高级搜索  |  搜索帮助
最近的浏览历史
书  名:计算机网络安全
  • 作  者: 蔡永泉
  • 出版时间: 2006-10-01
  • 出 版 社: 北京航空航天大学出版社
  • 字  数: 358 千字
  • 印  次: 1-1
  • 印  张: 14
  • 开  本: 16开
  • ISBN: 7-81077-921-4
  • 装  帧: 平装
  • 定  价:¥21.00
电子书价:¥14.70 折扣:70折 节省:¥6.30 vip价:¥14.70 电子书大小:2.53M
共有商品评论0条 查看评论摘要
内容简介
  本书是作者在多年的教学和科研实践基础上撰写的。主要包括: 计算机网络安全体系结构、对称加密体系和不对称加密体系、数字签名、报文完整性鉴别、密钥管理、身份认证、访问控制、虚拟专用网技术、网络入侵与安全检测、可信计算、计算机病毒及防范。特点是概念准确、论述严谨、内容完整;在既重视基本理论,又注重基本实践上,还力图反映一些最新知识。它可以帮助读者系统地了解网络安全基本理论和应用知识。本书可作为高等院校高年级本科生和研究生网络安全和密码学教材,也可供相关技术人员参考。
前言
   随着计算机网络的广泛使用,人们对网络的依赖越来越大,但是如何在开放的互联网络中得心应手去做自己想做的工作,即如何在一个开放的计算机网络环境中构造一个适合自己的环境,这就是计算机网络安全所要解决的问题。计算机网络安全涉及到理论与技术两方面内容。本书始终把握住这两方面内容,让读者通过本书的学习,能够掌握其理论及方法,并得到应用。本书整体结构安排如下。第1章概述,介绍计算机网络面临的威胁,ISO网络安全体系结构和计算机网络存在安全漏洞及其有关概念。

第2章数论初步,包括素数、同余或按模计算、一次同余方程、欧拉定理、孙子定理等一些与本书有关算法。

第3章信息加密技术,介绍对称和不对称加密算法。其中包括DES加密算法、IDEA加密算法、RSA加密算法、ALGMA加密算法以及ECC加密算法。

第4章报文完整性鉴别,首先介绍报文完整性鉴别的基本原理及方法,最后介绍与报文完整性鉴别有关的单向函数。

第5章数字签名,首先介绍数字签名原理及其算法,然后介绍多重签名和盲签名算法。

第6章密钥管理,包括基于阈值的密钥分割管理、基于几何特性密钥管理和具有等级密钥管理。

第7章身份验证,首先介绍验证的基本原理及其方法,最后介绍Needhanm方法、Kerberos标准和CCITT X.509标准。

第8章访问控制,包括隔离法、矩阵法以及防火墙的基本原理及实现。

第9章虚拟专用网技术,主要介绍虚拟专用网的构成和虚拟专用网的协议。

第10章网络入侵与安全检测,首先介绍入侵的原理及其方法,最后介绍对其入侵的检测方法。

第11章计算机病毒及防范,包括计算机病毒定义、计算机病毒分类、计算机病毒的机制、计算机病毒检测方法、计算机病毒的防范。

第12章可信计算初步,主要包括可信计算原理、可信计算机系统结构、可信计算硬件系统、可行计算软件系统。本书是在多次给计算机专业和信息安全专业的高年级本科生和研究生的讲课过程中形成的,所以可作为高等院校计算机专业及其相关专业的高年级本科生和研究生教材和参考用书,也可以作为从事计算机网络安全工程技术人员的参考书籍。在编写过程中不可避免出现这样、那样的错误,敬请读者指正。


