顶部
收藏

计算机网络安全的理论与实践(第3版)


作者:
王杰 Zachary A. Kissel 孔凡玉
定价:
69.00元
ISBN:
978-7-04-048617-9
版面字数:
580.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2017-11-10
物料号:
48617-00
读者对象:
学术著作
一级分类:
自然科学
二级分类:
计算机科学与工程
三级分类:
信息安全

暂无
  • 前辅文
  • 第1章 网络安全概论
    • 1.1 网络安全的任务
      • 1.1.1 网络安全的指导思想
      • 1.1.2 信息安全的其他领域
    • 1.2 基本攻击类型和防范措施
      • 1.2.1 窃听
      • 1.2.2 密码分析
      • 1.2.3 盗窃登录密码
      • 1.2.4 身份诈骗
      • 1.2.5 缓冲区溢出攻击
      • 1.2.6 抵赖
      • 1.2.7 入侵
      • 1.2.8 流量分析
      • 1.2.9 拒绝服务
      • 1.2.10 恶意软件
      • 1.2.11 其他攻击类型
    • 1.3 攻击者类别
      • 1.3.1 黑客
      • 1.3.2 抄袭小儿
      • 1.3.3 电脑间谍
      • 1.3.4 恶意雇员
      • 1.3.5 电脑恐怖分子
    • 1.4 网络安全的基本模型
    • 1.5 网络安全信息资源网站
      • 1.5.1 CERT
      • 1.5.2 SANS
      • 1.5.3 微软安全顾问
      • 1.5.4 NTBugtraq
    • 1.6 结束语
    • 习题
  • 第2章 数据加密算法
    • 2.1 加密算法的设计要求
      • 2.1.1 ASCII码
      • 2.1.2 异或加密
      • 2.1.3 加密算法的要求
    • 2.2 数据加密标准
      • 2.2.1 Feistel密码体系
      • 2.2.2 子钥
      • 2.2.3 DES S盒
      • 2.2.4 DES加密算法
      • 2.2.5 解密算法和正确性证明
      • 2.2.6 DES安全强度
    • 2.3 多重DES
      • 2.3.1 三重两钥DES
      • 2.3.2 两重DES和三重三钥DES
      • 2.3.3 中间相遇攻击
    • 2.4 AES高级加密标准
      • 2.4.1 基本结构
      • 2.4.2 S盒
      • 2.4.3 AES-128子密钥
      • 2.4.4 子密钥相加
      • 2.4.5 字节替换
      • 2.4.6 行位移
      • 2.4.7 列混合
      • 2.4.8 AES-128加密和解密算法
      • 2.4.9 伽罗瓦城
      • 2.4.10 S盒的构造
      • 2.4.11 安全强度
    • 2.5 分组密码的操作模式
      • 2.5.1 电子密码本模式
      • 2.5.2 密码分组链接模式
      • 2.5.3 密码反馈模式
      • 2.5.4 输出反馈模式
      • 2.5.5 计数器模式
    • 2.6 序列密码
      • 2.6.1 RC4加密算法
      • 2.6.2 RC4的安全弱点
    • 2.7 密钥的产生
      • 2.7.1 ANSIX9.17密钥标准
      • 2.7.2 BBS伪随机二进制字符发生器
    • 2.8 结束语
    • 习题
  • 第3章 公钥密码体系和密钥管理
    • 3.1 公钥密码体系的基本概念
    • 3.2 数论的一些基本概念和定理
      • 3.2.1 模运算和同余关系
      • 3.2.2 模下的逆元素
      • 3.2.3 原根
      • 3.2.4 求模下指数幂的快速算法
      • 3.2.5 寻找大素数的快速算法
      • 3.2.6 中国余数定理
      • 3.2.7 有限连分数
    • 3.3 Difie-Hellman密钥交换体系
      • 3.3.1 密钥交换协议
      • 3.3.2 中间人攻击
      • 3.3.3 Elgamal公钥体系
    • 3.4 RSA公钥体系
      • 3.4.1 RSA公钥、私钥、加密和解密
      • 3.4.2 选取RSA参数的注意事项
      • 3.4.3 RSA数
    • 3.5 椭圆曲线公钥体系
      • 3.5.1 离散椭圆曲线
      • 3.5.2 椭圆曲线编码
      • 3.5.3 椭圆曲线加密算法
      • 3.5.4 椭圆曲线密钥交换
      • 3.5.5 椭圆曲线公钥体系的强度
    • 3.6 密钥分发和管理
      • 3.6.1 主密钥和会话密
      • 3.6.2 公钥证书
      • 3.6.3 CA认证机构网络
      • 3.6.4 私钥环和公钥环
    • 3.7 结束语
    • 习题
  • 第4章 数据认证
    • 4.1 散列函数
      • 4.1.1 散列函数的设计要求
      • 4.1.2 构造密码散列函数的探索
      • 4.1.3 标准散列函数的基本结构
