网络安全基础:应用与标准

本书特色

[

本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。本书适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机、通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。

]

内容简介

[

本书共12章。主要包括引言、对称加密和消息机密性、公钥密码和消息认证、密钥分配和用户认证、网络访问控制和云安全等。

]

目录

目 录 第 1 章 引言 1 11 计算机安全概念 2 111 计算机安全的定义 2 112 计算机安全挑战 5 12 OSI 安全体系结构 6 13 安全攻击 7 131 被动攻击 7 132 主动攻击 7 14 安全服务 9 141 认证 9 142 访问控制 10 143 数据机密性 10 144 数据完整性 10 145 不可抵赖性 11 146 可用性服务 11 15 安全机制 11 16 基本安全设计准则 12 17 攻击面和攻击树 15 171 攻击面 15 172 攻击树 16 18 网络安全模型 18 19 标准 19 110 关键词、思考题和习题 20 1101 关键词 20 1102 思考题 20 1103 习题 20 第 2 章 对称加密和消息机密性 22 21 对称加密原理 22 211 密码体制 23 212 密码分析 24 213 Feistel 密码结构 25 22 对称分组加密算法 27 221 数据加密标准 27 ? 网络安全基础:应用与标准(第 10 6 版) 222 三重 DES 28 223 高级加密标准 29 23 随机数和伪随机数 32 231 随机数的应用 32 232 真随机数发生器、伪随机数生成器和伪随机函数 33 233 算法设计 34 24 流密码和 RC4 35 241 流密码结构 35 242 RC4 算法 36 25 分组密码工作模式 38 251 电子密码本模式 38 252 密码分组链接模式 39 253 密码反馈模式 40 254 计数器模式 40 26 关键词、思考题和习题 42 261 关键词 42 262 思考题 43 263 习题 43 第 3 章 公钥密码和消息认证 47 31 消息认证方法 47 311 利用常规加密的消息认证 48 312 非加密的消息认证 48 32 安全散列函数 51 321 散列函数的要求 51 322 散列函数的安全性 52 323 简单散列函数 52 324 SHA 安全散列函数 54 33 消息认证码 56 331 HMAC 56 332 基于分组密码的 MAC 58 34 公钥密码原理 60 341 公钥密码思想 61 342 公钥密码系统的应用 62 343 公钥密码的要求 63 35 公钥密码算法 63 351 RSA 公钥密码算法 63 352 Diffie-Hellman 密钥交换 66 353 其他公钥密码算法 70 36 数字签名 70 ? 目 录 11 361 数字签名的产生和验证 71 362 RSA 数字签名算法 72 37 关键词、思考题和习题 73 371 关键词 73 372 思考题 73 373 习题 73 第 4 章 密钥分配和用户认证 79 41 远程用户认证原理 79 411 NIST 电子用户认证模型 80 412 认证方法 81 42 基于对称加密的密钥分配 81 43 Kerberos 82 431 Kerberos 版本 4 83 432 Kerberos 版本 5 91 44 基于非对称加密的密钥分配 94 441 公钥证书 94 442 基于公钥密码的秘密密钥分发 94 45 X509 证书 95 451 证书 96 452 X509 版本 3 99 46 公钥基础设施 101 461 PKIX 管理功能 102 462 PKIX 管理协议 103 47 联合身份管理 103 471 身份管理 103 472 身份联合 104 48 关键词、思考题和习题 108 481 关键词 108 482 思考题 108 483 习题 108 第 5 章 网络访问控制和云安全 113 51 网络访问控制 113 511 网络访问控制系统的组成元素 114 512 网络访问强制措施 115 52 可扩展认证协议 116 521 认证方法 116 522 EAP 交换协议 117 53 IEEE 8021X 基于端口的网络访问控制 119 54 云计算 121 ? 