网络安全技术及应用

基本资料

网络安全技术及应用

作者: 龙冬阳编著

出版社:

出版年: 2006年2月

页数:

定价: 35.5

装帧:

ISAN:

内容简介

21世纪计算机科学与技术系列教材(本科):本书主要介绍网络安全技术及其应用,内容包括应用密码技术、身份认证技术、Internet数据安全技术、计算机病毒、网络攻击、防火墙技术,以及安全工程及信息安全管理技术等。

书  目:

举报失效目录

超星

1 引论

1.1 信息化与安全

1.2 信息安全基本概念

1.3 网络安全威胁

1.4 网络安全服务

1.4.1 安全服务

1.4.2 安全机制

1.4.3 安全模式

1.4.4 安全分析

1.5 安全标准和组织

1.5.1 标准化组织

1.5.2 NIST安全标准

1.6 安全保障

练习与思考

2 应用密码技术

2.1 密码学基础

2.1.1 密码学发展历史

2.1.2 密码学的基本概念

2.1.3 古典密码体制

2.1.4 密码学的信息论基础

2.1.5 密码学与复杂性理论

2.2 对称密码技术

2.2.1 分组密码

2.2.2 数据加密标准

2.2.3 高级数据加密标准

2.2.4 序列密码

2.3 非对称密码体制

2.3.1 数学基础知识

2.3.2 RSA公钥密码体制

2.3.3 Rabin公钥密码体制

2.3.4 ElGamal公钥密码体制

2.4 散列(Hash)函数

2.4.1 Hash函数的定义

2.4.2 Hash函数的分类

2.4.3 Hash函数的安全性

2.4.4 安全Hash函数的一般结构

2.4.5 MD5算法

2.4.6 SHA算法

2.5 数字签名

2.5.1 数字签名的基本概念

2.5.2 RSA数字签名体制

2.5.3 ElGamal数字签名体制

2.5.4 Schnorr数字签名体制

2.5.5 数字签名标准

2.5.6 群签名

2.5.7 代理签名

2.5.8 不可否认的数字签名

2.5.9 多重数字签名

2.6 密钥管理

2.6.1 密钥管理系统

2.6.2 单钥密码系统的密钥分配

2.6.3 公钥密码系统的公钥分配

2.6.4 密钥存储

练习与思考

3 身份认证技术

3.1 身份认证概述

3.2 Kerberos认证

3.2.1 Kerberos简介

3.2.2 Kerberos V4.0

3.2.3 Kerberos跨域认证

3.2.4 Kerberos V5.0

3.3 公钥基础设施(PKI)

3.3.1 PKI概念

3.3.2 PKI提供的服务

3.3.3 PKI组成

3.3.4 PKI功能

3.3.5 PKI信任模型

3.3.6 PKI的典型应用

3.3.7 PKI的发展现状

3.4 X.509认证

3.4.1 X.509证书

3.4.2 X.509认证过程

练习与思考

4 Internet数据安全技术

4.1 IPSec体系结构

4.1.1 IPSec概述

4.1.2 IPSec的安全体系结构

4.1.3 IPSec服务

4.1.4 IPSec的工作模式

4.1.5 认证头协议

4.1.6 安全载荷封装协议(ESP)

4.1.7 安全关联

4.1.8 安全数据库

4.1.9 密钥管理和密钥交换

4.1.10 IPSec应用

4.2 电子邮件加密技术

4.2.1 PGP概述

4.2.2 操作描述

4.2.3 加密密钥和密钥环

4.2.4 公钥管理

4.2.5 S/MIME

练习与思考

5 计算机病毒

5.1 计算机病毒的特征与原理

5.1.1 计算机病毒的概念

5.1.2 计算机病毒的产生背景

5.1.3 计算机病毒的命名方法

5.1.4 计算机病毒的特征

5.1.5 计算机病毒的传播途径

5.1.6 计算机病毒的作用原理

5.2 计算机病毒的预防与清除

5.2.1 病毒的预防

5.2.2 病毒的检测和清除

5.3 常见计算机病毒简介

5.3.1 宏病毒

5.3.2 邮件病毒

5.3.3 特洛伊木马病毒

5.3.4 网络炸弹

练习与思考

6 网络攻击

6.1 网络攻击概述

6.1.1 网络攻击与密码分析

6.1.2 网络攻击的一般步骤

6.2 口令破解

6.2.1 系统口令

6.2.2 口令的不安全因素

6.2.3 口令破解工具

6.3 缓冲区溢出攻击

6.3.1 缓冲区溢出的原理

6.3.2 攻击实例

6.3.3 防御对策

6.4 网络攻击的信息收集

6.4.1 扫描器

6.4.2 嗅探器(Sniffer)

