关于本书的内容有任何问题,请联系 刘博
目 录 第 1章 绪论 1 1.1 网络安全概论 1 1.2 因特网及TCP/IP 3 1.2.1 IP 3 1.2.2 TCP 7 1.3 客户机/服务器系统和对等系统 13 1.4 小结与进一步学习的指南 13 第Ⅰ部分 网络入侵与反入侵技术 第 2章 网络病毒的典型形态和传播行为 16 2.1 网络病毒如何选择入侵目标 16 2.2 网络病毒如何确定入侵策略 17 2.3 网络病毒概观 18 2.4 小结与进一步学习的指南 23 附录2.1 Windows环境常用的网络命令 23 附录2.2 网络协议分析工具Ethereal 26 习题 29 第3章 网络病毒的典型入侵机制 31 3.1 栈溢出攻击 31 3.2 单字节栈溢出攻击 33 3.3 堆溢出攻击 35 3.4 小结及进一步学习的指南 37 附录3.1 网络编程概要 37 习题 49 第4章 反入侵技术(I):基于 主机的机制 51 4.1 栈的一致性保护技术 51 4.2 代码注入检测技术 52 4.3 入侵检测系统 53 4.4 HIDS实例:基于进程的系统调用模型的HIDS 54 4.4.1 基于有限状态自动机的检测模型 54 4.4.2 基于下推自动机的检测模型与实现 57 4.4.3* 一些技术细节 58 4.5* HIDS实例:基于虚拟机的HIDS 59 4.5.1 虚拟机 59 4.5.2 基于虚拟机的HIDS 60 4.6 其他技术 61 4.7 小结与进一步学习的指南 63 习题 63 第5章 反入侵技术(II):基于网络的机制 65 5.1 较简单的机制 65 5.2 信息流控制:防火墙 66 5.3* 防火墙的实现 69 5.4 网络入侵检测系统(NIDS) 72 5.4.1 NIDS实例: Snort 73 5.4.2 NIDS实例: Bro 74 5.4.3 对NIDS的典型欺骗及抵御方法 76 5.5 小结与进一步学习的指南 79 习题 80 第Ⅱ部分 访问控制与安全策略 第6章 操作系统与访问控制 84 6.1 概念 84 6.2 访问控制策略的实例 85 6.3 安全操作系统的通用架构:Flask体系结构 87 6.4 针对移动代码的安全机制:Java2访问控制 89 6.5 小结与进一步学习的指南 91 习题 93 第7章 分布式系统中的安全策略 94 7.1 基本概念与P模型 94 7.2 LGI模型 95 7.2.1 基本概念与体系结构 95 7.2.2 应用实例:中国长城策略 98 7.2.3 应用实例:竞标审计策略 100 7.3* 策略的组织结构:隶属关系模型 101 7.3.1 隶属关系的形式模型 101 7.3.2 应用实例 104 7.4* 处理证书失效 106 7.5 小结与进一步学习的指南 108 习题 109 第Ⅲ部分 典型的网络安全协议 第8章 计算机密码学概要 112 8.1 一些必要的数论知识 112 8.1.1 Euclid定理及线性同余式 112 8.1.2 中国剩余定理 113 8.1.3 Fermat 定理和Euler定理 114 8.1.4 交换群的概念和密码学中常见的例子 114 8.1.5* 二次剩余及二次同余式x2=a mod p在特殊情况下的解 116 8.2 消息认证与数字签名方案 116 8.2.1 消息认证方案 117 8.2.2 数字签名方案 118 8.2.3* 消息认证与数字签名方案的安全模型 120 8.3 公钥加密方案和典型实例 121 8.3.1 RSA与OAEP/RSA方案 121 8.3.2 ElGamal方案与Cramer-Shoup方案 122 8.3.3 公钥基础设施 124 8.3.4* 公钥加密方案的安全模型 125 8.4 对称加密方案 126 8.4.1 对称加密方案 126 8.4.2* 混合加密方案 127 8.5* 基于身份的加密方案 128 8.6 特殊密码方案 130 8.7 小结与进一步学习的指南 132 习题 133 第9章 对网络安全协议的典型攻击 141 9.1 一个例子、一段历史 141 9.2 更多的例子 143 9.2.1 其他身份鉴别协议的例子 143 9.2.2 加密的运用 145 9.2.3 时效 146 9.2.4 类型攻击 148 9.2.5 代数攻击 149 9.3 更复杂的协议和攻击 149 9.4 小结与进一步学习的指南 150 习题 150 第 10章 身份认证协议 154 10.1 概念 154 10.2 协议实例 155 10.2.1 Schnorr协议 155 10.2.2 Feige-Fiat-Shamir协议 156 10.3* 与数字签名方案的关系:Fiat-Shamir变换 