作者
2006年8月
目录
第1章 综述1
1.1 概述1
1.2 计算机网络安全的基本概念1
1.2.1 信息系统中安全性的作用1
1.2.2 计算机网络信息的构成2
1.2.3 端系统的安全设计3
1.2.4 端系统的安全管理系统概念模型3
1.3 计算机网络的安全体系4
1.3.1 计算机网络所面临的威胁4
1.3.2 安全服务5
1.3.3 安全机制6
1.3.4 安全服务与安全机制的关系7
1.3.5 安全服务在七层参考模型中的配置8
1.3.6 安全政策与安全管理9
1.3.7 安全系统的层次结构10
1.3.8 安全漏洞10
习题及思考题11
第2章 数论初步12
2.1 素数12
2.2 同余或按模计算13
2.3 一次同余方程16
2.4 二次剩余22
2.5 常用算法24
2.5.1 Euclid24
2.5.2 扩展的Euclid25
2.5.3 快速指数算法25
2.5.4 求(mod m)的逆元算法26
2.5.5 Pollard 整数分解算法26
2.5.6 素数判定方法26
2.5.7 大数模幂乘快速算法27
习题28
第3章 信息加密技术30
3.1 概述30
3.1.1 基本术语30
3.1.2 基本密码通信系统31
3.1.3 不同的密码体制31
3.2 最基本的加密算法32
3. 2.1 传统加密算法32
3.2.2 数学方法33
3.3 对称加密算法34
3.3.1 数据加密标准DES34
3.3.2 IDEA加密算法42
3.3.3 对称加密算法中的其它算法简介50
3.4 不对称加密算法51
3.4.1 概述51
3.4.2 指数加密算法52
3.4.3 椭圆曲线(EC)加密算法56
习题65
第4章 报文完整性鉴别67
4.1 概述67
4.2 报文的完整性鉴别67
4.2.1 利用加密方法实现鉴别及存在的问题67
4.2.2 鉴别信息追加方法68
4.2.3 对完整性鉴别中追加信息的安全性要求71
4.3 报文鉴别标准72
4.3.1 FIPS标准72
4.3.2 MD573
4.3.3 HMAC77
习题79
第5章 数字签名80
5.1 概述80
5.2 数字签名过程80
5.3 基本数字签名算法81
5.3.1 基于RSA的数字签名81
5.3.2 基于离散(DL)对数的数字签名82
5.3.3 基于椭圆曲线的数字签名82
5.3.4 数字签名标准DSS83
5.4 盲签名85
5.4.1 基本原理85
5.4.2 完全盲签名协议85
5.4.3 半盲签名协议86
5.4.4 盲签名算法86
5.5 群数字签名87
5.5.1 基于RSA密钥分割技术的群数字签名87
5.5.2 基于RSA密钥非分割技术的群数字签名88
5.6 多重数字签名89
5.6.1 可信赖中心的操作89
5.6.2 签名者操作89
习题92
第6章 密钥管理93
6.1 概述93
6.2 阈值法93
6.2.1 基本原理93
6.2.2 内插值方法93
6.2.3 基于RSA方法96
6.2.4 基于圆特性的方法96
6.3 具有等级性保管方法102
6.4 具有真实性树的管理方法105
6.5 密钥的集中管理106
习题107
第7章 身份验证108
7.1 概述108
7.2 相互验证108
7.2.1 基于秘密密钥加密的验证109
7.2.2 基于公开密钥加密的验证111
7.3 单方向验证113
7.3.1 基于秘密密钥加密的验证113
7.3.2 基于公开密钥加密的验证113
7.4 验证标准114
7.4.1 Needhamschroeder协议114
7.4.2 Kerberos 协议115
7.4.3 X.509验证服务121
7.4.4 OTP(One Time Password Authentication)一次性口令验证标准126
7.4.5 群鉴别127
习题128
第8章 访问控制129
8.1 概述129
8.2 基于主机的访问控制130
8.2.1 隔离法130
8.2.2 访问控制矩阵130
8.2.3 钥锁访问控制131
8.2.4 动态钥锁访问控制133
8.3 防火墙技术133
8.3.1 基本构成133
8.3.2 防火墙的类别135
8.3.3 报文过滤防火墙135
8.3.4 代理防火墙 144
习题146
第9章 虚拟专用网(VPN)技术147
9.1 概述147
9.1.1 虚拟专用网的定义147
9.1.2 虚拟专用网的类型148
9.1.3 虚拟专用网的优点150
9.2 虚拟专用网(VPN)的工作原理151
9.3 虚拟专用网(VPN)设计的原则151
9.3.1 安全性151
9.3.2 网络优化152
9.3.3 虚拟专用网的管理152
9.4 虚拟专用网的有关协议153
9.4.1 二层隧道协议153
9.4.2 GRE协议154
9.4.3 IPSec协议155
9.4.4 SOCKS V5协议156
9.5 虚拟专用网的相关技术157
9.5.1 密钥交换技术157
9.5.2 防火墙技术157
9.5.3 QOS158
9.5.4 配置管理159
9.6 虚拟专用网的解决方案160
9.6.1 远程虚拟专用网(Access VPN)160
9.6.2 企业内部虚拟专用网(Intranet VPN)161
9.6.3 企业扩展虚拟专用(Extranet VPN)161
9.6.4 结合防火墙的VPN解决方案162
习题163
第10章 网络入侵与安全检测164
10.1 概述164
10.2 网络入侵步骤164
10.2.1 对目标信息的获取164
10.2.2 进入方式166
10.2.3 攻击的目标168
10.2.4 网络入侵的发展趋势175
10.3 入侵检测176
10.3.1 入侵检测技术概述176
10.3.2 入侵监测系统178
10.3.3 入侵检测系统的工作过程182
10.3.4 入侵检测系统的弱点和局限183
10.3.5 入侵检测技术发展趋势183
10.3.6 入侵检测产品及应用185
习题189
第11章 计算机病毒及防范190
11.1 计算机病毒定义190
11.2 计算机病毒的分类191
11.2.1 按破坏的对象分类191
11.2.2 按照依附的方式分类191
11.2.3 按照环境进行分类191
11.2.4 按照操作系统类型进行分类192
11.2.5 按传染方式进行分类192
11.2.6 按破坏情况分类193
11.3 计算机病毒的机制193
11.4 计算机病毒检测方法194
11.4.1 比较法194
11.4.2 加总对比法194
11.4.3 搜索法194
11.4.4 分析法195
11.5 计算机病毒的防范 196
11.5.1 单机的防范196
11.5.2 简单对等网络的防范198
11.5.3 Windows NT网络的防范199
11.5.4 NetWare网络的防毒200
11.5.5 Unix/Linux网络的防范201
11.5.6 大型复杂企业网络病毒的防范201
11.6 典型病毒的特点及清除202
11.6.1 QQ特洛伊木马病毒202
11.6.2 黑木马病毒202
习题203
第12章 可信计算初步204
12.1 概述204
12.2 可信计算组(TCG)结构205
12.3 TCG在PC机上的实现205
12.3.1 启动过程205
12.3.2 数字版权管理206
12.3.3 操作系统安全问题206
12.3.4 受保护存储207
12.3.5 加密存储207
12.3.6 远程证明与隐私保护207
12.4 可信计算平台模块(TPM)208
12.5 软件系统209
12.6 可信计算软件系统环境210
12.6.1 命令规则210
12.6.2 缩写词211
习题211
参考文献212
Copyright(C)清华大学出版社有限公司,All Rights Reserved 京ICP备10035462号 联系我们