6.5 Web攻击

6.5.1 CGI安全性

6.5.2 Web欺骗攻击

6.5.3 指定会话攻击

6.6 拒绝服务攻击

6.6.1 拒绝服务攻击概述

6.6.2 TCP/IP拒绝服务攻击

6.6.3 UDP Flood拒绝服务攻击

6.6.4 ICMP拒绝服务攻击

6.6.5 分布式拒绝服务攻击

6.7 欺骗攻击

6.7.1 IP欺骗攻击

6.7.2 DNS欺骗攻击

练习与思考

7 防火墙技术

7.1 防火墙基础知识

7.1.1 防火墙的发展史

7.1.2 防火墙的主要功能

7.1.3 防火墙的基本类型

7.1.4 防火墙的基本技术

7.2 防火墙设计原理

7.2.1 防火墙的体系结构

7.2.2 防火墙堡垒主机设计

7.2.3 一个混合型防火墙的设计与实现

7.3 对防火墙的攻击

7.3.1 防火墙的局限性和脆弱性

7.3.2 防火墙的抗攻击能力

7.3.3 对防火墙可能的攻击

7.4 防火墙的安装与配置

7.4.1 防火墙的配置

7.4.2 防火墙的安装

7.4.3 防火墙的维护

7.4.4 防火墙使用示例

练习与思考

8 入侵检测系统

8.1 入侵检测系统概述

8.1.1 基本概念

8.1.2 入侵检测系统

8.1.3 入侵检测系统的分类

8.1.4 入侵检测系统的历史

8.2 入侵检测系统原理与实施

8.2.1 入侵检测原理

8.2.2 入侵检测过程

8.2.3 入侵检测系统

8.2.4 入侵检测系统的通用模型

8.2.5 基于主机的入侵检测系统(HIDS)

8.2.6 基于网络的入侵检测系统(NIDS)

8.2.7 分布式入侵检测系统

8.2.8 基于内核的IDS

8.2.9 基于数据挖掘的IDS

8.2.10 IDS实现简例

8.2.11 入侵检测系统的部署

8.3 入侵监测工具简介

8.3.1 入侵检测产品存在的若干问题

8.3.2 RealSecure简介

8.3.3 Cisco Secure IDS

8.3.4 AAFID

8.3.5 Snort

8.3.6 Dragon入侵检测系统

8.3.7 金诺网安入侵检测系统KIDS

8.3.8 瑞星入侵检测系统RIDS-100

8.3.9 IDS的若干补充工具

8.3.10 入侵防御系统(IPS)

8.4 入侵检测技术的发展趋势

8.4.1 评价入侵检测系统性能的指标

8.4.2 入侵检测系统存在的主要问题

8.4.3 入侵技术的发展与演化

8.4.4 入侵检测技术的发展动态

8.4.5 入侵检测技术的发展方向

练习与思考

9 无线网络安全

9.1 无线网络基础知识

9.1.1 无线网络的优点

9.1.2 无线网络的发展历史和前景

9.1.3 无线网络的标准

9.2 无线网络安全初步

9.2.1 无线网络中的不安全因素

9.2.2 无线网络中应该提供的安全措施

9.3 无线网络的结构与设计

9.3.1 无线网络的组成

9.3.2 无线网络设计

9.4 无线网络攻击

9.4.1 设备偷窃

9.4.2 中间人攻击

9.4.3 窃听、截取及监听

9.4.4 假冒身份和非授权访问

9.4.5 接管式攻击

9.4.6 拒绝服务攻击(DoS)

9.5 无线网络防护

9.5.1 保护无线设备

9.5.2 抵御中间人攻击

9.5.3 防止窃听

9.5.4 抵御假冒身份攻击和非授权访问

9.5.5 抵御接管式攻击

9.5.6 抵御DoS攻击

练习与思考

10 安全工程及管理

10.1 安全管理体系

10.1.1 安全管理机构建设

10.1.2 安全管理制度建设

10.1.3 安全管理技术

10.1.4 安全教育和培训

10.2 风险评估

10.2.1 风险评估的概念

10.2.2 风险评估方法

10.3 应急响应

10.3.1 响应成本的分析与决策

10.3.2 应急响应国际组织的结构

10.3.3 国家安全事件应急处理体系

10.4 灾难备份与恢复

10.4.1 灾难恢复策略

10.4.2 灾难恢复计划

10.4.3 DRP的执行与维护

10.4.4 异地容灾系统

10.5 安全攻防

10.5.1 安全防范策略

10.5.2 访问权限控制

10.5.3 黑客攻击与防范

10.5.4 网络入侵检测

10.6 物理安全

10.6.1 机房环境安全

10.6.2 电磁防护

10.6.3 硬件防护

练习与思考

参考文献

1

基本资料

网络安全技术及应用

作者: 龙冬阳编著

出版社:

