当前位置:首页 > 工业技术
网络安全  现状与展望
网络安全  现状与展望

网络安全 现状与展望PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:Christos Douligeris,Dimitrios N. Serpanos著
  • 出 版 社:北京:科学出版社
  • 出版年份:2010
  • ISBN:9787030286840
  • 页数:513 页
图书介绍:本书以大量专业文献为基础,通过作者独特的视角,对当前网络安全研究的热点进行了梳理,对它将来的发展方向进行了展望。它涵盖的课题相当广泛,涉及网络安全的协议、架构、策略和实现机制等各个方面,包括安全路由,移动Agent安全,蓝牙安全,无线传感器网络,数字内容安全等高级内容。
《网络安全 现状与展望》目录

第一篇 互联网安全 3

1 计算机网络安全:基本背景和当前热点 3

1.1 网络安全中的一些术语 3

1.2 ISO/OSI网络参考模型 5

1.3 网络安全攻击 9

1.4 网络安全的机制和控制:本书概要和结构 10

参考文献 12

2 安全路由 14

2.1 引言 14

2.2 网络技术 14

2.3 网络攻击 17

2.4 技术现状 19

2.5 结论和研究热点 27

致谢 28

参考文献 28

3 防火墙设计概述 33

3.1 引言 33

3.2 防火墙分类 38

3.3 防火墙部署与管理 43

3.4 结论 48

参考文献 49

4 虚拟专用网的安全 51

4.1 引言 51

4.2 VPN概述 52

4.3 VPN的优点 53

4.4 VPN的术语 53

4.5 VPN的分类 54

4.6 IPSec 58

4.7 VPN的研究现状 61

4.8 结论 62

参考文献 62

5 IPSec 66

5.1 引言 66

5.2 IPSec的体系结构及组成 68

5.3 IPSec的优点及应用 80

5.4 结论 82

参考文献 82

6 网络入侵检测系统 84

6.1 引言 84

6.2 背景 85

6.3 现代NIDS系统 89

6.4 研究现状及发展趋势 94

6.5 结论 96

参考文献 96

7 入侵检测与入侵防御 100

7.1 引言 100

7.2 检测与防御 103

7.3 入侵防御系统:下一代的IDS 105

7.4 系统体系结构 112

7.5 IPS部署 112

7.6 IPS的优势 113

7.7 对IPS的要求:需要什么样的IPS 113

7.8 结论 114

参考文献 116

8 拒绝服务攻击 117

8.1 引言 117

8.2 DoS攻击 118

8.3 DDoS攻击 120

8.4 DDoS防御机制 127

8.5 结论 131

参考文献 132

9 主动网络的安全体系结构 135

9.1 引言 135

9.2 主动网络 135

9.3 SAVE试验平台 137

9.4 基于主动网络的自适应VPN体系结构 138

9.5 SAM体系结构 143

9.6 结论 149

参考文献 150

第二篇 安全服务 157

10 电子服务及应用安全 157

10.1 引言 157

10.2 什么是电子服务 158

10.3 电子服务及应用的安全需求 159

10.4 未来电子服务安全 174

参考文献 175

11 Web Service安全 177

11.1 引言 177

11.2 Web Service技术及标准 178

11.3 Web Service安全标准 198

11.4 结论 201

参考文献 201

12 安全多播 204

12.1 引言 204

12.2 IP多播 204

12.3 应用的安全要求 205

12.4 多播的安全问题 206

12.5 数据认证 206

12.6 数据源认证机制 208

12.7 组密钥管理 214

12.8 组管理及安全多播路由 222

12.9 安全IP多播体系结构 223

12.10 安全多播的标准化进程 224

12.11 结论 225

参考文献 225

13 VoIP安全 227

13.1 引言 227

13.2 VoIP的安全问题 227

13.3 漏洞测试 232

13.4 入侵检测系统 236

13.5 总结 241

参考文献 242

14 网格安全 244

14.1 引言 244

14.2 网格的安全挑战 244

14.3 网格安全体系结构 246

14.4 网格计算环境 249

14.5 网格网络安全 249

