当前位置:首页 > 其他书籍
网络安全基础应用与标准  (第三版)
网络安全基础应用与标准  (第三版)

网络安全基础应用与标准 (第三版)PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:WILLIAM STALLINGS著
  • 出 版 社:
  • 出版年份:2007
  • ISBN:
  • 页数:0 页
图书介绍:
《网络安全基础应用与标准 (第三版)》目录

第1章 引言 1

1.1 安全趋势 3

1.2 OSI安全体系结构 5

1.3 安全攻击 6

1.3.1 被动攻击 6

1.3.2 主动攻击 6

1.4 安全服务 9

1.4.1 认证 9

1.4.2 访问控制 10

1.4.3 数据机密性 10

1.4.4 数据完整性 10

1.4.5 不可抵赖性 11

1.4.6 可用性服务 11

1.5 安全机制 11

1.6 网络安全模型 12

1.7 互联网标准与互联网协会 14

1.7.1 互联网组织和RFC发布 14

1.7.2 标准化过程 15

1.7.3 互联网标准分类 16

1.7.4 其他RFC类型 16

1.8 本书概览 17

1.9 推荐读物 17

1.10 互联网资源 17

1.10.1 本书网址 18

1.10.2 其他网址 18

1.10.3 USENET新闻组 19

1.11 关键词、思考题和习题 19

1.11.1 关键词 19

1.11.2 思考题 19

1.11.3 习题 20

第1部分 密码编码学 22

第2章 对称加密和消息机密性 22

2.1 对称加密原理 23

2.1.1 密码体制 24

2.1.2 密码分析 24

2.1.3 Feistel密码结构 26

2.2 对称分组加密算法 27

2.2.1 数据加密标准 27

2.2.2 三重DES 28

2.2.3 高级加密算法 30

2.3 流密码和RC4 33

2.3.1 流密码结构 33

2.3.2 RC4算法 35

2.4 分组密码的工作模式 37

2.4.1 密码分组链接模式 38

2.4.2 密码反馈模式 40

2.5 加密设备的位置 40

2.6 密钥分发 41

2.7 推荐读物和网址 43

推荐网址 43

2.8 关键词、思考题和习题 43

2.8.1 关键词 43

2.8.2 思考题 44

2.8.3 习题 44

第3章 公钥密码和消息认证 47

3.1 消息认证方法 48

3.1.1 利用常规加密的认证 48

3.1.2 非加密的消息认证 48

3.2 安全散列函数和HMAC 51

3.2.1 散列函数的要求 51

3.2.2 简单散列函数 52

3.2.3 安全散列函数SHA-1 53

3.2.4 其他安全散列函数 55

3.2.5 HMAC 56

3.3 公钥加密原理 58

3.3.1 公钥加密思想 58

3.3.2 公钥密码系统的应用 60

3.3.3 公钥加密的要求 60

3.4 公钥加密算法 61

3.4.1 RSA公钥加密算法 61

3.4.2 Diffie-Hellman密钥交换 63

3.4.3 其他公钥加密算法 66

3.5 数字签名 67

3.6 密钥管理 67

3.6.1 公钥证书 67

3.6.2 利用公钥分发密钥 68

3.7 推荐读物和网址 69

推荐网址 69

3.8 关键词、思考题和习题 69

3.8.1 关键词 69

3.8.2 思考题 70

3.8.3 习题 70

第2部分 网络安全应用 77

第4章 认证的应用 77

4.1 Kerberos 78

4.1.1 动机 78

4.1.2 Kerberos版本4 79

4.2 X.509认证服务 93

4.2.1 证书 94

4.2.2 认证过程 97

4.2.3 X.509版本3 98

4.3 公钥基础设施 100

4.3.1 PKIX管理功能 101

4.3.2 PKIX管理协议 102

4.4 推荐读物和网址 102

推荐网址 102

4.5 关键词、思考题和习题 103

4.5.1 关键词 103

4.5.2 思考题 103

4.5.3 习题 103

附录4A Kerberos加密技术 104

从口令到密钥的变换 104

PCBC模式 105

第5章 电子邮件安全 107

5.1 PGP 108

5.1.1 符号约定 108

5.1.2 操作描述 109

5.1.3 加密密钥和密钥环 113

5.1.4 公钥管理 118

5.2 S/MIME 121

5.2.1 RFC 822 121

5.2.2 多用途网际邮件扩展 122

5.2.3 S/MIME的功能 127

5.2.4 S/MIME消息 129

5.2.5 S/MIME证书处理过程 132

5.2.6 增强的安全性服务 133

5.2.7 推荐网址 134

5.3 关键词、思考题和习题 134

5.3.1 关键词 134

5.3.2 思考题 134

5.3.3 习题 134

附录5A 使用ZIP的数据压缩 135

压缩算法 136

解压缩算法 137

附录5B 基-64转换 137

附录5C PGP随机数生成 138

真随机数 139

伪随机数 139

第6章 IP安全 141

6.1 IP安全概述 142

6.1.1 IPSec的应用 142

6.1.2 IPSec的好处 143

6.1.3 路由应用 143

6.2 IP安全体系结构 144

6.2.1 IPSec文档 144

6.2.2 IPSec服务 145

6.2.3 安全关联 145

6.2.4 传输模式和隧道模式 147