出版年: 2006年2月

页数:

定价: 35.5

装帧:

ISAN:

内容简介

21世纪计算机科学与技术系列教材(本科):本书主要介绍网络安全技术及其应用,内容包括应用密码技术、身份认证技术、Internet数据安全技术、计算机病毒、网络攻击、防火墙技术,以及安全工程及信息安全管理技术等。

书  目:

举报失效目录

超星

1 引论

1.1 信息化与安全

1.2 信息安全基本概念

1.3 网络安全威胁

1.4 网络安全服务

1.4.1 安全服务

1.4.2 安全机制

1.4.3 安全模式

1.4.4 安全分析

1.5 安全标准和组织

1.5.1 标准化组织

1.5.2 NIST安全标准

1.6 安全保障

练习与思考

2 应用密码技术

2.1 密码学基础

2.1.1 密码学发展历史

2.1.2 密码学的基本概念

2.1.3 古典密码体制

2.1.4 密码学的信息论基础

2.1.5 密码学与复杂性理论

2.2 对称密码技术

2.2.1 分组密码

2.2.2 数据加密标准

2.2.3 高级数据加密标准

2.2.4 序列密码

2.3 非对称密码体制

2.3.1 数学基础知识

2.3.2 RSA公钥密码体制

2.3.3 Rabin公钥密码体制

2.3.4 ElGamal公钥密码体制

2.4 散列(Hash)函数

2.4.1 Hash函数的定义

2.4.2 Hash函数的分类

2.4.3 Hash函数的安全性

2.4.4 安全Hash函数的一般结构

2.4.5 MD5算法

2.4.6 SHA算法

2.5 数字签名

2.5.1 数字签名的基本概念

2.5.2 RSA数字签名体制

2.5.3 ElGamal数字签名体制

2.5.4 Schnorr数字签名体制

2.5.5 数字签名标准

2.5.6 群签名

2.5.7 代理签名

2.5.8 不可否认的数字签名

2.5.9 多重数字签名

2.6 密钥管理

2.6.1 密钥管理系统

2.6.2 单钥密码系统的密钥分配

2.6.3 公钥密码系统的公钥分配

2.6.4 密钥存储

练习与思考

3 身份认证技术

3.1 身份认证概述

3.2 Kerberos认证

3.2.1 Kerberos简介

3.2.2 Kerberos V4.0

3.2.3 Kerberos跨域认证

3.2.4 Kerberos V5.0

3.3 公钥基础设施(PKI)

3.3.1 PKI概念

3.3.2 PKI提供的服务

3.3.3 PKI组成

3.3.4 PKI功能

3.3.5 PKI信任模型

3.3.6 PKI的典型应用

3.3.7 PKI的发展现状

3.4 X.509认证

3.4.1 X.509证书

3.4.2 X.509认证过程

练习与思考

4 Internet数据安全技术

4.1 IPSec体系结构

4.1.1 IPSec概述

4.1.2 IPSec的安全体系结构

4.1.3 IPSec服务

4.1.4 IPSec的工作模式

4.1.5 认证头协议

4.1.6 安全载荷封装协议(ESP)

4.1.7 安全关联

4.1.8 安全数据库

4.1.9 密钥管理和密钥交换

4.1.10 IPSec应用

4.2 电子邮件加密技术

4.2.1 PGP概述

4.2.2 操作描述

4.2.3 加密密钥和密钥环

4.2.4 公钥管理

4.2.5 S/MIME

练习与思考

5 计算机病毒

5.1 计算机病毒的特征与原理

5.1.1 计算机病毒的概念

5.1.2 计算机病毒的产生背景

5.1.3 计算机病毒的命名方法

5.1.4 计算机病毒的特征

5.1.5 计算机病毒的传播途径

5.1.6 计算机病毒的作用原理

5.2 计算机病毒的预防与清除

5.2.1 病毒的预防

5.2.2 病毒的检测和清除

5.3 常见计算机病毒简介

5.3.1 宏病毒

5.3.2 邮件病毒

5.3.3 特洛伊木马病毒

5.3.4 网络炸弹

练习与思考

6 网络攻击

6.1 网络攻击概述

6.1.1 网络攻击与密码分析

6.1.2 网络攻击的一般步骤

6.2 口令破解

6.2.1 系统口令

6.2.2 口令的不安全因素

6.2.3 口令破解工具

6.3 缓冲区溢出攻击

6.3.1 缓冲区溢出的原理

6.3.2 攻击实例

6.3.3 防御对策

6.4 网络攻击的信息收集

6.4.1 扫描器

6.4.2 嗅探器(Sniffer)

