21世纪高等院校网络工程规划教材

网络安全基础教程

分享 推荐 0 收藏 6 阅读 3.4K
张仕斌 , 陈麟 , 方睿 (编著) 978-7-115-20215-4

关于本书的内容有任何问题,请联系 武恩玉

本书是一本很有特色的网络安全教科书,其最显著的特点就是理论与实践结合,根深才能叶茂。相信这本书对于希望在网络安全殿堂里能步步登高的学子大有裨益。
¥36.00 ¥30.60 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  网络安全理论与技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全理论与技术等多学科的综合性学科。本书用通俗的语言全面阐述了网络安全理论与技术。全书内容包括网络安全基础知识、密码技术、信息隐藏技术、数字签名技术、认证技术、网络入侵与攻击技术、网络安全防范技术、操作系统安全技术、数据与数据库安全技术、软件安全技术、Web安全技术、网络互连安全技术等。
  本书内容全面,深入浅出,构思新颖,突出实用,系统性强,可作为普通高等院校计算机、通信、网络工程、信息安全等相关专业的教材,也可供计算机、通信、信息等领域研究人员和专业技术人员参考。

目录

目 录

第 1章 绪论 1
1.1 网络安全基础知识 1
1.1.1 计算机及网络系统所面临的安全威胁 1
1.1.2 网络安全的基本概念 4
1.1.3 网络安全体系结构 5
1.1.4 常见的网络安全技术 10
1.2 网络安全的规划与管理 10
1.2.1 网络安全的规划与服务机制 10
1.2.2 网络安全管理及规范 11
1.3 网络安全策略与风险 13
1.3.1 网络安全的目标与策略 13
1.3.2 网络安全的风险分析 15
1.4 网络安全标准与法律法规 17
1.4.1 网络安全标准 17
1.4.2 网络安全法律法规 19
习题1 20

第 2章 密码技术 21
2.1 密码技术概述 21
2.1.1 密码技术简介 21
2.1.2 保密通信模型 23
2.1.3 密码技术的分类 24
2.1.4 密码分析 25
2.2 对称密码技术 26
2.2.1 对称密码技术概述 26
2.2.2 古典密码技术 27
2.2.3 序列密码技术 30
2.2.4 数据加密标准 31
2.2.5 国际数据加密算法 37
2.2.6 高级加密标准 38
2.3 非对称密码技术 39
2.3.1 非对称密码技术概述 39
2.3.2 RSA 41
2.3.3 Diffie-Hellman密钥交换协议 43
2.3.4 EIGamal公钥密码技术 43
2.3.5 椭圆曲线密码算法 44
2.4 密钥分配与管理技术 45
2.4.1 密钥分配方案 45
2.4.2 密钥管理技术 50
2.4.3 密钥托管技术 52
习题2 53

第3章 信息隐藏技术 54
3.1 信息隐藏技术概述 54
3.2 信息隐藏技术的原理及应用 55
3.2.1 信息隐藏技术的原理 55
3.2.2 信息隐藏技术的分类 56
3.2.3 信息隐藏技术的应用 58
3.3 信息隐藏的基本方法 59
3.3.1 基于空域的信息隐藏方法 60
3.3.2 基于变换域的信息隐藏方法 63
3.4 数字水印 66
3.4.1 数字水印的基本原理 66
3.4.2 数字水印的分类 67
3.4.3 数字水印的应用 68
习题3 70

第4章 数字签名技术 71
4.1 数字签名概述 71
4.2 数字签名的基本原理 72
4.2.1 数字签名应满足的要求 72
4.2.2 数字签名的基本原理和特性 72
4.3 数字签名的过程及分类 74
4.3.1 数字签名的过程 74
4.3.2 数字签名的产生方式 74
4.3.3 数字签名的分类 75
4.4 数字签名的标准与算法 77
4.4.1 基于RSA的数字签名算法 78
4.4.2 数字签名标准算法 78
4.5 其他数字签名方案 79
4.5.1 盲签名方案 79
4.5.2 不可否认签名方案 80
4.5.3 防失败签名方案 82
习题4 82

第5章 认证技术 83
5.1 认证技术概述 83
5.1.1 认证及认证模型 83
5.1.2 认证协议 84
5.2 口令认证技术 85
5.2.1 安全口令 86
5.2.2 静态口令认证技术 87
5.2.3 动态口令认证技术 87
5.3 消息认证技术 89
5.3.1 采用MAC的消息认证技术 89
5.3.2 采用Hash函数的消息认证技术 91
5.4 实体认证技术 94
5.4.1 身份认证系统 94
5.4.2 通行字认证技术 96
5.4.3 IC卡认证技术 97
5.4.4 个人特征识别技术 101
5.4.5 Kerberos身份认证技术 102
5.5 X.509认证技术 106
5.5.1 数字证书 106
5.5.2 X.509认证过程 107
5.5.3 PKI技术 108
5.5.4 PMI技术 114
习题5 115

第6章 网络入侵与攻击技术 116
6.1 网络入侵与攻击概述 116
6.1.1 入侵和攻击的基本概念 116
6.1.2 防止入侵和攻击的主要技术 117
6.2 网络攻击的基本步骤 118
6.3 典型的网络攻击技术 122
6.3.1 服务拒绝攻击技术 122
6.3.2 缓冲区溢出攻击技术 127
6.3.3 网络监听技术 129
6.3.4 Web欺骗攻击技术 131
6.3.5 IP地址欺骗攻击技术 132
6.3.6 扫描技术 133
6.4 操作系统中常用的网络工具 135
习题6 138

