日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
網絡安全:技術與實踐(第3版)圖書
人氣:22

網絡安全:技術與實踐(第3版)

全新正版教育類圖書
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[劉建偉]、[王育民]
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787302467588
  • 出版社:清華大學出版社
  • 出版時間:2017-04
  • 印刷時間:2017-04-01
  • 版次:3
  • 開本:16開
  • 頁數:463
  • 紙張:膠版紙
  • 包裝:平裝-膠訂
  • 套裝:

內容簡介

全書共分3篇15章。第1篇為網絡安全基礎,共3章,主要討論網絡安全的基礎知識;第2篇為密碼學基礎,共5章,詳細討論各種密碼算法和技術,特別深入地介紹我國已公布的標準密碼算法;第3篇為網絡安全技術與應用,共7章,深入介紹網絡實踐中常用的一些網絡安全技術及產品。本書內容豐富,概念清楚,語言精練。在網絡安全基本知識和密碼學理論的闡述上,力求深入淺出,通俗易懂;在網絡安全技術與產品的講解上,力求理論聯系實際,面向具體應用。本書在每章的后面提供了思考題和練習題,以便于讀者鞏固所學的知識點;在書末也提供了大量的參考文獻,便于有興趣的讀者繼續深入學習有關內容。本書可作為信息安全、信息對抗技術、密碼學等專業的本科生教材,也可以用作網絡空間安全一級學科的研究生教材。對于廣大網絡安全工程師、網絡管理員和IT從業人員來說,本書也是很好的參考書和培訓教材。

編輯推薦

本書由教育部高等學校信息安全專業教學指導委員會、中國計算機學會教育專業委員會共同指導,為普通高等教育"十一五"規劃教材并獲得教育部普通高等教育精品教材獎、中央網信辦和教育部評選的國家網絡安全教材獎,符合《高等學校信息安全專業指導性專業規范》。本書而深入地闡述了密碼學理論及信息安全相關技術,將密碼學理論與信息安全實踐有機結合,是國內近年來出版的同類教材中的教材和經典教材。全書整體結構合理,層次清晰,內容,深入淺出,不但收入了近年來國內外密碼學理論和信息安全實踐中的技術和研究成果,而且還特別注重理論聯系實踐,并符合教育部高等學校信息安全專業教學指導委員會編制的《高等學校信息安全專業指導性專業規范》,特別適合作為高等院校信息安全、信息對抗、計算機工程和通信工程等專業的本科生和研究生教材。本書的配套教材《網絡安全實驗教程(第2版)》(ISBN:978-7-302-28321-8)為普通高等教育"十一五"規劃教材,并被評為北京市精品教材。本書自出版以來,已經多次再版和重印,累計發行逾2萬冊,深受廣大師生和讀者歡迎,100多所高校選用本書作為專業課教材,普遍反映該教材特色突出,教學效果很好。

作者簡介

劉建偉,博士,北京航空航天大學教授,博士生導師,榮獲國家網絡安全教師獎、北京市教學名師獎、北航教學名師獎。長期從事網絡安全、信息安全和密碼學的教學和科研工作。任中國密碼學會理事,教育部高等學校信息安全專業教學指導委員會委員,武漢大學、中國海洋大學、福州大學、北京郵電大學兼職教授。出版教材5部、譯著1部,其中4部教材分別榮獲得全國普通高校教材一等獎、教育部普通高等教育精品教材、國家網絡安全教材獎及北京市精品教材,1部譯著榮獲第四屆中國科普作家協會科普作品獎(圖書類)金獎。發表學術論文100余篇,已授權發明專利近30項。獲國家技術發明一等獎、國防技術發明一等獎、山東省計算機應用新成果二等獎、山東省科技進步三等獎各1項。王育民,西安電子科技大學教授,博士生導師,中山大學兼職教授,享受政府特殊津貼。長期從事通信、信息論、編碼、密碼和信息安全的教學和科研工作。曾任全國高等學校通信和信息工程專業教學指導委員會主任,陜西電子學會副理事長、學術委員會主任等職。現為中國電子學會和中國通信學會會士,中國電子學會信息論學會委員,中國自然基金研究會會員,IEEE高級會員。在差錯控制、多用戶編碼、TCM、密碼學和語音加密等方面有深入研究,主持的科研項目多次獲電子部科技成果獎。在國內外學術刊物和會議上200余篇,出版著作多部,合寫著作曾獲教育部全國普通高校教材一等獎等獎項。