6.5 Web攻击

6.5.1 CGI安全性

6.5.2 Web欺骗攻击

6.5.3 指定会话攻击

6.6 拒绝服务攻击

6.6.1 拒绝服务攻击概述

6.6.2 TCP/IP拒绝服务攻击

6.6.3 UDP Flood拒绝服务攻击

6.6.4 ICMP拒绝服务攻击

6.6.5 分布式拒绝服务攻击

6.7 欺骗攻击

6.7.1 IP欺骗攻击

6.7.2 DNS欺骗攻击

练习与思考

7 防火墙技术

7.1 防火墙基础知识

7.1.1 防火墙的发展史

7.1.2 防火墙的主要功能

7.1.3 防火墙的基本类型

7.1.4 防火墙的基本技术

7.2 防火墙设计原理

7.2.1 防火墙的体系结构

7.2.2 防火墙堡垒主机设计

7.2.3 一个混合型防火墙的设计与实现

7.3 对防火墙的攻击

7.3.1 防火墙的局限性和脆弱性

7.3.2 防火墙的抗攻击能力

7.3.3 对防火墙可能的攻击

7.4 防火墙的安装与配置

7.4.1 防火墙的配置

7.4.2 防火墙的安装

7.4.3 防火墙的维护

7.4.4 防火墙使用示例

练习与思考

8 入侵检测系统

8.1 入侵检测系统概述

8.1.1 基本概念

8.1.2 入侵检测系统

8.1.3 入侵检测系统的分类

8.1.4 入侵检测系统的历史

8.2 入侵检测系统原理与实施

8.2.1 入侵检测原理

8.2.2 入侵检测过程

8.2.3 入侵检测系统

8.2.4 入侵检测系统的通用模型

8.2.5 基于主机的入侵检测系统(HIDS)

8.2.6 基于网络的入侵检测系统(NIDS)

8.2.7 分布式入侵检测系统

8.2.8 基于内核的IDS

8.2.9 基于数据挖掘的IDS

8.2.10 IDS实现简例

8.2.11 入侵检测系统的部署

8.3 入侵监测工具简介

8.3.1 入侵检测产品存在的若干问题

8.3.2 RealSecure简介

8.3.3 Cisco Secure IDS

8.3.4 AAFID

8.3.5 Snort

8.3.6 Dragon入侵检测系统

8.3.7 金诺网安入侵检测系统KIDS

8.3.8 瑞星入侵检测系统RIDS-100

8.3.9 IDS的若干补充工具

8.3.10 入侵防御系统(IPS)

8.4 入侵检测技术的发展趋势

8.4.1 评价入侵检测系统性能的指标

8.4.2 入侵检测系统存在的主要问题

8.4.3 入侵技术的发展与演化

8.4.4 入侵检测技术的发展动态

8.4.5 入侵检测技术的发展方向

练习与思考

9 无线网络安全

9.1 无线网络基础知识

9.1.1 无线网络的优点

9.1.2 无线网络的发展历史和前景

9.1.3 无线网络的标准

9.2 无线网络安全初步

9.2.1 无线网络中的不安全因素

9.2.2 无线网络中应该提供的安全措施

9.3 无线网络的结构与设计

9.3.1 无线网络的组成

9.3.2 无线网络设计

9.4 无线网络攻击

9.4.1 设备偷窃

9.4.2 中间人攻击

9.4.3 窃听、截取及监听

9.4.4 假冒身份和非授权访问

9.4.5 接管式攻击

9.4.6 拒绝服务攻击(DoS)

