网络信息安全技术

内容简介

[

周明全、吕林涛、李军怀等编著的《网络信息安全技术(第二版)》是 一本计算机网络安全方面的专业教材,主要介绍了网络安全的基础理论和关 键技术。本书遵循理论与实际相结合的原则,既注重基本原理、概念的准确 严谨,又关注技术内容的新颖和**性。
《网络信息安全技术(第二版)》是在**版的基础上修订的,增加了 黑客攻击和防范技术、网络漏洞扫描技术,删除了“代理服务及应用”一章 。
《网络信息安全技术(第二版)》共分为12章,内容包括网络安全概述 、密码技术、密钥管理技术、数字签名与认证技术、黑客攻击和防范技术、 网络漏洞扫描技术、网络入侵检测原理与技术、Internet基础设施的安全性 、电子商务的安全技术及应用、包过滤技术原理及应用、防火墙技术以及信 息隐藏技术。为配合教学,书中各章后均附有习题,以帮助学习者加深对书 中内容的理解。《网络信息安全技术(第二版)》附录中给出了近年来国家 有关部门颁布的网络安全相关法规,读者可结合需要参考使用。
《网络信息安全技术(第二版)》力求为读者展现目前计算机网络安全 的新技术,内容具有系统性和实用性的特点,语言叙述通俗易懂,并精心设 计了大量图表,易于理解。
《网络信息安全技术(第二版)》可作为高等学校计算机及相关专业本 科生或研究生的教材,也可作为网络信息安全领域专业人员的参考书。

]