157 10.4 Kerberos V5协议 158 10.4.1 术语 158 10.4.2 协议的会话过程 160 10.4.3 协议的不足之处 162 10.5 组播环境中的数据源身份认证 163 10.5.1 TESLA协议 164 10.5.2* 改进的双钥链TESLA协议 165 10.6 小结与进一步学习的指南 168 习题 168 第 11章 密钥交换协议(I):基于口令的协议 172 11.1 从一个失败的例子谈起:字典攻击和口令安全性 172 11.2 安全协议的例子 175 11.2.1 Bellovin-Merrit协议 175 11.2.2 Abdalla-Pointcheval协议 176 11.3 小结与进一步学习的指南 177 习题 177 第 12章 密钥交换协议(II):2-方协议 180 12.1 协议安全性的概念 180 12.2 Diffie-Hellman协议 181 12.3 SIGMA协议 182 12.3.1 主体协议 182 12.3.2 匿名的变体 184 12.3.3 完整的协议实例:SIGMA-R 185 12.4 SSL/TLS协议 186 12.5 VPN与IPSec协议 187 12.5.1 VPN 187 12.5.2 IPSec协议族 188 12.6 小结与进一步学习的指南 192 习题 194 第 13章 密钥交换协议(III):组群密钥交换与分发协议 195 13.1 安全模型 195 13.1.1 组群密钥交换协议的安全模型 196 13.1.2 组群安全信道的安全模型 198 13.2* 数学基础 200 13.3 动态组群环境中的密钥交换协议:Cliques 201 13.4* 动态组群环境中的密钥交换协议:G/SIGMA 202 13.4.1 协议构造 203 13.4.2 安全性质 207 13.5 基于口令的组群密钥交换协议:pw/GAKE 207 13.5.1* 安全模型及辅助性结果 208 13.5.2 协议构造 211 13.5.3* 安全性质 213 13.6 一种适用于高度易失传输环境的组群密钥分发协议 216 13.6.1 基本概念 217 13.6.2 协议构造 217 13.6.3* 分析 218 13.6.4* 优化 219 13.6.5* 参数选择 221 13.7 小结与进一步学习的指南 222 习题 224 第Ⅳ部分 高级论题 第 14章 网络安全协议的分析与验证技术 226 14.1 协议的strand-图模型 226 14.1.1 消息代数与strand-图 226 14.1.2 攻击者strand 229 14.2 消息代数的理想 229 14.3 strand-图理论的几个普遍结论 230 14.4 协议的安全性质 232 14.5 协议分析的例子 232 14.5.1 Needham-Schroeder-Lowe协议 232 14.5.2 Otway-Rees协议 235 14.6 小结与进一步学习的指南 237 习题 238 第 15章 高级的安全协议及应用 240 15.1 承诺协议 240 15.2 零知识证明协议 241 15.3 健忘传输协议 243 15.4 保密的交集计算 245 15.5 小结与进一步学习的指南 246 习题 247
本书结合管理信息系统的技术发展,面向高校管理信息系统教学的需要,比较系统地介绍了管理信息系统的基本概念、涉及的...
本书是《Visual FoxPro程序设计》的配套上机指导教材。书中充分考虑大学生应具备的数据库基础能力的实际...
本书共计10章,主要内容力求组织合理、实例丰富、体系清晰、深入浅出、通俗易懂,并注重培养读者利用Visual ...
本书是根据我国应用型大学的实际情况,结合当前移动客户端应用情况而编写的实用、立体化教材,全书主要内容包括:引言...
本书主要介绍C语言程序设计的相关知识。针对没有程序设计基础的读者,本书详细介绍了C语言的基本概念、语法及编程技...
本书详细介绍openEuler的基本概念和基础操作。全书共11章,分别为绪论、认识openEuler、Shel...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书是《Linux网络操作系统项目教程(RHEL 8/CentOS 8)(微课版)(第4版)》的国产操作系...
本书是《网络服务器搭建、配置与管理——Linux(RHEL 8/CentOS 8)(微课版)(第4版)》的国产...
本书对接世界技能大赛要求,以目前被广泛应用的Windows Server为例,采用教、学、做相结合的模式,着眼...
我要评论