6.3 认证报头 148

6.3.1 反重放服务 149

6.3.2 完整性校验值 150

6.3.3 传输模式和隧道模式 150

6.4 封装安全载荷 152

6.4.1 ESP格式 152

6.4.2 加密和认证算法 153

6.4.3 填充 153

6.4.4 传输模式和隧道模式 153

6.5 安全关联组合 156

6.5.1 认证加保密 156

6.5.2 安全关联的基本组合 157

6.6 密钥管理 158

6.6.1 Oakley密钥确定协议 159

6.6.2 ISAKMP 162

6.7 推荐读物和网址 166

推荐网址 166

6.8 关键词、思考题和习题 166

6.8.1 关键词 166

6.8.2 思考题 167

6.8.3 习题 167

附录6A 互联网与互联网协议 167

互联网协议的作用 168

IPv4 169

IPv6 171

第7章 Web安全 175

7.1 Web安全需求 176

7.1.1 Web安全威胁 176

7.1.2 Web流量安全方法 177

7.2 安全套接字层(SSL)和传输层安全(TLS) 178

7.2.1 SSL体系结构 178

7.2.2 SSL记录协议 179

7.2.3 密码变更规格协议 182

7.2.4 报警协议 182

7.2.5 握手协议 183

7.2.6 密码计算 188

7.2.7 传输层安全 189

7.3 安全电子交易 193

7.3.1 SET概述 193

7.3.2 双重签名 196

7.3.3 支付过程 197

7.4 推荐读物和网址 201

推荐网址 202

7.5 关键词、思考题和习题 202

7.5.1 关键词 202

7.5.2 思考题 202

7.5.3 习题 202

第8章 网络管理安全 204

8.1 SNMP的基本概念 205

8.1.1 网络管理体系结构 205

8.1.2 网络管理协议体系结构 206

8.1.3 委托代理 207

8.1.4 SNMPv2 208

8.2 SNMPv1共同体功能 211

8.2.1 共同体和共同体名称 211

8.2.2 认证服务 211

8.2.3 访问策略 212

8.2.4 委托代理服务 212

8.3 SNMPv3 213

8.3.1 SNMP体系结构 214

8.3.2 消息处理和用户安全模式 219

8.3.3 基于视图的访问控制 227

8.4 推荐读物和网址 231

推荐网址 231

8.5 关键词、思考题和习题 232

8.5.1 关键词 232

8.5.2 思考题 232

8.5.3 习题 232

第3部分 系统安全 236

第9章 入侵者 236

9.1 入侵者 237

9.1.1 入侵技术 238

9.2 入侵检测 240

9.2.1 审计记录 241

9.2.2 统计异常检测 243

9.2.3 基于规则的入侵检测 245

9.2.4 基率谬误 246

9.2.5 分布式入侵检测 247

9.2.6 蜜罐 248

9.2.7 入侵检测交换格式 249

9.3 口令管理 249

9.3.1 口令保护 249

9.3.2 口令选择策略 253

9.4 推荐读物和网址 257

推荐网站 258

9.5 关键词、思考题和习题 258

9.5.1 关键词 258

9.5.2 思考题 258

9.5.3 习题 258

附录9A 基率谬误 260

条件概率和独立性 260

贝叶斯定理 260

基率谬误示例 261

第10章 恶意软件 263

10.1 病毒及相关威胁 264

10.1.1 恶意程序 264

10.1.2 病毒的性质 266

10.1.3 病毒的类型 269

10.1.4 宏病毒 270

10.1.5 电子邮件病毒 270

10.1.6 蠕虫 271

10.1.7 蠕虫技术的现状 273

10.2 病毒对策 273

10.2.1 反病毒方法 273

10.2.2 高级反病毒技术 274

10.2.3 行为阻断软件 276

10.3 分布式拒绝服务攻击 277

10.3.1 DDoS攻击描述 277

10.3.2 构造攻击网络 280

10.3.3 DDoS防范 280

10.4 推荐读物和网址 281

推荐网址 281

10.5 关键词、思考题和习题 282

10.5.1 关键词 282

10.5.2 思考题 282

10.5.3 习题 282

第11章 防火墙 283

11.1 防火墙设计原则 284

11.1.1 防火墙特征 284

11.1.2 防火墙类型 286

11.1.3 防火墙配置 292

11.2 可信系统 293

11.2.1 数据访问控制 293

11.2.2 可信系统的概念 295

11.2.3 特洛伊木马防护 296

11.3 信息技术安全评估通用准则 297

11.3.1 需求 297

11.3.2 大纲和目标 299

11.4 推荐读物和网址 300

推荐网址 301

11.5 关键词、思考题和习题 301

11.5.1 关键词 301

11.5.2 思考题 301

11.5.3 习题 301

附录A 数论知识 303

A.1 素数和互为素数 304

A.1.1 约数 304

A.1.2 素数 304

A.1.3 互为素数 305

A.2 模运算 305

附录B 网络安全教学项目 307

B.1 研究项目 308

B.2 编程项目 308

B.3 实验训练 309

B.4 写作作业 309

B.5 阅读/报告作业 309

术语表 310

参考文献 316

返回顶部