      • 4.1.4 SHA-512
      • 4.1.5 漩涡散列函数
      • 4.1.6 SHA-3标准
    • 4.2 密码校验和
      • 4.2.1 异或密码校验和
      • 4.2.2 消息认证码的设计要求
      • 4.2.3 数据认证码
    • 4.3 密钥散列消息认证码
      • 4.3.1 散列消息认证码的设计要求
      • 4.3.2 HMAC算法模式
    • 4.4 OCB操作模式
      • 4.4.1 基本运算
      • 4.4.2 OCB加密算法和标签的生成
      • 4.4.3 OCB解密算法和标签验证
    • 4.5 生日攻击
      • 4.5.1 碰撞概率和抗碰撞强度上界
      • 4.5.2 集相交攻击
    • 4.6 数字签名标准
    • 4.7 双重签名协议和电子交易
      • 4.7.1 双重签名应用示例
      • 4.7.2 双重签名在SET中的应用
    • 4.8 盲签名协议和电子现金
      • 4.8.1 RSA盲签名协议
      • 4.8.2 电子现金
      • 4.8.3 比特币
    • 4.9 结束语
    • 习题
  • 第5章 实用网络安全协议
    • 5.1 密码算法在网络各层中的部署效果
      • 5.1.1 部署在应用层的密码算法
      • 5.1.2 部署在传输层的密码算法
      • 5.1.3 部署在网络层的密码算法
      • 5.1.4 部署在数据链接层的密码算法
      • 5.1.5 实现密码算法的硬件和软件
    • 5.2 公钥基础设施
      • 5.2.1 X509公钥结构
      • 5.2.2 X509公钥证书格式
    • 5.3 IPsec:网络层安全协议
      • 5.3.1 安全联结与应用模式
      • 5.3.2 应用模式
      • 5.3.3 认证头格式
      • 5.3.4 封装安全载荷格式
      • 5.3.5 密钥交换协议
    • 5.4 SSL/TLS:传输层安全协议
      • 5.4.1 ZIP压缩算法简介
      • 5.4.2 SSL握手协议
      • 5.4.3 SSL记录协议
    • 5.5 PGP和S/MIME:电子邮件安全协议
      • 5.5.1 R64编码
      • 5.5.2 电子邮件安全的基本机制
      • 5.5.3 PGP
      • 5.5.4 S/MIME
      • 5.5.5 Kerberos身份认证协议
      • 5.5.6 基本思想
      • 5.5.7 单城Kerberos协议
      • 5.5.8 多域Kerberos协议
    • 5.6 远程登录安全协议SSH
    • 5.7 电子投票协议
      • 5.7.1 交互式证明
      • 5.7.2 重加密
      • 5.7.3 门限密码
      • 5.7.4 Helios电子投票协议
    • 5.8 结束语
    • 习题
  • 第6章 无线网安全性
    • 6.1 无线通信和802.11无线局域网标准
      • 6.1.1 无线局域网体系结构
      • 6.1.2 802.11概述
      • 6.1.3 无线通信的安全性弱点
    • 6.2 有线等价隐私协议
      • 6.2.1 移动设备认证和访问控制
      • 6.2.2 数据完整性验证
      • 6.2.3 LLC网帧的加密
      • 6.2.4 WEP的安全缺陷
    • 6.3 Wi-Fi访问保护协议
      • 6.3.1 设备认证和访问控制
      • 6.3.2 TKIP密钥
      • 6.3.3 TKIP消息完整性编码
      • 6.3.4 TKIP密钥混合
      • 6.3.5 WPA加密和解密机制
      • 6.3.6 WPA安全强度
    • 6.4 IEEE802.11i/WPA2
      • 6.4.1 AES-128密钥的生成
      • 6.4.2 CCMP加密与MIC
      • 6.4.3 802.11i安全强度
    • 6.5 蓝牙安全机制
      • 6.5.1 Pico网
      • 6.5.2 安全配对
      • 6.5.3 SAFER+分组加密算法
      • 6.5.4 蓝牙算法E.E21和E22
      • 6.5.5 蓝牙认证
      • 6.5.6 PIN码破译攻击
      • 6.5.7 蓝牙安全简单配对协议
    • 6.6 无线网状网的安全性
    • 6.7 结束语
    • 习题
  • 第7章 云安全
    • 7.1 云计算服务模式
      • 7.1.1 REST架构
      • 7.1.2 软件即服务模式
      • 7.1.3 平台即服务模式
      • 7.1.4 基础架构即服务模式
      • 7.1.5 存储即服务模式
    • 7.2 云安全模型
      • 7.2.1 可信第三方模型
      • 7.2.2 诚实而好奇模型
      • 7.2.3 半诚实而好奇模型
    • 7.3 多租户共享
      • 7.3.1 虛拟化
      • 7.3.2 多租户问题的攻击
    • 7.4 访问控制
      • 7.4.1 可信云的访问控制
      • 7.4.2 不可信云的访问控制
