当前位置:首页 > 工业技术
计算机网络安全导论
计算机网络安全导论

计算机网络安全导论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)穆罕默德S·奥巴代特,(突尼斯)努尔丁A·布德里卡著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121087035
  • 页数:260 页
图书介绍:本书是一本全面介绍信息安全基本理论、方法 、技术和实践的教程,内容涉及电子商务、电子政务、无线局域网等,并且讲解了一些最新的概念与技术。本书没有把重点放在原理推导、公式论证上,因此很适合作为信息安全引论一类的课程的教材。本书遵循由一般到具体、由理论到实践的原则阐述信息安全领域的相关话题,探讨信息安全平台建设的理论基础和设计思路,并从实际应用出发探讨如何实现信息安全。
《计算机网络安全导论》目录

第1部分 电子安全 2

第1章 电子安全简介 2

1.1 介绍 2

1.2 安全开销 2

1.2.1 CSI/FBI计算机犯罪与安全调查 3

1.2.2 澳大利亚计算机犯罪与安全调查 5

1.3 安全服务 6

13.1 安全服务 7

1.3.2 安全攻击 8

1.4 威胁与漏洞 8

1.5 防护基础 10

1.5.1 安全管理 10

1.5.2 安全策略 11

1.6 用户和网络防护 12

1.6.1 职员防护 12

1.6.2 网络防护 13

1.7 安全规划 14

1.7.1 风险分析 14

1.7.2 安全计划 15

1.8 系统安全的法律问题 16

1.9 小结 17

参考文献 17

第2章 公钥密码体制 18

2.1 介绍 18

2.2 对称加密 19

2.2.1 密钥加密的特点 19

2.2.2 密钥分发 21

2.3 公钥密码体制 23

2.3.1 陷门函数模型 23

2.3.2 传统的公钥加密 24

2.4 密码体制的比较 25

2.5 公钥的主要算法 26

2.5.1 RSA算法 26

2.5.2 ElGamel算法 27

2.6 公钥管理 28

2.6.1 密钥管理生命周期 28

2.6.2 密钥分发 30

2.63 密钥恢复 31

2.7 针对公钥密码体制的攻击 32

2.8 小结 34

参考文献 34

第3章 鉴别与数字签名 35

3.1 介绍 35

3.2 弱鉴别方案 36

3.2.1 基于口令的鉴别 36

3.2.2 基于PIN的鉴别 37

3.3 强鉴别方案 38

3.3.1 基于密码体制的挑战-应答机制 38

3.3.2 基于零知识技术的挑战-应答机制 39

3.3.3 基于设备的鉴别 40

3.4 针对鉴别的攻击 41

3.5 数字签名框架 43

3.5.1 RSA签名方案 43

3.5.2 DSA签名方案 44

3.5.3 一次性签名 44

3.6 哈希函数 45

3.6.1 哈希函数示例 46

3.6.2 哈希函数的安全性 47

3.6.3 消息鉴别 48

3.7 鉴别应用 48

3.7.1 X.509鉴别服务 48

3.7.2 Kerberos服务 49

3.8 网络鉴别服务 50

3.8.1 IP鉴别首部协议 50

3.8.2 无线网络中的鉴别 50

3.9 小结 51

参考文献 51

第2部分 电子系统与网络安全工具 53

第4章 公钥基础设施(PKI)系统 53

4.1 介绍 53

4.2 PKIX架构模型 54

4.2.1 PKI的主要组成部分 54

4.2.2 PKI文档 56

4.3 PKIX管理功能 57

4.4 公钥证书 59

4.4.1 证书格式 60

4.4.2 CRL格式 61

4.5 信任层次模型 62

4.5.1 层次模型 63

4.5.2 网式PKI 63

4.5.3 桥CA架构 64

4.6 认证路径处理 65

4.6.1 路径构建 65

4.6.2 路径验证 67

4.7 部署企业PKI 67

4.7.1 需求评估 67

4.7.2 PKI部署 68

4.8 小结 69

参考文献 70

第5章 基于生物测量的安全系统 71

5.1 介绍 71

5.2 生物测量技术 72

5.3 生物测量技术的准确性 79

5.4 问题与挑战 81

5.5 小结 83

参考文献 83

第6章 通信网络中的信任管理 86

6.1 介绍 86

6.2 信任的定义 87

6.2.1 信任模型 88

6.2.2 信任代理 88

6.3 数字凭证 90

6.3.1 活动凭证 90

6.3.2 SPKI证书 91

6.4 授权与访问控制系统 93

6.4.1 访问控制系统 93

6.4.2 授权系统 94

6.4.3 信任策略 94

6.5 信任管理系统 96

6.5.1 PolicyMaker 96

6.5.2 Referee 97

6.6 信任管理应用 98

6.6.1 门诊信息系统 98

6.6.2 电子支付系统 99

6.6.3 分布式防火墙 101

6.7 小结 102

参考文献 102

第3部分 电子安全应用 105

第7章 电子服务安全(Web服务安全) 105

7.1 介绍 105

7.2 电子服务的基本概念和作用 106

7.3 电子服务实例 109

7.4 电子服务基础技术 111

7.4.1 UDDI/SOAP/WSDL计划 111

7.4.2 ebXML计划 113

7.5 技术挑战与安全性 114

7.6 消息保护机制 117

7.6.1 安全需求 117

7.6.2 SOAP消息安全 117

7.7 注册表服务的安全 119

7.7.1 ebXML注册表安全 119

7.7.2 服务方注册表保护 120

7.8 小结 121

参考文献 122

第8章 电子政务安全 123

8.1 介绍 123