目錄

第1篇 網絡安全基礎

第1章 引言 3

1.1 對網絡安全的需求 5

1.1.1網絡安全發展態勢 5

1.1.2敏感信息對安全的需求 6

1.1.3網絡應用對安全的需求 7

1.2 安全威脅與防護措施 7

1.2.1基本概念 7

1.2.2安全威脅的來源 8

1.2.3安全防護措施 10

1.3 網絡安全策略 11

1.3.1授權 12

1.3.2訪問控制策略 12

1.3.3責任 13

1.4 安全攻擊的分類 13

1.4.1被動攻擊 13

1.4.2主動攻擊 14

1.5 網絡攻擊的常見形式 15

1.5.1口令竊取 16

1.5.2欺騙攻擊 16

1.5.3缺陷和后門攻擊 17

1.5.4認證失效 18

1.5.5協議缺陷 19

1.5.6信息泄漏 19

1.5.7指數攻擊——病毒和蠕蟲 20

1.5.8拒絕服務攻擊 21

1.6 開放系統互連安全體系結構 22

1.6.1安全服務 23

1.6.2安全機制 25

1.6.3安全服務與安全機制的關系 26

1.6.4在OSI層中的服務配置 27

1.7 網絡安全模型 27

習題 28

第2章 計算機網絡基礎 30

2.1 計算機網絡的定義 30

2.2 計算機網絡體系的結構 30

2.2.1網絡體系結構的定義 30

2.2.2兩種典型的網絡體系結構 32

2.2.3網絡協議及協議封裝 34

2.3 分組交換技術 35

2.3.1分組交換技術的概念 35

2.3.2分組交換的特點 35

2.4Internet的基本知識 36

2.4.1Internet的構成 36

2.4.2服務類別 37

2.4.3IPv4地址 37

2.4.4端口的概念 40

習題 41

第3章 Internet協議的安全性 43

3.1Internet協議概述 43

3.2 網際層協議 43

3.2.1IP協議 43

3.2.2ARP協議 45

3.2.3ICMP協議 46

3.2.4IGMP協議 47

3.2.5OSPF協議 48

3.2.6BGP協議 49

3.3 傳輸層協議 50

3.3.1TCP協議 51

3.3.2UDP協議 52

3.4 應用層協議 53

3.4.1RIP協議 53

3.4.2HTTP協議 54

3.4.3TELNET協議 55

3.4.4SSH協議 56

3.4.5DNS協議 57

3.4.6SMTP協議 58

3.4.7MIME協議 60

3.4.8POP3協議 60

3.4.9IMAP4協議 61

3.4.10PGP協議 63

3.4.11FTP協議 64

3.4.12TFTP協議 65

3.4.13NFS協議 65

3.4.14SNMP協議 66

3.4.15DHCP協議 67

3.4.16H.323協議 68

3.4.17SIP協議 69

3.4.18NTP協議 70

3.4.19FINGER協議 71

3.4.20Whois協議 72

3.4.21LDAP協議 73

3.4.22NNTP協議 74

習題 75

第2篇 密碼學基礎

第4章 單(私)鑰密碼體制 79

4.1 密碼體制的定義 79

4.2 古典密碼 80

4.2.1代換密碼 81

4.2.2換位密碼 83

4.2.3古典密碼的安全性 84

4.3 流密碼的基本概念 85

4.3.1流密碼框圖和分類 86

4.3.2密鑰流生成器的結構和分類 87

4.3.3密鑰流的局部統計檢驗 88

4.4 快速軟、硬件實現的流密碼算法 89

4.4.1A5 89

4.4.2加法流密碼生成器 90

4.4.3RC4 91

4.4.4祖沖之密碼 92

4.5 分組密碼概述 98

4.6 數據加密標準 101

4.6.1DES介紹 101

4.6.2DES的核心作用:消息的隨機非線性分布 103

4.6.3DES的安全性 103

4.7 高級加密標準 104

4.7.1Rijndael密碼概述 105

4.7.2Rijndael密碼的內部函數 106

4.7.3AES密碼算法 109

4.7.4AES的密鑰擴展 111

4.7.5AES對應用密碼學的積極影響 112

4.8 中國商用分組密碼算法SM4 113

4.8.1SM4密碼算法 113

4.8.2SM4密鑰擴展算法 116

4.8.3SM4的安全性 117

4.9 分組密碼的工作模式 117

4.9.1電碼本模式 118

4.9.2密碼分組鏈接模式 118