    • 7.5 不可信云的安全问题
      • 7.5.1 存储证明
      • 7.5.2 安全多方计算
      • 7.5.3 迷惑随机存取机
    • 7.6 可搜索加密
      • 7.6.1 关键词搜索
      • 7.6.2 词组搜索
      • 7.6.3 对可搜索加密的攻击
      • 7.6.4 SHBC云模型的可搜索对称加密方案
    • 7.7 结束语
    • 习题
  • 第8章 网络边防
    • 8.1 防火墙基本结构
    • 8.2 网包过滤防火墙
      • 8.2.1 无态过滤
      • 8.2.2 有态过滤
    • 8.3 线路网关
      • 8.3.1 基本结构
      • 8.3.2 SOCKS协议
    • 8.4 应用网关
      • 8.4.1 缓存网关
      • 8.4.2 有态网包检查
      • 8.4.3 其他类型防火墙
    • 8.5 可信赖系统和堡垒主机
      • 8.5.1 可信赖操作系统
      • 8.5.2 堡垒主机和网关
    • 8.6 防火墙布局
      • 8.6.1 单界面堡垒系统
      • 8.6.2 双界面堡垒系统
      • 8.6.3 子网监控防火墙系统
      • 8.6.4 多层DMZ
      • 8.6.5 网络安全基本拓扑结构
    • 8.7 网络地址转换
      • 8.7.1 动态NAT
      • 8.7.2 虛拟局域网
      • 8.7.3 SOHO防火墙
      • 8.7.4 反向防火墙
    • 8.8 防火墙设置
      • 8.8.1 安全政策。
      • 8.8.2 设置Linux无态过滤防火墙
    • 8.9 结束语
    • 习题
  • 第9章 抗恶意软件
    • 9.1 病毒
      • 9.1.1 病毒种类
      • 9.1.2 病毒感染机制
      • 9.1.3 病毒结构
      • 9.1.4 载体压缩病毒
      • 9.1.5 病毒传播
      • 9.1.6 Win32病毒传染机制
      • 9.1.7 病毒炮制工具包
    • 9.2 蠕虫
      • 9.2.1 常见蠕虫种类
      • 9.2.2 莫里斯蠕虫
      • 9.2.3 梅丽莎蠕虫
      • 9.2.4 电子邮件附件
      • 9.2.5 红色代码蠕虫
      • 9.2.6 其他针对微软产品的蠕虫
    • 9.3 病毒防治
      • 9.3.1 常用杀毒方法
      • 9.3.2 抗病毒软件产品
      • 9.3.3 仿真杀毒
    • 9.4 特洛伊木马
    • 9.5 网络骗局
    • 9.6 对等网络安全问题
      • 9.6.1 P2P安全弱点
      • 9.6.2 P2P安全措施
      • 9.6.3 实时信息
    • 9.7 万维网安全问题
      • 9.7.1 万维网文件种类
      • 9.7.2 万维网文件的安全性
      • 9.7.3 ActiveX
      • 9.7.4 Cookie
      • 9.7.5 间谍软件
      • 9.7.6 AJAX安全性
    • 9.8 分布式拒绝服务攻击和防卫
      • 9.8.1 主仆DDoS攻击
      • 9.8.2 主仆DDoS反射攻击
      • 9.8.3 DDoS攻击的防御
    • 9.9 结束语
    • 习题
  • 第10章 入侵检测系统
    • 10.1 基本概念
      • 10.1.1 基本方法
      • 10.1.2 安全审计
      • 10.1.3 体系结构
      • 10.1.4 检测政策
      • 10.1.5 不可接受行为
    • 10.2 网检和机检
      • 10.2.1 网检系统
      • 10.2.2 机检系统
    • 10.3 特征检测
      • 10.3.1 网络特征
      • 10.3.2 行为特征
      • 10.3.3 局外人行为和局内人滥用权限
      • 10.3.4 特征检测方式
    • 10.4 统计分析
      • 10.4.1 事件计数器
      • 10.4.2 事件计量器
      • 10.4.3 事件计时器
      • 10.4.4 资源利用率
      • 10.4.5 统计学方法
    • 10.5 行为推理
      • 10.5.1 数据挖掘技术
      • 10.5.2 行为推理实例
    • 10.6 蜜罐系统
      • 10.6.1 蜜罐系统种类
      • 10.6.2 Honeyd
      • 10.6.3 MWCollect计划
      • 10.6.4 Honeynet计划
    • 10.7 结束语
    • 习题
  • 附录A 部分习题解答
    • A.1 第1章习题解答
    • A.2 第2章习题解答
    • A.3 第3章习题解答
    • A.4 第4章习题解答
    • A.5 第5章习题解答
    • A.6 第6章习题解答
    • A.7 第7章习题解答
    • A.8 第8章习题解答
    • A.9 第9章习题解答
    • A.10 第10章习题解答
  • 附录B 英语名词缩写表
  • 参考文献
  • 索引

相关图书