9.5 无线网络防护

9.5.1 保护无线设备

9.5.2 抵御中间人攻击

9.5.3 防止窃听

9.5.4 抵御假冒身份攻击和非授权访问

9.5.5 抵御接管式攻击

9.5.6 抵御DoS攻击

练习与思考

10 安全工程及管理

10.1 安全管理体系

10.1.1 安全管理机构建设

10.1.2 安全管理制度建设

10.1.3 安全管理技术

10.1.4 安全教育和培训

10.2 风险评估

10.2.1 风险评估的概念

10.2.2 风险评估方法

10.3 应急响应

10.3.1 响应成本的分析与决策

10.3.2 应急响应国际组织的结构

10.3.3 国家安全事件应急处理体系

10.4 灾难备份与恢复

10.4.1 灾难恢复策略

10.4.2 灾难恢复计划

10.4.3 DRP的执行与维护

10.4.4 异地容灾系统

10.5 安全攻防

10.5.1 安全防范策略

10.5.2 访问权限控制

10.5.3 黑客攻击与防范

10.5.4 网络入侵检测

10.6 物理安全

10.6.1 机房环境安全

10.6.2 电磁防护

10.6.3 硬件防护

练习与思考

参考文献

1


相关文章

  • 2015年漳州事业单位招考专业指导目录
  • 漳州中公教育.给人改变未来的力量 2015年漳州事业单位招考专业指导目录 为规范我省机关事业单位招考人员中的专业条件设置和审核工作,现参考教育部颁布的高校专业目录,结合实际,制定并试行本专业指导目录.凡招考职(岗)位有专业要求的,同一职(岗 ...查看


  • 物联网应用层关键技术研究
  • 论文编号No.T112011年信息通信网络技术委员会年会征文 物联网应用层关键技术研究 乔亲旺 (工业和信息化部电信研究院,北京100037) 摘要:物联网网络架构可划分为三层,作为物联网架构两端的感知层和应用层是物联网显著特征和核心所在, ...查看


  • 东北大学信息学院导师
  • 单位名称电力系统与电力传动研 究所电力系统与电力传动研 究所电力系统与电力传动研 究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电子科学与技术研究所电子科学与技术研究所 ...查看


  • 物联网发展规划(最新)
  • 物联网12.5发展规划 物联网已成为当前世界新一轮经济和科技发展的战略制高点之一,发展物联网对于促进经济发展和社会进步具有重要的现实意义.为抓住机遇,明确方向,突出重点,加快培育和壮大物联网,根据我国<国民经济和社会发展第十二个五年规 ...查看


  • 人工智能在计算机网络技术中的应用
  • 人工智能技术能够在各方面代替"人力"进行工作,并将存储的信息资源转变成"生产力",受到人们的青睐与重视.在计算机网络技术中,人工智能技术的应用,能够按照生产工程的具体生产目标和管理任务,制定相应的技术 ...查看


  • 企业管理中现代计算机网络技术的应用分析
  • 企业管理中现代计算机网络技术的应用分析 胡广明 淮北矿业集团淮北选煤厂,安徽淮北,235000 摘要:随着计算机网络技术的日渐成熟,其在企业管理中应用日益广泛,不但对于提升企业市场竞争力具有积极效果,而且对于企业成本节约也有重要意义.本文在 ...查看


  • 网络技术在企业管理中的应用及发展
  • 网络技术在企业管理中的应用及发展 作者:张廷鹏 来源:<科技创新导报>2012年第28期 摘 要:近些年来,随着经济的不断发展以及科技的不断进步,网络技术日益发达,并被广泛地应用到生活的各个方面.并且在很多的企业中,网络技术可以 ...查看


  • 住建部2011-2015建筑业信息化发展纲要
  • 住建部2011-2015建筑业信息化发展纲要 深入贯彻落实科学发展观,坚持自主创新.重点跨越.支撑发展.引领未来的方针,高度重视信息化对建筑业发展的推动作用,通过统筹规划.政策导向,进一步加强建筑企业信息化建设. 1 各省.自治区住房和城乡 ...查看


  • 多媒体技术的应用(教案)
  • 多媒体技术的应用 一.课程目标 1.能够说出多媒体技术的现状与发展趋势,关注多媒体技术对人们的学习.工作.生活的影响. 2.通过调查和案例分析,了解多媒体在技术数字化信息环境中的普遍性. 3.通过网络浏览.使用多媒体软件或阅读相关资料,体验 ...查看


  • 软件和信息技术服务业发展规划(2016-2020年)
  • 工业和信息化部关于印发软件和信息技术服务业 发展规划(2016-2020年)的通知 工信部规[2016]425号 各省.自治区.直辖市及计划单列市.新疆生产建设兵团工业和信息化主管部门,各省.自治区.直辖市通信管理局,有关中央企业,部直属单 ...查看


热门内容