网络安全基础:应用与标准(第 12 6 版) 541 云计算组成元素 121 542 云计算参考架构 123 55 云安全风险和对策 125 56 云端数据保护 127 57 云安全即服务 130 58 云计算安全问题 132 59 关键词、思考题和习题 133 591 关键词 133 592 思考题 133 593 习题 133 第 6 章 传输层安全 134 61 Web 安全需求 134 611 Web 安全威胁 135 612 Web 流量安全方法 135 62 传输层安全 136 621 TLS 体系结构 136 622 TLS 记录协议 138 623 修改密码规格协议 139 624 警报协议 140 625 握手协议 141 626 密码计算 146 627 心跳协议 148 628 SSL/TLS 攻击 148 629 TLSv13 149 63 HTTPS 150 631 连接初始化 150 632 连接关闭 150 64 SSH 151 641 传输层协议 151 642 用户身份认证协议 155 643 连接协议 156 65 关键词、思考题和习题 159 651 关键词 159 652 思考题 160 653 习题 160 第 7 章 无线网络安全 162 71 无线安全 162 711 无线网络安全威胁 163 712 无线安全措施 163 ? 目 录 13 72 移动设备安全 164 721 安全威胁 165 722 移动设备安全策略 166 73 IEEE 80211 无线局域网概述 168 731 Wi-Fi 联盟 168 732 IEEE 802 协议架构 169 733 IEEE 80211 网络组成与架构模型 170 734 IEEE 80211 服务 171 74 IEEE 80211i 无线局域网安全 172 741 IEEE 80211i 服务 173 742 IEEE 80211i 操作阶段 173 743 发现阶段 175 744 认证阶段 177 745 密钥管理阶段 178 746 保密数据传输阶段 181 747 IEEE 80211i 伪随机数函数 182 75 关键词、思考题和习题 183 751 关键词 183 752 思考题 184 753 习题 184 第 8 章 电子邮件安全 186 81 互联网邮件体系架构 186 811 邮件组成 187 812 电子邮件协议 188 82 邮件格式 190 821 多用途互联网邮件扩展类型 190 83 电子邮件威胁和综合电子邮件安全 196 84 S/MIME 198 841 操作描述 198 842 S/MIME 消息内容类型 201 843 已授权的加密算法 201 844 S/MIME 消息 203 845 S/MIME 证书处理过程 205 846 增强的安全性服务 206 85 PGP 206 86 DNSSEC 207 861 域名系统 207 862 DNS 安全扩展 209 87 基于 DNS 的命名实体认证 210 ? 网络安全基础:应用与标准(第 14 6 版) 871 TLSA 记录 210 872 DANE 的 SMTP 应用 211 873 DNSSEC 的 S/MIME 应用 211 88 发送方策略框架 212 881 发送方 SPF 212 882 接收方 SPF 213 89 域名密钥识别邮件 214 891 电子邮件威胁 214 892 DKIM 策略 215 893 DKIM 的功能流程 216 810 基于域的邮件身份验证、报告和一致性 218 8101 标识符对齐 218 8102 发送方 DMARC 219 8103 接收方 DMARC 219 8104 DMARC 报告 220 811 关键词、思考题和习题 222 8111 关键词 222 8112 思考题 223 8113 习题 223 第 9 章 IP 安全 225 91 IP 安全概述 226 911 IPSec 的应用 226 912 IPSec 的好处 227 913 路由应用 228 914 IPSec 文档 228 915 IPSec 服务 228 916 传输模式和隧道模式 229 92 IP 安全策略 230 921 安全关联 230 922 安全关联数据库 231 923 安全策略数据库 231 924 IP 通信进程 233 93 封装安全载荷 234 931 ESP 格式 234 932 加密和认证算法 235 933 填充 236 934 防止重放服务 236 935 传输模式和隧道模式 237 94 安全关联组合 240 ? 