目录

第1章 网络安全概述1.1 网络安全的基础知识1.1.1 网络安全的基本概念1.1.2 网络安全的特征1.1.3 网络安全的目标1.1.4 网络安全需求与安全机制1.2 威胁网络安全的因素1.2.1 网络的安全威胁1.2.2 网络安全的问题及原因1.3 网络安全防护体系1.3.1 网络安全策略1.3.2 网络安全体系1.4 网络安全的评估标准1.4.1 可信计算机系统评价准则简介1.4.2 安全标准简介习题1第2章 密码技术2.1 密码技术的基本概念2.2 古典密码体制2.2.1 置换密码2.2.2 代换密码2.3 对称密码体系2.3.1 流密码2.3.2 分组密码2.3.3 数据加密标准(DES)2.3.4 高级加密标准(AES)2.4 公钥(非对称)密码体制2.4.1 公钥密码体制的基本概念2.4.2 公钥密码体制的原理2.4.3 RSA算法2.4.4 RSA算法中的计算问题2.4.5 RSA算法的安全性2.4.6 RSA算法的实用性及数字签名2.4.7 RSA算法和DES算法的特点2.5 椭圆曲线密码体制2.5.1 椭圆曲线2.5.2 有限域上的椭圆曲线2.5.3 椭圆曲线上的密码习题2第3章 密钥管理技术3.1 密钥的管理概述3.1.1 密钥的生成与分配3.1.2 密钥的保护与存储3.1.3 密钥的有效性与使用控制3.2 密钥的分类3.3 密钥分配技术3.3.1 密钥分配实现的基本方法和基本工具3.3.2 密钥分配系统实现的基本模式3.3.3 密钥的验证3.4 公开密钥基础设施(PKI)3.4.1 PKI概述3.4.2 公钥密码体制的原理与算法3.4.3 公钥证书3.4.4 公钥证书的管理3.4.5 PKI信任模型习题3第4章 数字签名与认证技术4.1 数字签名概述4.1.1 数字签名的概念4.1.2 数字签名技术应满足的要求4.1.3 数字签名的原理4.1.4 数字签名技术4.2 数字签名标准及数字签名算法4.2.1 DSS与RSA的比较4.2.2 数字签名算法DSA4.2.3 数字签名算法Hash4.2.4 数字签名算法RSA4.3 其他数字签名体制4.3.1 基于离散对数问题的数字签名体制4.3.2 基于大数分解问题的数字签名体制4.4 散列函数与消息认证4.4.1 散列函数的定义及性质4.4.2 散列函数的结构4.4.3 安全散列函数(SHA)4.4.4 消息认证4.5 认证及身份验证技术4.5.1 单向认证技术4.5.2 交叉认证技术4.5.3 身份验证技术4.5.4 身份认证系统实例——Kerberos系统4.5.5 X.509认证技术习题4第5章 黑客攻击和防范技术5.1 黑客攻击及其原因5.1.1 黑客及其起源5.1.2 黑客入侵与攻击5.1.3 黑客攻击的动机及其成功的原因5.2 黑客攻击的流程5.2.1 网络踩点5.2.2 网络扫描5.2.3 黑客查点5.2.4 获取访问权5.2.5 权限提升5.2.6 窃取信息5.2.7 清除痕迹5.2.8 创建后门5.2.9 拒绝服务攻击5.3 黑客攻击技术分析5.3.1 协议漏洞渗透5.3.2 密码分析还原5.3.3 应用漏洞分析与渗透5.3.4 社会工程学方法5.3.5 恶意拒绝服务攻击5.3.6 病毒或后门攻击5.4 网络环境下的攻击5.4.1 针对远程接入的攻击5.4.2 针对防火墙的攻击5.4.3 网络拒绝服务攻击习题5第6章 网络漏洞扫描技术6.1 计算机网络漏洞概述6.1.1 存在漏洞的原因6.1.2 漏洞信息的获取6.2 漏洞检测策略6.3 常用扫描工具6.3.1 X-Scan6.3.2 Nmap6.3.3 Nessus6.3.4 SATAN6.3.5 SAINT6.3.6 SARA6.3.7 ISS6.3.8 Retina6.3.9 GFI LANguard NSS6.3.10 SSS6.3.11 MBSA6.4 漏洞扫描的实施6.4.1 发现目标6.4.2 摄取信息6.4.3 漏洞检测6.5 小结习题6第7章 网络入侵检测原理与技术7.1 入侵检测原理7.1.1 入侵检测的概念7.1.2 入侵检测模型7.1.3 IDS在网络中的位置7.2 入侵检测方法7.2.1 基于概率统计的检测7.2.2 基于神经网络的检测7.2.3 基于专家系统的检测7.2.4 基于模型推理的检测7.2.5 基于免疫的检测7.2.6 入侵检测新技术7.2.7 其他相关问题7.3 入侵检测系统7.3.1 入侵检测系统的构成7.3.2 入侵检测系统的分类7.3.3 基于主机的入侵检测系统HIDS7.3.4 基于网络的入侵检测系统NIDS7.3.5 分布式入侵检测系统7.4 入侵检测系统的测试评估7.4.1 测试评估概述7.4.2 测试评估的内容7.4.3 测试评估标准7.4.4 IDS测试评估现状以及存在的问题7.5 典型的IDS系统及实例7.5.1 典型的IDS系统7.5.2 入侵检测系统实例Snort7.6 入侵防护系统7.6.1 IPS的原理7.6.2 IPS的分类7.6.3 IPS和IDS的比较7.7 入侵检测技术的发展方向习题7第8章 Internet基础设施的安全性8.1 Internet安全概述8.2 DNS的安全性8.2.1 