第7章 网络安全防范技术 139
7.1 访问控制技术 139
7.1.1 访问控制的基本概念 139
7.1.2 访问控制策略 140
7.1.3 访问控制的基本方案及常用实现方法 141
7.1.4 访问控制管理 142
7.1.5 Windows NT/2000系统的安全访问控制手段 143
7.2 防火墙技术 145
7.2.1 防火墙概述 145
7.2.2 防火墙的分类 146
7.2.3 防火墙的体系结构 151
7.2.4 防火墙安全设计策略 155
7.2.5 防火墙的未来发展趋势 155
7.2.6 防火墙选择原则与常见产品 161
7.3 网络隔离技术 166
7.3.1 网络隔离技术简介 166
7.3.2 网络物理隔离的基本方案 167
7.3.3 网络物理隔离的基本技术 168
7.3.4 网络隔离的解决方案 169
7.4 入侵检测技术 172
7.4.1 入侵检测概述 172
7.4.2 入侵检测系统的功能及分类 175
7.4.3 入侵检测系统的分析方法 181
7.4.4 入侵检测系统的结构 184
7.4.5 典型入侵检测工具介绍 186
7.5 安全审计技术 188
7.5.1 安全审计概述 188
7.5.2 安全审计系统的组成及工作流程 191
7.5.3 安全审计的分析方法 192
7.5.4 安全审计产品的技术要求 194
7.6 蜜罐与蜜网技术 195
7.6.1 蜜罐与蜜网概述 195
7.6.2 蜜罐技术 195
7.6.3 蜜网技术 199
7.6.4 常见的网络诱捕工具 200
7.7 计算机病毒防范技术 201
7.7.1 计算机病毒简介 201
7.7.2 病毒检测技术 206
7.7.3 病毒防范技术 208
7.7.4 病毒防范产品介绍 212
7.8 网络安全管理技术 216
7.8.1 网络安全管理概述 216
7.8.2 网络安全管理模型 217
7.8.3 网络安全管理体系 217
7.8.4 网络安全管理体系实现的功能 218
7.8.5 基于企业安全管理理念的安全管理机制 219
7.8.6 网络安全管理系统与常见安全技术或产品的关系 220
习题7 222

第8章 操作系统安全技术 223
8.1 操作系统安全简介 223
8.1.1 操作系统安全的概念 223
8.1.2 操作系统的安全评估 224
8.1.3 操作系统的安全配置 227
8.1.4 操作系统的安全功能 228
8.2 操作系统的安全设计 229
8.2.1 操作系统的安全模型 229
8.2.2 操作系统安全性的设计方法及原则 231
8.2.3 操作系统安全性认证 232
8.3 典型操作系统的安全性 233
8.3.1 NetWare系统的安全性 233
8.3.2 Windows 2000系统的安全性 235
8.3.3 UNIX/Linux操作系统的安全性 240
习题8 243

第9章 数据与数据库安全技术 244
9.1 数据与数据库安全概述 244
9.1.1 数据及基本安全问题 244
9.1.2 数据安全的基本准则 246
9.1.3 数据库系统及其特性 247
9.2 数据安全技术 248
9.2.1 数据的完整性保护 248
9.2.2 数据的备份与恢复 250
9.2.3 数据的压缩 253
9.2.4 数据的容错和冗余 255
9.2.5 数据的保密性与鉴别 260
9.3 数据库安全技术 262
9.3.1 数据库系统安全简介 262
9.3.2 数据库系统的安全策略与安全评估 265
9.3.3 数据库系统的安全模型与控制 268
9.3.4 数据库系统的安全技术 269
9.4 常用数据库管理系统的安全技术 274
9.4.1 SQL Server数据库管理系统的安全技术 274
9.4.2 Oracle数据库管理系统的安全技术 278
习题9 280

第 10章 软件安全技术 281
10.1 软件安全概述 281
10.2 软件安全 283
10.2.1 软件加密技术 283
10.2.2 防止非法复制技术 284
10.2.3 防止软件跟踪技术 287
10.2.4 法律法规保护 293
10.3 软件质量保证 295
10.3.1 软件质量概述 295
10.3.2 软件的基本故障及分类 296
10.3.3 软件质量控制和评估 297
10.3.4 软件测试 298
习题10 300

第 11章 Web安全技术 301
11.1 Web安全概述 301
11.2 Web的安全体系结构 303
11.3 Web安全协议 305
11.3.1 安全套接层协议 305
11.3.2 传输层安全协议 309
11.3.3 SSL和TLS的区别 310
11.3.4 IPSec协议 311
11.4 Web服务器安全 312
11.4.1 Web服务器的安全策略 312
11.4.2 Web服务器的安全服务 313
11.5 Web浏览器安全 314
11.5.1 Web浏览器面临的威胁 314
11.5.2 Web浏览器的安全策略 316
11.5.3 Web浏览器的安全通信 318
习题11 319

第 12章 网络互连安全技术 320
12.1 网络互连概述 320
12.1.1 网络互连的概念 320
12.1.2 网络互连的实现方法 321
12.2 局域网间的互连 322
12.2.1 物理层间的互连 322
12.2.2 链路层间的互连 324
12.2.3 网络层间的互连 324
12.2.4 应用层间的互连 326
12.3 局域网与广域网间的互连 326
12.3.1 局域网与广域网间的互连概述 326
12.3.2 局域网与广域网间互连的标准与交互操作性 328
12.4 远程拨入局域网间的互连 328
12.4.1 拨号接入技术 328
12.4.2 ADSL技术 330
12.4.3 VPDN技术 331
习题12 333

参考文献 334

读者评论

赶紧抢沙发哦!

我要评论

同系列书

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部