4.9.3密碼反饋模式 119

4.9.4輸出反饋模式 120

4.9.5計數器模式 122

習題 122

第5章 雙(公)鑰密碼體制 124

5.1 雙鑰密碼體制的基本概念 125

5.1.1單向函數 125

5.1.2陷門單向函數 126

5.1.3公鑰系統 126

5.1.4用于構造雙鑰密碼的單向函數 126

5.2RSA密碼體制 128

5.2.1RSA密碼體制 129

5.2.2RSA的安全性 130

5.2.3RSA的參數選擇 133

5.2.4RSA體制應用中的其他問題 135

5.2.5RSA的實現 135

5.3ElGamal密碼體制 136

5.3.1密鑰生成 136

5.3.2加解密 136

5.3.3安全性 136

5.4 橢圓曲線密碼體制 137

5.4.1實數域上的橢圓曲線 137

5.4.2有限域Zp上的橢圓曲線 138

5.4.3GF(2m)上的橢圓曲線 140

5.4.4橢圓曲線密碼 141

5.4.5橢圓曲線的安全性 142

5.4.6ECC的實現 143

5.4.7當前ECC的標準化工作 143

5.4.8橢圓曲線上的RSA密碼體制 144

5.4.9用圓錐曲線構造雙鑰密碼體制 144

5.5 基于身份的密碼體制 145

5.5.1引言 145

5.5.2雙線性映射和雙線性D-H假設 146

5.5.3IBE方案 147

5.5.4IBE方案的安全性 148

5.6 中國商用密碼SM2算法 151

5.6.1SM2橢圓曲線推薦參數 151

5.6.2輔助函數 151

5.6.3密鑰生成 152

5.6.4加密 152

5.6.5解密 153

5.6.6實例與應用 155

5.7 公鑰密碼體制的安全性分析 155

習題 157

第6章 消息認證與雜湊函數 159

6.1 認證函數 159

6.1.1消息加密 159

6.1.2消息認證碼 163

6.1.3雜湊函數 165

6.2 消息認證碼 166

6.2.1對MAC的要求 167

6.2.2基于雜湊函數的MAC 168

6.2.3基于分組加密算法的MAC 169

6.3 雜湊函數 169

6.3.1單向雜湊函數 169

6.3.2雜湊函數在密碼學中的應用 170

6.3.3分組迭代單向雜湊算法的層次結構 170

6.3.4迭代雜湊函數的構造方法 171

6.3.5應用雜湊函數的基本方式 172

6.4 常用雜湊函數 174

6.4.1MD系列雜湊函數 174

6.4.2SHA系列雜湊函數 178

6.4.3中國商用雜湊函數SM3 181

6.5HMAC 184

6.5.1HMAC的設計目標 184

6.5.2算法描述 185

6.5.3HMAC的安全性 186

習題 187

第7章 數字簽名 189

7.1 數字簽名基本概念 189

7.2RSA簽名體制 190

7.2.1體制參數 190

7.2.2簽名過程 191

7.2.3驗證過程 191

7.2.4安全性 191

7.3ElGamal簽名體制 191

7.3.1體制參數 191

7.3.2簽名過程 192

7.3.3驗證過程 192

7.3.4安全性 192

7.4Schnorr簽名體制 193

7.4.1體制參數 193

7.4.2簽名過程 193

7.4.3驗證過程 193

7.4.4Schnorr簽名與ElGamal簽名的不同點 194

7.5DSS簽名標準 194

7.5.1概況 194

7.5.2簽名和驗證簽名的基本框圖 195

7.5.3算法描述 195

7.5.4DSS簽名和驗證框圖 196

7.5.5公眾反應 196

7.5.6實現速度 196

7.6 中國商用數字簽名算法SM2 197

7.6.1體制參數 197

7.6.2簽名過程 197

7.6.3驗證過程 198

7.6.4簽名實例 199

7.7 具有特殊功能的數字簽名體制 200

7.7.1不可否認簽名 200

7.7.2防失敗簽名 200

7.7.3盲簽名 201

7.7.4群簽名 201

7.7.5簽名 202

7.7.6指定證實人的簽名 202

7.7.7一次性數字簽名 203

7.7.8雙有理簽名方案 203

7.8 數字簽名的應用 203

習題 203

第8章 密碼協議 205

8.1 協議的基本概念 205

8.1.1仲裁協議 205

8.1.2裁決協議 207

8.1.3自動執行協議 207