目前DNS存在的安全威胁8.2.2 Windows下的DNS欺骗8.2.3 拒绝服务攻击8.3 安全协议IPSec8.3.1 IP协议简介8.3.2 下一代IP——IPv68.3.3 IP安全协议IPSec的用途8.3.4 IPSec的结构8.4 电子邮件的安全性8.4.1 PGP8.4.2 S/MIME8.5 Web的安全性8.5.1 Web的安全性要求8.5.2 安全套接字层(SSL)8.5.3 安全超文本传输协议8.6 虚拟专用网及其安全性8.6.1 VPN简介8.6.2 VPN协议8.6.3 VPN方案设计8.6.4 VPN的安全性8.6.5 微软的点对点加密技术8.6.6 第二层隧道协议8.6.7 VPN发展前景习题8第9章 电子商务的安全技术及应用9.1 电子商务概述9.1.1 电子商务的概念9.1.2 电子商务的分类9.1.3 电子商务系统的支持环境9.2 电子商务的安全技术要求9.2.1 电子商务与传统商务的比较9.2.2 电子商务面临的威胁和安全技术要求9.2.3 电子商务系统所需的安全服务9.2.4 电子商务的安全体系结构9.3 电子支付系统的安全技术9.3.1 电子支付系统的安全要求9.3.2 电子支付手段9.4 电子现金应用系统9.4.1 电子现金应用系统的安全技术9.4.2 脱机实现方式中的密码技术9.4.3 电子钱包9.5 电子现金协议技术9.5.1 不可跟踪的电子现金协议技术9.5.2 可分的电子现金协议技术9.5.3 基于表示的电子现金协议技术9.5.4 微支付协议技术9.5.5 可撤销匿名性的电子现金系统实现技术9.6 电子商务应用系统实例9.6.1 某海关业务处理系统9.6.2 某海关电子申报系统网络平台9.6.3 某海关电子申报系统的软件体系结构习题9第10章 包过滤技术原理及应用10.1 高层IP网络的概念10.2 包过滤的工作原理10.2.1 包过滤技术传递的判据10.2.2 包过滤技术传递操作10.2.3 包过滤方式的优缺点10.3 包过滤路由器的配置10.3.1 协议的双向性10.3.2 “往内”与“往外”10.3.3 “默认允许”与“默认拒绝”10.4 包的基本构造10.5 包过滤处理内核10.5.1 包过滤和网络策略10.5.2 一个简单的包过滤模型10.5.3 包过滤器操作10.5.4 包过滤设计10.6 包过滤规则10.6.1 制订包过滤规则应注意的事项10.6.2 设定包过滤规则的简单实例10.7 依据地址进行过滤10.8 依据服务进行过滤10.8.1 往外的Telnet服务10.8.2 往内的Telnet服务10.8.3 Telnet服务10.8.4 有关源端口过滤问题习题10第11章 防火墙技术11.1 防火墙的概念11.2 防火墙的原理及实现方法11.2.1 防火墙的原理11.2.2 防火墙的实现方法11.3 防火墙体系结构11.3.1 双宿主主机体系结构11.3.2 堡垒主机过滤体系结构11.3.3 过滤子网体系结构11.3.4 应用层网关体系结构11.4 防火墙的构成11.4.1 防火墙的类型及构成11.4.2 防火墙的配置11.5 防火墙所采用的技术及其作用11.5.1 隔离技术11.5.2 管理技术11.5.3 防火墙操作系统的技术11.5.4 通信堆叠技术11.5.5 网络地址转换技术11.5.6 多重地址转换技术11.5.7 虚拟私有网络技术(VPN)11.5.8 动态密码认证技术11.6 防火墙选择原则11.6.1 防火墙安全策略11.6.2 选择防火墙的原则11.7 防火墙建立实例11.7.1 包过滤路由器的应用11.7.2 屏蔽主机防火墙的应用11.7.3 屏蔽子网防火墙的应用11.7.4 某企业防火墙建立实例习题11第12章 信息隐藏技术12.1 信息隐藏概述12.1.1 信息隐藏的基本概念12.1.2 信息隐藏的基本过程12.2 信息隐藏技术的分类及应用领域12.2.1 信息隐藏的分类12.2.2 信息隐藏技术的应用领域12.3 数字图像水印技术12.3.1 数字水印技术的基本原理12.3.2 空域图像水印技术12.3.3 频域图像水印技术12.4 数字文本水印技术12.4.1 数字文本水印技术原理12.4.2 行移编码12.4.3 字移编码12.4.4 特征编码12.4.5 编码方式的综合运用12.5 数字语音水印技术12.5.1 *不重要位(LSB)方法12.5.2 小波变换方法12.6 数字视频水印技术12.6.1 数字视频水印技术的一般原理12.6.2 原始视频水印12.6.3 压缩视频水印习题12附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》附录C 《中华人民共和国计算机信息系统安全保护条例》参考文献

封面

网络信息安全技术

书名:网络信息安全技术

作者:周明全

页数:332

定价:¥37.0

出版社:西安电子科技大学出版社

出版日期:2010-08-01

ISBN:9787560624488

PDF电子书大小:94MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注