封面
版权信息
内容简介
高等学校通信工程专业“十二五”规划教材编审委员会
丛书序
前言
第1章 网络安全概论
1.1 网络安全问题的提出
1.2 网络不安全的原因
1.2.1 网络安全的隐患
1.2.2 系统漏洞
1.2.3 协议的开放性
1.3 网络安全的含义
1.3.1 网络安全的概念
1.3.2 网络信息分类
1.3.3 网络安全的属性
1.4 网络安全体系结构
1.4.1 OSI安全体系结构
1.4.2 TCP/IP安全体系结构
1.4.3 网络安全体系结构的实施
1.5 网络安全的非技术性问题
1.5.1 网络安全的非技术性问题
1.5.2 网络安全的综合性
习题
第2章 网络安全保密
2.1 密码学概论
2.1.1 密码学术语
2.1.2 密码分析
2.2 对称密码体制
2.2.1 序列密码
2.2.2 分组密码
2.2.3 数据加密标准
2.2.4 AES
2.2.5 分组密码的密码分析
2.3 非对称密码体制
2.3.1 RSA密码算法
2.3.2 ElGamal加密算法
2.3.3 椭圆曲线密码体制
2.4 密码算法的应用
2.4.1 分组密码应用模式
2.4.2 加密方式
2.4.3 公钥密码与对称密码混合应用
2.5 密钥的分类与管理
2.5.1 密钥的分类
2.5.2 密钥的生成与存储
2.5.3 密钥的管理
2.6 密钥分存与分发
2.6.1 Diffie-Hellman密钥交换算法
2.6.2 秘密密钥的分配
2.6.3 公开密钥的分配
2.6.4 密钥分存
2.6.5 会议密钥分配
2.6.6 密钥托管
2.7 量子密码
习题
第3章 网络安全认证
3.1 杂凑函数
3.1.1 杂凑函数概述
3.1.2 MD-5算法
3.1.3 SHA-1算法
3.1.4 SHA-3算法
3.1.5 应用于完整性检验的一般方法
3.1.6 安全性分析
3.2 数字签名
3.2.1 数字签名的原理
3.2.2 RSA数字签名
3.2.3 ElGamal数字签名
3.2.4 Schnorr数字签名
3.2.5 DSA数字签名
3.2.6 特殊的数字签名
3.2.7 数字签名的应用
3.3 消息认证技术
3.3.1 站点认证
3.3.2 报文认证
3.4 身份认证
3.4.1 基于用户已知信息的身份认证
3.4.2 基于用户所拥有的物品的身份认证
3.4.3 基于用户生物特征的身份认证
3.4.4 身份认证的应用
3.5 公钥基础设施
3.5.1 PKI技术概述
3.5.2 PKI的组成
3.5.3 数字证书
3.6 IBE与CPK
3.6.1 IBE
3.6.2 CPK
3.6.3 PKI、IBE、CPK的比较
习题
第4章 网络安全协议
4.1 安全协议概述
4.2 身份认证协议
4.3 非否认协议与安全电子商务协议
4.3.1 非否认协议
4.3.2 安全电子商务协议
4.3.3 典型的安全电子商务协议
4.4 SSL协议
4.4.1 SSL协议的分层结构
4.4.2 SSL协议的应用
4.5 IPSec协议
4.5.1 IPSec的功能
4.5.2 IPSec体系结构和协议
4.5.3 安全联盟和安全联盟数据库
4.6 形式化证明
4.6.1 BAN逻辑
4.6.2 BAN类逻辑
4.6.3 串空间逻辑
习题
第5章 网络安全访问
5.1 口令选择与保护
5.1.1 对口令的攻击
5.1.2 口令的选择
5.1.3 口令的保护
5.2 访问控制与安全审计技术
5.2.1 访问控制概述
5.2.2 访问控制的设计实现
5.2.3 安全审计
5.3 防火墙技术
5.3.1 防火墙概述
5.3.2 防火墙的分类
5.3.3 防火墙策略
5.3.4 防火墙的实现
5.3.5 防火墙的应用
5.3.6 创建防火墙系统的步骤
5.4 VPN技术
5.4.1 VPN概述
5.4.2 VPN技术
5.4.3 第二层隧道协议——L2F、PPTP和L2TP
5.4.4 第三层隧道协议——GRE
5.4.5 比较
5.5 网络隔离技术
5.5.1 网络隔离技术
5.5.2 网络隔离安全性分析
习题
第6章 网络安全扫描
6.1 网络安全扫描概述
6.2 几类常见的扫描技术
6.2.1 Ping扫描技术
6.2.2 端口扫描技术
6.2.3 操作系统指纹扫描
6.3 安全扫描器
6.3.1 安全扫描器概述
6.3.2 安全扫描器的原理与逻辑结构
6.3.3 安全扫描器的应用
6.4 反扫描技术概述