8.2 电子政务的概念与实践 124

8.2.1 电子政务资源 124

8.2.2 电子政务的挑战、限制与障碍 125

8.3 电子政务中的鉴别 126

8.4 电子政务中的隐私 127

8.5 电子投票安全 129

8.5.1 电子投票的要求 130

8.5.2 电子投票的限制 130

8.5.3 电子投票方案 131

8.6 设计安全的电子政务 133

8.6.1 电子政务模型 133

8.6.2 电子安全模型 134

8.6.3 实施电子政务 135

8.7 监控电子政务的安全 136

8.7.1 安全监控生命周期 136

8.7.2 监控工具 138

8.8 电子政务中的高级问题 138

8.8.1 反应支持系统 138

8.8.2 从电子政务到移动政务 139

8.9 小结 140

参考文献 140

第9章 电子商务安全 143

9.1 介绍 143

9.2 电子商务安全要求 144

9.2.1 电子商务过程的一般形式 144

9.2.2 安全要求 146

9.2.3 可用的安全协议 147

9.3 使用SSL/TSL加强交易安全 147

9.3.1 SSL/TLS的特点 147

9.3.2 SSL/TLS安全限制 148

9.4 使用SET加强交易安全 149

9.4.1 协议概况 149

9.4.2 SET过程与安全 149

9.4.3 证书操作 150

9.5 保护电子支付 152

9.5.1 支付分类 153

9.5.2 匿名性 154

9.6 移动商务与安全 154

9.6.1 移动商务的特点 155

9.6.2 移动商务交易 156

9.7 小结 157

参考文献 158

第10章 无线局域网安全 159

10.1 介绍 159

10.2 WLAN攻击 161

10.3 安全服务 163

10.4 有线等效保密协议(WEP) 164

10.5 WEP协议的问题 166

10.5.1 密钥流重用 166

10.5.2 消息鉴别 168

10.6 Wi-Fi安全访问协议(WPA) 168

10.7 移动IP 170

10.8 虚拟专用网(VPN) 173

10.8.1 VPN服务形式 174

10.9 小结 178

参考文献 178

第4部分 企业防护 182

第11章 入侵检测系统 182

11.1 介绍 182

11.2 IDS的架构与分类 184

11.2.1 通用IDS架构 184

11.2.2 IDS的位置 185

11.3 检测技术 186

11.3.1 检测方法 186

11.3.2 生成响应 187

11.3.3 取证分析 188

11.4 入侵过程建模 188

11.4.1 入侵检测基础 189

11.4.2 入侵关联 190

11.5 关联实践 192

11.5.1 告警融合 193

11.5.2 告警验证 193

11.5.3 入侵识别 194

11.6 IDS产品 194

11.6.1 对IDS的要求 195

11.6.2 产品调查 196

11.7 入侵检测中的高级问题 197

11.7.1 分布式入侵检测 197

11.7.2 高速网络的入侵检测 198

参考文献 199

第12章 虚拟专用网 201

12.1 介绍 201

12.2 VPN要素 204

12.3 VPN的种类 205

12.4 关于VPN的考虑事项 207

12.5 VPN实施 208

12.5.1 硬件组件 209

12.6 VPN使用的协议 210

12.6.1 点对点隧道协议(PPTP) 210

12.6.2 第二层隧道协议(L2TP) 212

12.6.3 IP安全(IPSec) 213

12.6.4 封装安全载荷 213

12.6.5 密钥管理 213

12.6.6 包鉴别 214

12.6.7 用户鉴别(验证) 214

12.6.8 MPLS(多协议标签交换) 216

12.7 提供QoS 216

12.8 小结 217

参考文献 217

第13章 恶意软件防范 220

13.1 介绍 220

13.2 病毒分析 223

13.2.1 病毒分类 223

13.2.2 病毒防范 225

13.3 蠕虫分析 226

13.3.1 目标发现 226

13.3.2 蠕虫激活 228

13.3.3 蠕虫传播 230

13.4 木马分析 230

13.4.1 木马的种类 231

13.4.2 防范木马 232

13.5 恶意软件防范技术 233

13.5.1 基于防火墙的防范 233

13.5.2 基于恶软防范软件的防范 234

13.5.3 利用IPS防范入侵 236

13.6 防护方针 236

13.7 多态性的挑战 238

13.8 小结 239

参考文献 239

第14章 计算机与网络安全风险管理 241

14.1 介绍 241

14.2 风险管理的需求 242

14.3 风险管理的方法 243

14.3.1 OCTAVE方法 244

14.3.2 CORAS框架 244

14.4 现有方法的局限性 246

14.4.1 架构限制 246

14.4.2 技术限制 247

14.4.3 NetRAM框架 247

14.5 风险库的管理 249

14.5.1 漏洞库 249

14.5.2 攻击库 252

14.6 风险分析 253

14.6.1 风险分析过程 254

14.6.2 风险分析技术分类 254

14.7 风险评估 255

14.7.1 定量方法与定性方法 255

14.7.2 用于预防式风险分析的风险评估 256

14.73 用于反应式风险分析的风险评估 257

14.8 监控系统状态 257

14.8.1 基于模式的监控 258

14.8.2 基于行为的监控 258

14.9 小结 259

参考文献 259

相关图书
作者其它书籍
返回顶部