8.2 安全協議分類及基本密碼協議 209

8.2.1密鑰建立協議 209

8.2.2認證建立協議 214

8.2.3認證的密鑰建立協議 218

8.3 秘密分拆協議 226

8.4 會議密鑰分配和秘密廣播協議 228

8.4.1秘密廣播協議 228

8.4.2會議密鑰分配協議 229

8.5 密碼協議的安全性 229

8.5.1對協議的攻擊 230

8.5.2密碼協議的安全性分析 233

習題 235

第3篇 網絡安全技術與應用

第9章 數字證書與公鑰基礎設施 239

9.1PKI的基本概念 239

9.1.1PKI的定義 239

9.1.2PKI的組成 239

9.1.3PKI的應用 241

9.2 數字證書 242

9.2.1數字證書的概念 243

9.2.2數字證書的結構 243

9.2.3數字證書的生成 245

9.2.4數字證書的簽名與驗證 247

9.2.5數字證書層次與自簽名數字證書 249

9.2.6交叉證書 251

9.2.7數字證書的撤銷 252

9.2.8漫游證書 257

9.2.9屬性證書 258

9.3PKI體系結構--PKIX模型 259

9.3.1PKIX服務 259

9.3.2PKIX體系結構 259

9.4PKI實例 260

9.5 授權管理設施--PMI 261

9.5.1PMI的定義 261

9.5.2PMI與PKI的關系 262

9.5.3實現PMI的機制 263

9.5.4PMI模型 264

9.5.5基于PMI建立安全應用 265

習題 266

第10章 網絡加密與密鑰管理 268

10.1網絡加密的方式及實現 268

10.1.1鏈路加密 268

10.1.2節點加密 269

10.1.3端到端加密 269

10.1.4混合加密 270

10.2硬件、軟件加密及有關問題 271

10.2.1硬件加密的優點 271

10.2.2硬件種類 272

10.2.3軟件加密 272

10.2.4存儲數據加密的特點 272

10.2.5文件刪除 273

10.3密鑰管理基本概念 273

10.3.1密鑰管理 273

10.3.2密鑰的種類 274

10.4密鑰生成 275

10.4.1密鑰選擇對安全性的影響 276

10.4.2好的密鑰 276

10.4.3不同等級的密鑰產生的方式不同 276

10.5密鑰分配 277

10.5.1基本方法 277

10.5.2密鑰分配的基本工具 279

10.5.3密鑰分配系統的基本模式 279

10.5.4可信第三方TTP 279

10.5.5密鑰注入 281

10.6密鑰的證實 281

10.6.1單鑰證書 282

10.6.2公鑰的證實技術 283

10.6.3公鑰認證樹 283

10.6.4公鑰證書 284

10.6.5基于身份的公鑰系統 285

10.6.6隱式證實公鑰 286

10.7密鑰的保護、存儲與備份 287

10.7.1密鑰的保護 287

10.7.2密鑰的存儲 288

10.7.3密鑰的備份 288

10.8密鑰的泄漏、吊銷、過期與銷毀 289

10.8.1泄漏與吊銷 289

10.8.2密鑰的有效期 289

10.8.3密鑰銷毀 289

10.9密鑰控制 290

10.10多個管區的密鑰管理 291

10.11密鑰管理系統 293

習題 295

第11章 無線網絡安全 296

11.1無線網絡面臨的安全威脅 296

11.2無線蜂窩網絡的安全性 299

11.2.1GSM的安全性 299

11.2.2CDMA的安全性 302

11.2.33G系統的安全性 304

11.3無線數據網絡的安全性 306

11.3.1有線等效保密協議 306

11.3.2802.1x協議介紹 308

11.3.3802.11i標準介紹 309

11.3.4802.16標準的安全性 312

11.3.5WAPI標準簡介 315

11.3.6WAP的安全性 316

11.4Ad hoc網絡的安全性 319

11.4.1Ad hoc網絡保密與認證技術 320

11.4.2Ad hoc網絡的安全路由 323

11.4.3Ad hoc網絡的入侵檢測 323

11.4.4Ad hoc網絡的信任建立 324

習題 324

第12章 防火墻技術 326

12.1防火墻概述 326

12.2防火墻的類型和結構 328

12.2.1防火墻分類 329

12.2.2網絡地址轉換 331

12.3靜態包過濾器 336

