注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計算機網(wǎng)絡(luò)計算機網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)安全

定 價:¥21.00

作 者: 蔡永泉
出版社: 北京航空航天大學(xué)出版社
叢編項: 高校計算機規(guī)劃系列教材
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787810779210 出版時間: 2006-10-01 包裝: 平裝
開本: 16 頁數(shù): 212 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡(luò)安全》是作者在多年的教學(xué)和科研實踐基礎(chǔ)上撰寫的。主要包括:計算機網(wǎng)絡(luò)安全體系結(jié)構(gòu)、對稱加密體系和不對稱加密體系、數(shù)字簽名、報文完整性鑒別、密鑰管理、身份認證、訪問控制、虛擬專用網(wǎng)技術(shù)、網(wǎng)絡(luò)入侵與安全檢測、可信計算、計算機病毒及防范。特點是概念準確、論述嚴謹、內(nèi)容完整;在既重視基本理論,又注重基本實踐上,還力圖反映一些最新知識。它可以幫助讀者系統(tǒng)地了解網(wǎng)絡(luò)安全基本理論和應(yīng)用知識?!队嬎銠C網(wǎng)絡(luò)安全》可作為高等院校高年級本科生和研究生網(wǎng)絡(luò)安全和密碼學(xué)教材,也可供相關(guān)技術(shù)人員參考。

