21世纪高等学校计算机规划教材——高校系列

网络安全教程

分享 推荐 0 收藏 4 阅读 3.0K
田园 (著) 978-7-115-20437-0

关于本书的内容有任何问题,请联系 刘博

虽然本书所选择的典型问题都具有引导初学者入门的性质,但作者并不希望因此而使读者距离当代网络安全技术的前沿过远。出于这一考虑,本书对每类问题的讨论都试图达到一定深度。这部分章节以*号标记,初学者在第一次学习时可以略去而不会有所影响,教师也可以根据实际情况掌握分寸。
还有一些材料作者没有放入正文而是有意组织成了习题的形式,目的是使读者能有机会主动思考和应用所学知识。
。每章之后的“小结与进一步学习的指南”一节的目的也是为读者进一步开拓视野提供一些帮助。
¥28.00 ¥23.80 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。
  本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。除传统内容外,本书还包括相当一部分其他教科书很少讨论的重要内容,如适合于无线传感器网络的密钥发布协议、基于口令的密钥交换协议、组群安全协议和多方保密计算协议等。

目录

目 录

第 1章 绪论 1
1.1 网络安全概论 1
1.2 因特网及TCP/IP 3
1.2.1 IP 3
1.2.2 TCP 7
1.3 客户机/服务器系统和对等系统 13
1.4 小结与进一步学习的指南 13

第Ⅰ部分 网络入侵与反入侵技术

第 2章 网络病毒的典型形态和传播行为 16
2.1 网络病毒如何选择入侵目标 16
2.2 网络病毒如何确定入侵策略 17
2.3 网络病毒概观 18
2.4 小结与进一步学习的指南 23
附录2.1 Windows环境常用的网络命令 23
附录2.2 网络协议分析工具Ethereal 26
习题 29

第3章 网络病毒的典型入侵机制 31
3.1 栈溢出攻击 31
3.2 单字节栈溢出攻击 33
3.3 堆溢出攻击 35
3.4 小结及进一步学习的指南 37
附录3.1 网络编程概要 37
习题 49

第4章 反入侵技术(I):基于
主机的机制 51
4.1 栈的一致性保护技术 51
4.2 代码注入检测技术 52
4.3 入侵检测系统 53
4.4 HIDS实例:基于进程的系统调用模型的HIDS 54
4.4.1 基于有限状态自动机的检测模型 54
4.4.2 基于下推自动机的检测模型与实现 57
4.4.3* 一些技术细节 58
4.5* HIDS实例:基于虚拟机的HIDS 59
4.5.1 虚拟机 59
4.5.2 基于虚拟机的HIDS 60
4.6 其他技术 61
4.7 小结与进一步学习的指南 63
习题 63

第5章 反入侵技术(II):基于网络的机制 65
5.1 较简单的机制 65
5.2 信息流控制:防火墙 66
5.3* 防火墙的实现 69
5.4 网络入侵检测系统(NIDS) 72
5.4.1 NIDS实例: Snort 73
5.4.2 NIDS实例: Bro 74
5.4.3 对NIDS的典型欺骗及抵御方法 76
5.5 小结与进一步学习的指南 79
习题 80

第Ⅱ部分 访问控制与安全策略

第6章 操作系统与访问控制 84
6.1 概念 84
6.2 访问控制策略的实例 85
6.3 安全操作系统的通用架构:Flask体系结构 87
6.4 针对移动代码的安全机制:Java2访问控制 89
6.5 小结与进一步学习的指南 91
习题 93

第7章 分布式系统中的安全策略 94
7.1 基本概念与P模型 94
7.2 LGI模型 95
7.2.1 基本概念与体系结构 95
7.2.2 应用实例:中国长城策略 98
7.2.3 应用实例:竞标审计策略 100
7.3* 策略的组织结构:隶属关系模型 101
7.3.1 隶属关系的形式模型 101
7.3.2 应用实例 104
7.4* 处理证书失效 106
7.5 小结与进一步学习的指南 108
习题 109

第Ⅲ部分 典型的网络安全协议

第8章 计算机密码学概要 112
8.1 一些必要的数论知识 112
8.1.1 Euclid定理及线性同余式 112
8.1.2 中国剩余定理 113
8.1.3 Fermat 定理和Euler定理 114
8.1.4 交换群的概念和密码学中常见的例子 114
8.1.5* 二次剩余及二次同余式x2=a mod p在特殊情况下的解 116
8.2 消息认证与数字签名方案 116
8.2.1 消息认证方案 117
8.2.2 数字签名方案 118
8.2.3* 消息认证与数字签名方案的安全模型 120
8.3 公钥加密方案和典型实例 121
8.3.1 RSA与OAEP/RSA方案 121
8.3.2 ElGamal方案与Cramer-Shoup方案 122
8.3.3 公钥基础设施 124
8.3.4* 公钥加密方案的安全模型 125
8.4 对称加密方案 126
8.4.1 对称加密方案 126
8.4.2* 混合加密方案 127
8.5* 基于身份的加密方案 128
8.6 特殊密码方案 130
8.7 小结与进一步学习的指南 132
习题 133

