机制
4.1栈的一致性保护技术
4.2代码注入检测技术
4.3入侵检测系统
4.4HIDS实例:基于进程的系统调用模型的HIDS
4.4.1基于有限状态自动机的检测模型
4.4.2基于下推自动机的检测模型与实现
4.4.3一些技术细节
4.5HIDS实例:基于虚拟机的HIDS
4.5.1虚拟机
4.5.2基于虚拟机的HIDS
4.6其他技术
4.7小结与进一步学习的指南
习题
第5章反入侵技术(Ⅱ):基于网络的机制
5.1较简单的机制
5.2信息流控制:防火墙
5.3防火墙的实现
5.4网络入侵检测系统(NIDS)
5.4.1NIDS实例:Snort
5.4.2NIDS实例:Bro
5.4.3对NIDS的典型欺骗及抵御方法
5.5小结与进一步学习的指南
习题
第Ⅱ部分访问控制与安全策略
第6章操作系统与访问控制
6.1概念
6.2访问控制策略的实例
6.3安全操作系统的通用架构:Flask体系结构
6.4针对移动代码的安全机制:Java2访问控制
6.5小结与进一步学习的指南
习题
第7章分布式系统中的安全策略
7.1基本概念与P模型
7.2LGI模型
7.2.1基本概念与体系结构
7.2.2应用实例:中国长城策略
7.2.3应用实例:竞标审计策略
7.3策略的组织结构:隶属关系模型
7.3.1隶属关系的形式模型
7.3.2应用实例
7.4处理证书失效
7.5小结与进一步学习的指南
习题
第Ⅲ部分典型的网络安全协议
第8章计算机密码学概要
8.1一些必要的数论知识
8.1.1Euclid定理及线性同余式
8.1.2中国剩余定理
8.1.3Fermat定理和Euler定理
8.1.4交换群的概念和密码学中常见的例子
8.1.5二次剩余及二次同余式x2=amodp在特殊情况下的解
8.2消息认证与数字签名方案
8.2.1消息认证方案
8.2.2数字签名方案
8.2.3消息认证与数字签名方案的安全模型
8.3公钥加密方案和典型实例
8.3.1RSA与OAEP/RSA方案
8.3.2E1Gamal方案与Cramer-Shoup方案
8.3.3公钥基础设施
8.3.4公钥加密方案的安全模型
8.4对称加密方案
8.4.1对称加密方案
8.4.2混合加密方案
8.5基于身份的加密方案
8.6特殊密码方案
8.7小结与进一步学习的指南
习题
第9章对网络安全协议的典型攻击
9.1一个例子、一段历史
9.2更多的例子
9.2.1其他身份鉴别协议的例子
9.2.2加密的运用
9.2.3时效
9.2.4类型攻击
9.2.5代数攻击
9.3更复杂的协议和攻击
9.4小结与进一步学习的指南
习题
第10章身份认证协议
10.1概念
10.2协议实例
10.2.1Schnorr协议、
10.2.2Feige-Fiat-Shamir协议
10.3与数字签名方案的关系:Fiat-Shamir变换
10.4KerlberosV5协议
10.4.1术语
10.4.2协议的会话过程
10.4.3协议的不足之处
10.5组播环境中的数据源身份认证
10.5.1TESl人协议
10.5.2改进的双钥链TESLA协议
10.6小结与进一步学习的指南
习题
第11章密钥交换协议(Ⅰ):基子口令的协议
11.1从一个失败的例子谈起:字典攻击和口令安全性
11.2安全协议的例子
11.2.1Bellovin-Merrit协议
11.2.2Abdalia.Pointcheval协议
11.3小结与进一步学习的指南
习题
第12章密钥交换协议(Ⅱ):2-方协议
12.1协议安全性的概念
12.2Digie-Hellman协议
12.3SIGMA协议
12.3.1主体协议
12.3.2匿名的变体
12.3.3完整的协议实例:SIGMA-R
12.4SSL/TLS协议
12.5VPN与IPSec协议
12.5.1VPN
12.5.2IPSec协议族
12.6小结与进一步学习的指南
习题
第13章密钥交换协议(Ⅲ):组群密钥交换与分发协议
13.1安全模型
13.1.1组群密钥交换协议的安全模型
13.1.2组群安全信道的安全模型
13.2数学基础
13.3动态组群环境中的密钥交换协议:Cliques
13.4动态组群环境中的密钥交换协议:G/SICMA
13.4.1协议构造
13.4.2安全性质
13.5基于口令的组群密钥交换协议:PW//GAKE
13.5.1安全模型及辅助性结果
13.5.2协议构造
13.5.3安全性质
13.6一种适用于高度易失传输环境的组群密钥分发协议
13.6.1基本概念
13.6.2协议构造
13.6.3.分析
13.6.4优化
13.6.5参数选择
13.7小结与进一步学习的指南
习题
第Ⅳ部分高级论题
第14章网络安全协议的分析与验证技术
14.1协议的strand-图模型
14.1.1消息代数与stratad-图
14.1.2攻击者strand
14.2消息代数的理想
14.3strand.图理论的几个普遍结论
14.4协议的安全性质
14.5协议分析的例子
14.5.1Needham-Schroeder-Lowe协议
14.5.2Otway-Rees协议
14.6小结与进一步学习的指南
习题
第15章高级的安全协议及应用
15.1承诺协议
15.2零知识证明协议
15.3健忘传输协议
15.4保密的交集计算
15.5小结与进一步学习的指南
习题
$firstVoiceSent
- 来自原声例句
小调查
请问您想要如何调整此模块?

感谢您的反馈,我们会尽快进行适当修改!
进来说说原因吧 确定
小调查
请问您想要如何调整此模块?

感谢您的反馈,我们会尽快进行适当修改!
进来说说原因吧 确定