目 录 15 941 认证加保密 240 942 安全关联的基本组合 241 95 因特网密钥交换 242 951 密钥确定协议 243 952 报头和载荷格式 245 96 密码套件 249 97 关键词、思考题和习题 250 971 关键词 250 972 思考题 250 973 习题 251 第 10 章 恶意软件 252 101 恶意软件类型 253 1011 恶意软件的分类 253 1012 攻击套件 254 1013 攻击源头 254 102 高级持续性威胁 254 103 传播-感染内容-病毒 255 1031 病毒本质 255 1032 病毒分类 258 1033 宏病毒与脚本病毒 259 104 传播-漏洞利用-蠕虫 260 1041 目标搜寻 261 1042 蠕虫传播模式 261 1043 莫里斯蠕虫 262 1044 蠕虫病毒技术现状 263 1045 恶意移动代码 263 1046 客户端漏洞和网站挂马攻击 263 1047 点击劫持 264 105 传播-社会工程-垃圾邮件与特洛伊木马 264 1051 垃圾(未经同意而发送给接收方的巨量)邮件 265 1052 特洛伊木马 265 106 载荷-系统破坏 266 1061 实质破坏 266 1062 逻辑炸弹 267 107 载荷-攻击代理-僵尸病毒与机器人 267 1071 机器人的用途 267 1072 远程控制设备 268 108 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件 268 1081 证书窃取、键盘监测器和间谍软件 268 ? 网络安全基础:应用与标准(第 16 6 版) 1082 网络钓鱼和身份窃取 269 1083 侦察和间谍 269 109 载荷-隐身-后门与隐匿程序 270 1091 后门 270 1092 隐匿程序 270 1010 防护措施 271 10101 恶意软件防护方法 271 10102 基于主机的扫描器 272 10103 边界扫描方法 274 10104 分布式情报搜集方法 275 1011 分布式拒绝服务攻击 276 10111 DDoS 攻击描述 276 10112 构造攻击网络 279 10113 DDoS 防护措施 279 1012 关键词、思考题和习题 280 10121 关键词 280 10122 思考题 280 10123 习题 281 第 11 章 入侵者 284 111 入侵者概述 284 1111 入侵者行为模式 285 1112 入侵技术 287 112 入侵检测 288 1121 审计记录 289 1122 统计异常检测 291 1123 基于规则的入侵检测 293 1124 基率谬误 295 1125 分布式入侵检测 295 1126 蜜罐 297 1127 入侵检测交换格式 298 113 口令管理 300 1131 口令的脆弱性 300 1132 使用散列后的口令 301 1133 用户口令选择 303 1134 口令选择策略 305 1135 Bloom 滤波器 306 114 关键词、思考题和习题 308 1141 关键词 308 1142 思考题 308 ? 目 录 17 1143 习题 308 第 12 章 防火墙 312 121 防火墙的必要性 312 122 防火墙特征与访问策略 313 123 防火墙类型 314 1231 包过滤防火墙 314 1232 状态检测防火墙 317 1233 应用层网关 318 1234 链路层网关 319 124 防火墙载体 319 1241 堡垒主机 320 1242 主机防火墙 320 1243 个人防火墙 320 125 防火墙的位置和配置 322 1251 停火区网段 322 1252 虚拟私有网 322 1253 分布式防火墙 324 1254 防火墙位置和拓扑结构总结 325 126 关键词、思考题和习题 326 1261 关键词 326 1262 思考题 326 1263 习题 326 附录 A 一些数论结果 330 A1 素数和互为素数 330 A11 因子 330 A12 素数 330 A13 互为素数 331 A2 模运算 331 附录 B 网络安全教学项目 334 B1 研究项目 334 B2 黑客项目 335 B3 编程项目 335 B4 实验训练 336 B5 实际安全评估 336 B6 防火墙项目 336 B7 案例学习 336 B8 写作作业 337 B9 阅读/报告作业 337 参考文献 338

封面

网络安全基础:应用与标准

书名:网络安全基础:应用与标准

作者:(美)威廉·斯托林斯(William S

页数:17,342页

定价:¥59.0

出版社:清华大学出版社

出版日期:2020-01-01

ISBN:9787302540113

PDF电子书大小:88MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注