6.5 扫描技术的应用
6.5.1 扫描技术应用概述
6.5.2 扫描技术应用分类
6.5.3 扫描技术的应用原则
习题
第7章 网络入侵检测
7.1 网络入侵问题分析
7.2 病毒入侵与防治技术
7.2.1 恶意代码
7.2.2 计算机病毒
7.2.3 防治措施
7.2.4 病毒防治的管理
7.2.5 病毒防治软件
7.3 黑客攻击与防御技术
7.3.1 黑客的动机
7.3.2 黑客攻击的流程
7.3.3 黑客技术概述
7.3.4 针对网络的攻击与防范
7.4 入侵检测原理
7.4.1 入侵检测概念
7.4.2 入侵检测的分类
7.4.3 入侵检测的步骤
7.4.4 入侵检测模型
7.5 入侵检测方法
7.5.1 基于概率统计的检测
7.5.2 基于神经网络的检测
7.5.3 基于专家系统的检测
7.5.4 基于模型推理的攻击检测技术
7.5.5 基于免疫的检测
7.5.6 入侵检测的新技术
7.5.7 其他相关问题
7.6 入侵检测系统
7.6.1 IDS在网络中的位置
7.6.2 入侵检测系统的构成
7.6.3 入侵检测系统的分类
7.6.4 入侵检测系统的结构
7.6.5 入侵检测系统的测试
7.7 计算机取证
7.7.1 计算机取证概述
7.7.2 计算机取证的步骤
7.7.3 计算机取证技术的内容
7.7.4 计算机取证的困难性
7.8 蜜罐
7.8.1 蜜罐的关键技术
7.8.2 蜜罐的分类
7.8.3 蜜网
习题
第8章 网络信息保护
8.1 网络信息保护概述
8.1.1 网络信息保护的重要性
8.1.2 网络版权保护技术
8.1.3 保密通信中的信息保护技术
8.1.4 数字签名过程中的信息保护技术
8.1.5 数据备份技术
8.2 信息隐藏技术
8.2.1 信息隐藏技术的发展
8.2.2 信息隐藏的概念
8.2.3 信息隐藏的特性
8.2.4 多媒体信息隐藏原理
8.2.5 信息隐藏的基本方法
8.2.6 信息隐藏协议
8.2.7 信息隐藏的应用
8.2.8 信息隐藏算法举例
8.3 盲签名技术
8.3.1 盲消息签名
8.3.2 盲参数签名
8.3.3 弱盲签名
8.3.4 强盲签名
8.3.5 盲签名方案的应用举例
8.4 数字水印技术
8.4.1 数字水印概述
8.4.2 数字水印加载和检测流程
8.4.3 数字水印的应用
8.5 数据库安全技术
8.5.1 数据库安全概述
8.5.2 数据库安全系统特性
8.5.3 数据库管理系统的安全
8.5.4 数据库安全的威胁
8.5.5 数据库的数据保护
8.5.6 数据库备份与恢复
习题
第9章 网络设备安全
9.1 网络设备安全概述
9.1.1 网络设备安全的基本概念
9.1.2 设备安全问题
9.2 物理安全
9.2.1 机房安全技术
9.2.2 通信线路安全
9.2.3 硬件设备安全
9.2.4 电源系统安全
9.3 交换机安全防范技术
9.3.1 流量控制技术
9.3.2 访问控制列表技术
9.4 路由器安全
9.4.1 网络服务安全配置
9.4.2 路由协议安全配置
9.4.3 路由器其他安全配置
9.4.4 网络设备配置剖析器Nipper
9.5 服务器与操作系统安全
9.5.1 Windows操作系统安全
9.5.2 Web服务器的安全
9.6 可信计算
9.6.1 可信计算概念
9.6.2 可信计算机系统
9.6.3 可信软件栈
9.6.4 可信网络连接
9.6.5 可信计算的基本特征
习题
第10章 网络安全工程应用
10.1 网络安全工程概述
10.1.1 网络安全工程的基本概念
10.1.2 信息系统的开发方法
10.1.3 系统集成方法
10.1.4 网络安全工程设计的一般步骤
10.2 网络安全需求分析
10.2.1 网络安全工程设计原则
10.2.2 网络系统的安全需求调查和分析
10.2.3 网络安全信息系统可行性研究报告
10.3 企业网络安全工程总体方案设计
10.3.1 企业网络的应用目标和安全需求
10.3.2 企业网络信息系统的风险
10.3.3 企业信息安全解决方案
10.4 电子政务系统的安全工程设计
10.4.1 电子政务系统的安全方案
10.4.2 系统分析与设计
10.4.3 系统实施
10.4.4 网络安全管理与维护
10.5 网络安全认证与评估
10.5.1 网络安全测评认证标准
10.5.2 信息安全测评认证体系
习题
参考文献
更新时间:2019-10-25 17:54:39