第9章 对网络安全协议的典型攻击 141
9.1 一个例子、一段历史 141
9.2 更多的例子 143
9.2.1 其他身份鉴别协议的例子 143
9.2.2 加密的运用 145
9.2.3 时效 146
9.2.4 类型攻击 148
9.2.5 代数攻击 149
9.3 更复杂的协议和攻击 149
9.4 小结与进一步学习的指南 150
习题 150

第 10章 身份认证协议 154
10.1 概念 154
10.2 协议实例 155
10.2.1 Schnorr协议 155
10.2.2 Feige-Fiat-Shamir协议 156
10.3* 与数字签名方案的关系:Fiat-Shamir变换 157
10.4 Kerberos V5协议 158
10.4.1 术语 158
10.4.2 协议的会话过程 160
10.4.3 协议的不足之处 162
10.5 组播环境中的数据源身份认证 163
10.5.1 TESLA协议 164
10.5.2* 改进的双钥链TESLA协议 165
10.6 小结与进一步学习的指南 168
习题 168

第 11章 密钥交换协议(I):基于口令的协议 172
11.1 从一个失败的例子谈起:字典攻击和口令安全性 172
11.2 安全协议的例子 175
11.2.1 Bellovin-Merrit协议 175
11.2.2 Abdalla-Pointcheval协议 176
11.3 小结与进一步学习的指南 177
习题 177

第 12章 密钥交换协议(II):2-方协议 180
12.1 协议安全性的概念 180
12.2 Diffie-Hellman协议 181
12.3 SIGMA协议 182
12.3.1 主体协议 182
12.3.2 匿名的变体 184
12.3.3 完整的协议实例:SIGMA-R 185
12.4 SSL/TLS协议 186
12.5 VPN与IPSec协议 187
12.5.1 VPN 187
12.5.2 IPSec协议族 188
12.6 小结与进一步学习的指南 192
习题 194

第 13章 密钥交换协议(III):组群密钥交换与分发协议 195
13.1 安全模型 195
13.1.1 组群密钥交换协议的安全模型 196
13.1.2 组群安全信道的安全模型 198
13.2* 数学基础 200
13.3 动态组群环境中的密钥交换协议:Cliques 201
13.4* 动态组群环境中的密钥交换协议:G/SIGMA 202
13.4.1 协议构造 203
13.4.2 安全性质 207
13.5 基于口令的组群密钥交换协议:pw/GAKE 207
13.5.1* 安全模型及辅助性结果 208
13.5.2 协议构造 211
13.5.3* 安全性质 213
13.6 一种适用于高度易失传输环境的组群密钥分发协议 216
13.6.1 基本概念 217
13.6.2 协议构造 217
13.6.3* 分析 218
13.6.4* 优化 219
13.6.5* 参数选择 221
13.7 小结与进一步学习的指南 222
习题 224

第Ⅳ部分 高级论题

第 14章 网络安全协议的分析与验证技术 226
14.1 协议的strand-图模型 226
14.1.1 消息代数与strand-图 226
14.1.2 攻击者strand 229
14.2 消息代数的理想 229
14.3 strand-图理论的几个普遍结论 230
14.4 协议的安全性质 232
14.5 协议分析的例子 232
14.5.1 Needham-Schroeder-Lowe协议 232
14.5.2 Otway-Rees协议 235
14.6 小结与进一步学习的指南 237
习题 238

第 15章 高级的安全协议及应用 240
15.1 承诺协议 240
15.2 零知识证明协议 241
15.3 健忘传输协议 243
15.4 保密的交集计算 245
15.5 小结与进一步学习的指南 246
习题 247

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • 管理信息系统理论与应用

    陈德良

    本书结合管理信息系统的技术发展,面向高校管理信息系统教学的需要,比较系统地介绍了管理信息系统的基本概念、涉及的...

    ¥39.00
  • Visual FoxPro 程序设计实验教程

    孙瑜 崔杰 范继红

    本书是《Visual FoxPro程序设计》的配套上机指导教材。书中充分考虑大学生应具备的数据库基础能力的实际...

    ¥21.00
  • Visual FoxPro 程序设计

    吴明 崔杰 孙瑜

    本书共计10章,主要内容力求组织合理、实例丰富、体系清晰、深入浅出、通俗易懂,并注重培养读者利用Visual ...

    ¥34.00
  • C语言程序设计--面向思维的拓展

    肖乐 董卓莉 王云侠

    本书是根据我国应用型大学的实际情况,结合当前移动客户端应用情况而编写的实用、立体化教材,全书主要内容包括:引言...

    ¥39.80
  • C语言程序设计

    宋万干 肖建于

    本书主要介绍C语言程序设计的相关知识。针对没有程序设计基础的读者,本书详细介绍了C语言的基本概念、语法及编程技...

    ¥39.80

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部