作者簡介

暫缺《計算機網(wǎng)絡(luò)安全》作者簡介

圖書目錄

第1章 綜述1
1.1 概述1
1.2 計算機網(wǎng)絡(luò)安全的基本概念1
1.2.1 信息系統(tǒng)中安全性的作用1
1.2.2 計算機網(wǎng)絡(luò)信息的構(gòu)成2
1.2.3 端系統(tǒng)的安全設(shè)計3
1.2.4 端系統(tǒng)的安全管理系統(tǒng)概念模型3
1.3 計算機網(wǎng)絡(luò)的安全體系4
1.3.1 計算機網(wǎng)絡(luò)所面臨的威脅4
1.3.2 安全服務(wù)5
1.3.3 安全機制6
1.3.4 安全服務(wù)與安全機制的關(guān)系7
1.3.5 安全服務(wù)在七層參考模型中的配置8
1.3.6 安全政策與安全管理9
1.3.7 安全系統(tǒng)的層次結(jié)構(gòu)10
1.3.8 安全漏洞10
習(xí)題及思考題11
第2章 數(shù)論初步12
2.1 素數(shù)12
2.2 同余或按模計算13
2.3 一次同余方程16
2.4 二次剩余22
2.5 常用算法24
2.5.1 Euclid24
2.5.2 擴展的Euclid25
2.5.3 快速指數(shù)算法25
2.5.4 求(mod m)的逆元算法26
2.5.5 Pollard 整數(shù)分解算法26
2.5.6 素數(shù)判定方法26
2.5.7 大數(shù)模冪乘快速算法27
習(xí)題28
第3章 信息加密技術(shù)30
3.1 概述30
3.1.1 基本術(shù)語30
3.1.2 基本密碼通信系統(tǒng)31
3.1.3 不同的密碼體制31
3.2 最基本的加密算法32
3. 2.1 傳統(tǒng)加密算法32
3.2.2 數(shù)學(xué)方法33
3.3 對稱加密算法34
3.3.1 數(shù)據(jù)加密標準DES34
3.3.2 IDEA加密算法42
3.3.3 對稱加密算法中的其它算法簡介50
3.4 不對稱加密算法51
3.4.1 概述51
3.4.2 指數(shù)加密算法52
3.4.3 橢圓曲線(EC)加密算法56
習(xí)題65
第4章 報文完整性鑒別67
4.1 概述67
4.2 報文的完整性鑒別67
4.2.1 利用加密方法實現(xiàn)鑒別及存在的問題67
4.2.2 鑒別信息追加方法68
4.2.3 對完整性鑒別中追加信息的安全性要求71
4.3 報文鑒別標準72
4.3.1 FIPS標準72
4.3.2 MD573
4.3.3 HMAC77
習(xí)題79
第5章 數(shù)字簽名80
5.1 概述80
5.2 數(shù)字簽名過程80
5.3 基本數(shù)字簽名算法81
5.3.1 基于RSA的數(shù)字簽名81
5.3.2 基于離散(DL)對數(shù)的數(shù)字簽名82
5.3.3 基于橢圓曲線的數(shù)字簽名82
5.3.4 數(shù)字簽名標準DSS83
5.4 盲簽名85
5.4.1 基本原理85
5.4.2 完全盲簽名協(xié)議85
5.4.3 半盲簽名協(xié)議86
5.4.4 盲簽名算法86
5.5 群數(shù)字簽名87
5.5.1 基于RSA密鑰分割技術(shù)的群數(shù)字簽名87
5.5.2 基于RSA密鑰非分割技術(shù)的群數(shù)字簽名88
5.6 多重數(shù)字簽名89
5.6.1 可信賴中心的操作89
5.6.2 簽名者操作89
習(xí)題92
第6章 密鑰管理93
6.1 概述93
6.2 閾值法93
6.2.1 基本原理93
6.2.2 內(nèi)插值方法93
6.2.3 基于RSA方法96
6.2.4 基于圓特性的方法96
6.3 具有等級性保管方法102
6.4 具有真實性樹的管理方法105
6.5 密鑰的集中管理106
習(xí)題107
第7章 身份驗證108
7.1 概述108
7.2 相互驗證108
7.2.1 基于秘密密鑰加密的驗證109
7.2.2 基于公開密鑰加密的驗證111
7.3 單方向驗證113
7.3.1 基于秘密密鑰加密的驗證113
7.3.2 基于公開密鑰加密的驗證113
7.4 驗證標準114
7.4.1 Needhamschroeder協(xié)議114
7.4.2 Kerberos 協(xié)議115
7.4.3 X.509驗證服務(wù)121
7.4.4 OTP(One Time Password Authentication)一次性口令驗證標準126
7.4.5 群鑒別127
習(xí)題128
第8章 訪問控制129
8.1 概述129
8.2 基于主機的訪問控制130
8.2.1 隔離法130
8.2.2 訪問控制矩陣130
8.2.3 鑰鎖訪問控制131
8.2.4 動態(tài)鑰鎖訪問控制133
8.3 防火墻技術(shù)133
8.3.1 基本構(gòu)成133
8.3.2 防火墻的類別135
8.3.3 報文過濾防火墻135
8.3.4 代理防火墻 144
習(xí)題146
第9章 虛擬專用網(wǎng)(VPN)技術(shù)147
9.1 概述147
9.1.1 虛擬專用網(wǎng)的定義147
9.1.2 虛擬專用網(wǎng)的類型148
9.1.3 虛擬專用網(wǎng)的優(yōu)點150
9.2 虛擬專用網(wǎng)(VPN)的工作原理151
9.3 虛擬專用網(wǎng)(VPN)設(shè)計的原則151
9.3.1 安全性151
9.3.2 網(wǎng)絡(luò)優(yōu)化152
9.3.3 虛擬專用網(wǎng)的管理152
9.4 虛擬專用網(wǎng)的有關(guān)協(xié)議153
9.4.1 二層隧道協(xié)議153
9.4.2 GRE協(xié)議154
9.4.3 IPSec協(xié)議155
9.4.4 SOCKS V5協(xié)議156
9.5 虛擬專用網(wǎng)的相關(guān)技術(shù)157
9.5.1 密鑰交換技術(shù)157
9.5.2 防火墻技術(shù)157
9.5.3 QOS158
9.5.4 配置管理159
9.6 虛擬專用網(wǎng)的解決方案160
9.6.1 遠程虛擬專用網(wǎng)(Access VPN)160
9.6.2 企業(yè)內(nèi)部虛擬專用網(wǎng)(Intranet VPN)161
9.6.3 企業(yè)擴展虛擬專用(Extranet VPN)161
9.6.4 結(jié)合防火墻的VPN解決方案162
習(xí)題163
第10章 網(wǎng)絡(luò)入侵與安全檢測164
10.1 概述164
10.2 網(wǎng)絡(luò)入侵步驟164
10.2.1 對目標信息的獲取164
10.2.2 進入方式166
10.2.3 攻擊的目標168
10.2.4 網(wǎng)絡(luò)入侵的發(fā)展趨勢175
10.3 入侵檢測176
10.3.1 入侵檢測技術(shù)概述176
10.3.2 入侵監(jiān)測系統(tǒng)178
10.3.3 入侵檢測系統(tǒng)的工作過程182
10.3.4 入侵檢測系統(tǒng)的弱點和局限183
10.3.5 入侵檢測技術(shù)發(fā)展趨勢183
10.3.6 入侵檢測產(chǎn)品及應(yīng)用185
習(xí)題189
第11章 計算機病毒及防范190
11.1 計算機病毒定義190
11.2 計算機病毒的分類191
11.2.1 按破壞的對象分類191
11.2.2 按照依附的方式分類191
11.2.3 按照環(huán)境進行分類191
11.2.4 按照操作系統(tǒng)類型進行分類192
11.2.5 按傳染方式進行分類192
11.2.6 按破壞情況分類193
11.3 計算機病毒的機制193
11.4 計算機病毒檢測方法194
11.4.1 比較法194
11.4.2 加總對比法194
11.4.3 搜索法194
11.4.4 分析法195
11.5 計算機病毒的防范 196
11.5.1 單機的防范196
11.5.2 簡單對等網(wǎng)絡(luò)的防范198
11.5.3 Windows NT網(wǎng)絡(luò)的防范199
11.5.4 NetWare網(wǎng)絡(luò)的防毒200
11.5.5 Unix/Linux網(wǎng)絡(luò)的防范201
11.5.6 大型復(fù)雜企業(yè)網(wǎng)絡(luò)病毒的防范201
11.6 典型病毒的特點及清除202
11.6.1 QQ特洛伊木馬病毒202
11.6.2 黑木馬病毒202
習(xí)題203
第12章 可信計算初步204
12.1 概述204
12.2 可信計算組(TCG)結(jié)構(gòu)205
12.3 TCG在PC機上的實現(xiàn)205
12.3.1 啟動過程205
12.3.2 數(shù)字版權(quán)管理206
12.3.3 操作系統(tǒng)安全問題206
12.3.4 受保護存儲207
12.3.5 加密存儲207
12.3.6 遠程證明與隱私保護207
12.4 可信計算平臺模塊(TPM)208
12.5 軟件系統(tǒng)209
12.6 可信計算軟件系統(tǒng)環(huán)境210
12.6.1 命令規(guī)則210
12.6.2 縮寫詞211
習(xí)題211
參考文獻212

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號