词条 | 网络安全教程 |
释义 | 《网络安全教程》一书于2009年由人民邮电出版社出版发行,该书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。除传统内容外,该书包括相当一部分其他教科书很少讨论的重要内容,如适合于无线传感器网络的密钥发布协议、基于口令的密钥交换协议、组群安全协议和多方保密计算协议等。 版权信息书 名: 网络安全教程 作 者:田园 出版社: 人民邮电出版社 出版时间: 2009 ISBN: 9787115204370 开本: 16 定价: 28.00 元 内容简介《网络安全教程》主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。 编辑推荐传统安全技术的透彻阐述,新一代安全技术的精辟导引,内容紧密联系实际。《网络安全教程》阐述网络安全的基础理论和应用技术,学习《网络安全教程》只需要读者具备离散数学、计算机网络及软件技术的基础知识。虽然《网络安全教程》面向初学者,但最终目标是带领读者达到一个较高的程度,不仅掌握一定程度的理论知识,而且对当前网络安全领域所解决的一些典型问题及解决这类问题的典型方法有一个较深入的理解。为此,作者在内容的选择上不追求面面俱到:在理论基础方面,选材和阐述的原则是“够用”。在技术性内容方面,原则是“典型”和“有发展潜力”。 目录第1章绪论 1.1网络安全概论 1.2因特网及TCP/IP 1.2.1IP 1.2.2TCP 1.3客户机/服务器系统和对等系统 1.4小结与进一步学习的指南 第Ⅰ部分网络入侵与反入侵技术 第2章网络病毒的典型形态和传播行为 2.1网络病毒如何选择入侵目标 2.2网络病毒如何确定入侵策略 2.3网络病毒概观 2.4小结与进一步学习的指南 附录2.1Windows环境常用的网络命令 附录2.2网络协议分析工具Ethereal 习题 第3章网络病毒的典型入侵机制 3.1栈溢出攻击 3.2单字节栈溢出攻击 3.3堆溢出攻击 3.4小结及进一步学习的指南 附录3.1网络编程概要 习题 第4章反入侵技术(Ⅰ):基于主机的机制 4.1栈的一致性保护技术 4.2代码注入检测技术 4.3入侵检测系统 4.4HIDS实例:基于进程的系统调用模型的HIDS 4.4.1基于有限状态自动机的检测模型 4.4.2基于下推自动机的检测模型与实现 4.4.3一些技术细节 4.5HIDS实例:基于虚拟机的HIDS 4.5.1虚拟机 4.5.2基于虚拟机的HIDS 4.6其他技术 4.7小结与进一步学习的指南 习题 第5章反入侵技术(Ⅱ):基于网络的机制 5.1较简单的机制 5.2信息流控制:防火墙 5.3防火墙的实现 5.4网络入侵检测系统(NIDS) 5.4.1NIDS实例:Snort 5.4.2NIDS实例:Bro 5.4.3对NIDS的典型欺骗及抵御方法 5.5小结与进一步学习的指南 习题 第Ⅱ部分访问控制与安全策略 第6章操作系统与访问控制 6.1概念 6.2访问控制策略的实例 6.3安全操作系统的通用架构:Flask体系结构 6.4针对移动代码的安全机制:Java2访问控制 6.5小结与进一步学习的指南 习题 第7章分布式系统中的安全策略 7.1基本概念与P模型 7.2LGI模型 7.2.1基本概念与体系结构 7.2.2应用实例:中国长城策略 7.2.3应用实例:竞标审计策略 7.3策略的组织结构:隶属关系模型 7.3.1隶属关系的形式模型 7.3.2应用实例 7.4处理证书失效 7.5小结与进一步学习的指南 习题 第Ⅲ部分典型的网络安全协议 第8章计算机密码学概要 8.1一些必要的数论知识 8.1.1Euclid定理及线性同余式 8.1.2中国剩余定理 8.1.3Fermat定理和Euler定理 8.1.4交换群的概念和密码学中常见的例子 8.1.5二次剩余及二次同余式x2=amodp在特殊情况下的解 8.2消息认证与数字签名方案 8.2.1消息认证方案 8.2.2数字签名方案 8.2.3消息认证与数字签名方案的安全模型 8.3公钥加密方案和典型实例 8.3.1RSA与OAEP/RSA方案 8.3.2E1Gamal方案与Cramer-Shoup方案 8.3.3公钥基础设施 8.3.4公钥加密方案的安全模型 8.4对称加密方案 8.4.1对称加密方案 8.4.2混合加密方案 8.5基于身份的加密方案 8.6特殊密码方案 8.7小结与进一步学习的指南 习题 第9章对网络安全协议的典型攻击 9.1一个例子、一段历史 9.2更多的例子 9.2.1其他身份鉴别协议的例子 9.2.2加密的运用 9.2.3时效 9.2.4类型攻击 9.2.5代数攻击 9.3更复杂的协议和攻击 9.4小结与进一步学习的指南 习题 第10章身份认证协议 10.1概念 10.2协议实例 10.2.1Schnorr协议、 10.2.2Feige-Fiat-Shamir协议 10.3与数字签名方案的关系:Fiat-Shamir变换 10.4KerlberosV5协议 10.4.1术语 10.4.2协议的会话过程 10.4.3协议的不足之处 10.5组播环境中的数据源身份认证 10.5.1TESl人协议 10.5.2改进的双钥链TESLA协议 10.6小结与进一步学习的指南 习题 第11章密钥交换协议(Ⅰ):基子口令的协议 11.1从一个失败的例子谈起:字典攻击和口令安全性 11.2安全协议的例子 11.2.1Bellovin-Merrit协议 11.2.2Abdalia.Pointcheval协议 11.3小结与进一步学习的指南 习题 第12章密钥交换协议(Ⅱ):2-方协议 12.1协议安全性的概念 12.2Digie-Hellman协议 12.3SIGMA协议 12.3.1主体协议 12.3.2匿名的变体 12.3.3完整的协议实例:SIGMA-R 12.4SSL/TLS协议 12.5VPN与IPSec协议 12.5.1VPN 12.5.2IPSec协议族 12.6小结与进一步学习的指南 习题 第13章密钥交换协议(Ⅲ):组群密钥交换与分发协议 13.1安全模型 13.1.1组群密钥交换协议的安全模型 13.1.2组群安全信道的安全模型 13.2数学基础 13.3动态组群环境中的密钥交换协议:Cliques 13.4动态组群环境中的密钥交换协议:G/SICMA 13.4.1协议构造 13.4.2安全性质 13.5基于口令的组群密钥交换协议:PW//GAKE 13.5.1安全模型及辅助性结果 13.5.2协议构造 13.5.3安全性质 13.6一种适用于高度易失传输环境的组群密钥分发协议 13.6.1基本概念 13.6.2协议构造 13.6.3.分析 13.6.4优化 13.6.5参数选择 13.7小结与进一步学习的指南 习题 第Ⅳ部分高级论题 第14章网络安全协议的分析与验证技术 14.1协议的strand-图模型 14.1.1消息代数与stratad-图 14.1.2攻击者strand 14.2消息代数的理想 14.3strand.图理论的几个普遍结论 14.4协议的安全性质 14.5协议分析的例子 14.5.1Needham-Schroeder-Lowe协议 14.5.2Otway-Rees协议 14.6小结与进一步学习的指南 习题 第15章高级的安全协议及应用 15.1承诺协议 15.2零知识证明协议 15.3健忘传输协议 15.4保密的交集计算 15.5小结与进一步学习的指南 习题 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。