14.6 结论和展望 251

参考文献 252

15 移动代理安全 254

15.1 引言 254

15.2 解决方案分类 257

15.3 移动代理系统的安全机制 261

参考文献 264

第三篇 移动通信与安全 269

16 移动终端安全 269

16.1 引言 269

16.2 无线局域网和无线个域网安全 270

16.3 GSM和3GPP安全 273

16.4 移动平台的安全 278

16.5 对移动设备的硬件攻击 284

16.6 结论 288

参考文献 288

17 802.11安全 291

17.1 引言 291

17.2 IEEE 802.11介绍 291

17.3 有线对等加密 294

17.4 其他的IEEE 802.11安全技术 296

17.5 无线入侵检测系统 299

17.6 IEEE 802.11安全实战 302

17.7 结论 304

参考文献 304

18 蓝牙安全 307

18.1 引言 307

18.2 蓝牙无线技术 307

18.3 安全体系结构 308

18.4 安全漏洞和对策 311

18.5 蓝牙安全:接下来我们要做什么? 319

参考文献 321

19 移动通信网络 323

19.1 引言 323

19.2 网络体系结构 323

19.3 安全体系结构 328

19.4 研究的热点问题 340

19.5 结论 344

参考文献 344

20 移动自组织网络的安全 347

20.1 引言 347

20.2 路由协议 348

20.3 安全漏洞 352

20.4 防止对MANETS中的攻击 354

20.5 移动自组织网络的信任 355

20.6 在MANET中建立安全路由 359

20.7 MANET的加密工具 362

参考文献 363

21 无线传感器网络 369

21.1 引言 369

21.2 传感器设备 369

21.3 传感器网络安全 373

21.4 未来的方向 381

21.5 结论 381

参考文献 382

第四篇 信任、匿名和隐私 387

22 信任 387

22.1 引言 387

22.2 什么是信任模型 387

22.3 信任模型是怎样工作的 388

22.4 信任可能会在哪里出错 395

22.5 信任为什么难以定义 397

22.6 我们学到了什么 398

参考文献 399

23 PKI系统 400

23.1 引言 400

23.2 密码学的起源 400

23.3 PKI系统概述 401

23.4 PKI系统的组成部分 402

23.5 PKI系统的过程 404

23.6 PKI系统的现状和未来前景 405

23.7 总结 407

参考文献 408

24 电子通信中的隐私 411

24.1 引言 411

24.2 针对第三方的保密性 411

24.3 保护隐私免受通信参与方的侵犯 419

24.4 对私人电子空间的侵犯 423

24.5 在其他要求与隐私之间进行权衡 427

24.6 隐私的结构 428

24.7 结论和未来的趋势 429

参考文献 430

25 数据内容安全 435

25.1 引言 435

25.2 数字内容安全:需求和挑战 436

25.3 内容保护技术 438

25.4 应用示例:电子学习内容的电子出版 443

25.5 结束语 449

参考文献 449

附录A 密码学入门:密码学原理及算法简介 451

A.1 概述 451

A.2 密码基元 453

A.3 对称密钥密码体制 455

A.4 非对称密钥密码体制 460

A.5 密钥管理 467

A.6 结论及密码学的其他研究领域 469

参考文献 469

附录B 网络安全:当前法律和政策问题概述 472

B.1 引言 472

B.2 虚拟专用网络:Internet协议安全(IPSec) 472

B.3 多播安全(MSEC) 476

B.4 传输层安全(TLS) 476

B.5 路由安全 477

B.6 ATM网络安全 478

B.7 第三代(3G)移动网络 479

B.8 无线局域网(802.11)安全 484

B.9 E-mail安全 485

B.10 公钥基础设施(X.509) 488

附录C 网络安全标准 491

C.1 引言 491

C.2 网络安全已成为法律需求 491

C.3 网络安全政策概述 493

C.4 网络安全的法律问题 497

C.5 安全机构的自我调整 510

C.6 结论 512

参考文献 513

相关图书
作者其它书籍
返回顶部