《普通高等学校信息安全“十一五”规划教材 网络与系统防御技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:周世杰,陈伟,钟婷编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2007
  • ISBN:9787811142235
  • 页数:257 页
图书介绍:本书为普通高等学校信息安全“十一五”规划教材之一,涵盖了网络与系统防御技术的方方面面。

第1章 信息安全概述 2

1.1 信息及信息安全 2

1.1.1 信息 2

1.1.2 信息技术 2

1.1.3 信息安全 3

1.2 信息安全体系 4

1.2.1 安全服务 4

1.2.2 安全机制 6

1.2.3 安全服务与安全机制的关系 7

1.3 安全服务的分层部署与实现 8

1.4 信息安全技术 10

1.5 网络安全威胁 11

1.6 小结 12

第2章 信息安全中的数学基础 12

2.1 概率论基础 14

2.1.1 概率论基础 14

2.1.2 随机变量及其概率分布 16

2.1.3 概率论中的几个定理 19

2.1.4 信息安全中的概率论方法 23

2.2 信息论基础 27

2.2.1 自信息量 27

2.2.2 熵 28

2.2.3 条件熵与通信中的信息论 30

2.2.4 信息安全中的信息论 30

2.3 计算复杂性与计算模型基础 34

2.3.1 计算复杂性基础 35

2.3.2 计算复杂性在信息安全中的应用 39

2.4 初等数论基础 40

2.4.1 数的整除性 40

2.4.2 算术基本定理 41

2.4.3 同余与同余方程 41

2.4.4 欧拉定理与费尔马定理 44

2.4.5 中国剩余定理 44

2.4.6 有限域 47

2.4.7 欧几里得算法 50

2.4.8 指数模运算 51

2.4.9 小结 52

第3章 密码学基础 52

3.1 密码学的理论基础 54

3.1.1 密码学的基本概念 54

3.1.2 密码分析与密码算法的安全性 55

3.1.3 对称算法和公开密钥算法的概念 56

3.2 古典密码技术 57

3.2.1 替换密码 57

3.2.2 置换密码 58

3.3 对称密码技术 59

3.3.1 DES算法 59

3.3.2 AES算法 66

3.3.3 其他对称加密算法 67

3.4 公开密码技术 67

3.4.1 公开密钥算法的基本思想 67

3.4.2 RSA算法 69

3.4.3 ECC算法 71

3.4.4 其他公钥算法 74

3.5 序列密码技术 75

3.5.1 序列密码的基本概念 75

3.5.2 常见序列密码算法简介 76

第4章 网络基础 76

4.1 概述 80

4.1.1 计算机网络的演变 80

4.1.2 计算机网络的概念 81

4.1.3 计算机网络协议 81

4.1.4 计算机网络分类 82

4.1.5 计算机网络的组成与结构 83

4.1.6 常见计算机网络拓扑结构 83

4.2 TCP/IP协议基础 86

4.2.1 TCP/IP协议模型 86

4.2.2 TCP/IP协议栈 88

4.2.3 TCP/IP协议数据封装 90

4.3 IP层协议 91

4.3.1 IP协议概述 91

4.3.2 IP协议规范 92

4.4 传输层协议 95

4.4.1 TCP协议 95

4.4.2 UDP协议 99

4.5 小结 101

第5章 网络隔离技术 101

5.1 交换机与网络隔离 104

5.1.1 交换机与子网隔离 104

5.1.2 虚拟子网隔离 105

5.2 路由器与网络隔离 106

5.2.1 路由器作为唯一安全组件 106

5.2.2 路由器作为安全组件的一部分 107

5.3 防火墙与网络隔离 108

5.3.1 防火墙中的关键技术 108

5.3.2 防火墙的典型体系结构 113

5.3.3 防火墙在网络边界安全中的作用 115

5.4 网络地址转换 116

5.4.1 网络地址转换基本概念 116

5.4.2 网络地址转换与网络安全 117

第6章 网络安全技术 117

6.1 安全检测技术 120

6.1.1 入侵检测技术 120

6.1.2 漏洞检测技术 133

6.1.3 扫描技术 140

6.2 安全保护技术 142

6.2.1 安全保护目的 143

6.2.2 安全保护方法及关键技术 143

6.3 安全响应技术 152

6.3.1 安全响应意义 152

6.3.2 安全响应的阶段 153

6.3.3 常见安全响应方法 154

6.4 安全恢复技术 163

6.4.1 灾难恢复的概念 163

6.4.1 灾难恢复定义及意义 164

6.4.3 容灾系统分类 164

6.4.4 容灾关键技术 169

第7章 协议安全技术 169

7.1 协议安全基础 172

7.1.1 安全协议的概念 172

7.1.2 安全协议的分类 175

7.1.3 安全协议缺陷与安全协议模型 181

7.1.4 安全协议设计的基本原则 187

7.1.5 TCP/IP协议与安全协议 189

7.2 认证协议 190

7.2.1 用户口令认证协议 190

7.2.2 挑战—握手认证协议 191

7.2.3 Kerberos认证协议 191

7.2.4 X.509认证协议 200

7.2.5 小结 205

7.3 安全协议实例:传输层安全协议(TLS) 206

7.3.1 SSL和TLS协议概述 206

7.3.2 TLS协议框架 207

7.3.3 TLS加密规范修改协议 212

7.3.4 TLS报警协议 213

7.3.5 TLS记录层协议 214

7.3.6 TLS握手协议 217

7.3.7 小结 226

第8章 计算机系统安全 226

8.1 计算机系统安全基础 230

8.1.1 计算机系统的层次结构 230

8.1.2 硬件安全保护技术 231

8.1.3 操作系统安全与引用监视器 232

8.1.4 操作系统安全性的评估方法 234

8.2 计算机系统的物理安全 234

8.2.1 设备防盗 235

8.2.2 设备防毁 235

8.2.3 防电磁泄漏 235

8.2.4 防止线路窃听 235

8.2.5 抗电磁干扰 235

8.2.6 电源保护 236

8.3 计算机系统的可靠性 236

8.3.1 硬件冗余 236

8.3.2 软件冗余 236

8.3.3 数据冗余 237

8.3.4 时间冗余 237

8.4 操作系统安全 237

8.4.1 UNIX操作系统安全 237

8.4.2 Windows操作系统安全 240

8.5 操作系统加固技术 250

8.5.1 防止本地攻击的安全加固 250

8.5.2 抵御网络攻击的安全加固 252

8.5.3 抵御应用程序攻击的安全加固 253

8.6 软件安全技术 253

8.6.1 软件安全问题的严重性 253

8.6.2 安全编码基本原则 255

参考文献 257