12.3.1工作原理 336

12.3.2安全性討論 340

12.4動態包過濾防火墻 341

12.4.1工作原理 341

12.4.2安全性討論 343

12.5電路級網關 345

12.5.1工作原理 346

12.5.2安全性討論 348

12.6應用級網關 349

12.6.1工作原理 350

12.6.2安全性討論 351

12.7狀態檢測防火墻 353

12.7.1工作原理 353

12.7.2安全性分析 354

12.8切換 356

12.8.1工作原理 356

12.8.2安全性討論 356

12.9空氣隙防火墻 357

12.9.1工作原理 357

12.9.2安全性分析 358

12.10分布式防火墻 359

12.10.1工作原理 359

12.10.2分布式防火墻的優缺點 360

12.11防火墻的發展趨勢 360

12.11.1硬件化 360

12.11.2多功能化 361

12.11.3安全性 362

習題 362

第13章 入侵檢測技術 364

13.1入侵檢測概述 364

13.1.1入侵檢測的概念 365

13.1.2IDS的主要功能 366

13.1.3IDS的任務 367

13.1.4IDS的評價標準 368

13.2入侵檢測原理及主要方法 369

13.2.1異常檢測基本原理 369

13.2.2誤用檢測基本原理 370

13.2.3各種入侵檢測技術 370

13.3IDS的結構與分類 373

13.3.1IDS的結構 374

13.3.2IDS的分類 375

13.4NIDS 376

13.4.1NIDS設計 377

13.4.2NIDS關鍵技術 378

13.5HIDS 381

13.5.1HIDS設計 382

13.5.2HIDS關鍵技術 383

13.6DIDS 385

13.7IDS設計上的考慮與部署 386

13.7.1控制臺的設計 386

13.7.2自身安全設計 387

13.7.3IDS的典型部署 388

13.8IDS的發展方向 389

習題 391

第14章 VPN技術 392

14.1VPN概述 392

14.1.1VPN的概念 392

14.1.2VPN的特點 392

14.1.3VPN的分類 393

14.1.4VPN關鍵技術 394

14.2隧道協議與VPN 395

14.2.1第2層隧道協議 396

14.2.2第3層隧道協議 398

14.3IPSec VPN 399

14.3.1IPSec協議概述 399

14.3.2IPSec的工作原理 400

14.3.3IPSec中的主要協議 401

14.3.4安全關聯 404

14.3.5IPSec VPN的構成 405

14.3.6IPSec的實現 406

14.4SSL/TLS VPN 406

14.4.1TLS協議概述 406

14.4.2TLS VPN的原理 407

14.4.3TLS VPN的優缺點 409

14.4.4TLS VPN的應用 410

14.4.5TLS VPN與IPSec VPN比較 410

14.5PPTP VPN 411

14.5.1PPTP概述 411

14.5.2PPTP VPN的原理 412

14.5.3PPTP VPN的優缺點 413

14.6MPLS VPN 413

14.6.1MPLS協議概述 414

14.6.2MPLS VPN的原理 415

14.6.3MPLS VPN的優缺點 416

習題 418

第15章 身份認證技術 420

15.1身份證明 420

15.1.1身份欺詐 420

15.1.2身份證明系統的組成和要求 421

15.1.3身份證明的基本分類 422

15.1.4實現身份證明的基本途徑 422

15.2口令認證系統 423

15.2.1概述 423

15.2.2口令的控制措施 425

15.2.3口令的檢驗 425

15.2.4

網友評論(不代表本站觀點)

免責聲明

更多出版社
主站蜘蛛池模板: 鄂托克前旗| 大港区| 沙田区| 敦煌市| 左贡县| 如皋市| 宁河县| 双峰县| 绥中县| 洞头县| 余姚市| 丹阳市| 汪清县| 安义县| 长治县| 横山县| 明光市| 新晃| 汶上县| 同仁县| 广西| 宝丰县| 宣武区| 招远市| 全州县| 定陶县| 页游| 屯留县| 南陵县| 龙山县| 亚东县| 平昌县| 界首市| 龙胜| 浪卡子县| 黎平县| 黄梅县| 定襄县| 江北区| 文化| 磐石市|