计算机网络安全

计算机网络安全

黄河, 编著

出版社:清华大学出版社

年代:2008

定价:50.0

书籍简介:

本书以TCP/IP网络安全协议为核心,全面、系统地论述计算机网络安全的协议、技术与应用等问题。

书籍目录:

第一部分 网络安全基础

第1章 网络安全概述

1.1 网络安全的概念及目标

1.2 网络安全现状

1.3 ISO/OSI网络安全体系

1.3.1 安全策略

1.3.2 安全服务

1.3.3 安全机制

1.3.4 安全管理

1.4 典型网络安全模型

1.4.1 动态自适应网络模型

1.4.2 APPDRR模型

1.4.3 分层的网络安全解决方案

1.5 网络安全评估规范

1.5.1 可信计算机系统评估准则

1.5.2 通用准则

1.5.3 信息安全保障技术框架

1.5.4 计算机信息系统安全保护等级划分准则

本章实验

思考题

第2章 密码学基础/

2.1 密码学概述

2.1.1 密码算法和密钥

2.1.2 密码算法分类

2.1.3 密码分析与计算复杂性

2.2 对称密钥算法

2.2.1 DES

2.2.2 3DES

2.2.3 其他对称密钥算法

2.3 公钥算法

2.3.1 RSA

2.3.2 Diffie-Hellman

2.4 哈希算法

2.4.1 MD5

2.4.2 SHA

2.5 密码协议

本章实验

思考题

第3章 数字认证技术/

3.1 认证技术概述

3.1.1 报文鉴别

3.1.2 身份鉴别

3.2 密码鉴别

3.2.1 密码与密码攻击

3.2.2 验证码

3.2.3 一次一密密码

3.2.4 基于挑战/应答的鉴别

3.3 基于密钥的鉴别

3.3.1 基于对称密钥的鉴别

3.3.2 基于非对称密钥的鉴别

3.3.3 基于第三方的鉴别

3.4 数字签名

3.5 认证技术的应用

3.5.1 PPP中的认证

3.5.2 AAA协议及其应用

3.5.3 Kerberos鉴别

3.5.4 S/KEY一次性密码鉴别

本章实验

思考题

第4章 公钥基础设施

4.1 PKI概述

4.2 PKI技术发展及应用现状

4.3 PKI体系结构——PKIX模型

4.4 X.5 09证书

4.5 PKI信任模型

4.6 密钥和证书的生命周期

4.6.1 密钥/证书生命周期管理

4.6.2 密钥生命周期

4.6.3 证书生命周期

4.7 PKI相关标准

4.8 成熟PKI系统简介

4.8.1 商业应用

4.8.2 政府应用

4.9 PKI实施与应用案例

4.9.1 小型PKI和CA设计案例

4.9.2 大型PKI系统设计案例

4.9.3 PKI应用简介

本章实验

思考题

第二部分 TCP/IP网络安全协议

第5章 网络层安全协议

5.1 IPSec概述

5.2 IPSec体系结构

5.3 Ipsec的操作模式

5.4 安全策略与安全协议

5.5 密钥交换协议

5.5.1 ISAKMP

5.5.2 IKE

5.5.3 IKE在IPSec中的应用

5.6 验证头AH

5.6.1 AH报文格式

5.6.2 AH操作模式

5.6.3 AH协议处理过程

5.7 封装安全载荷ESP

5.7.1 ESP报文格式

5.7.2 ESP操作模式

5.7.3 ESP协议处理及AH嵌套

5.8 IPSec的应用

本章实验

思考题

第6章 传输层安全协议

6.1 SSL协议

6.1.1 SSL概述

6.1.2 SSL连接与会话

6.1.3 SSL握手协议

6.1.4 SSL记录集协议

6.1.5 SSL密码计算

6.1.6 SSL协议的应用

6.2 SSH协议

6.2.1 SSH概述

6.2.2 SSH协议体系结构

6.2.3 SSH协议分析

6.2.4 SSH协议的通信过程

6.2.5 SSH协议的应用

6.3 SOCKS协议

6.3.1 SOCKS协议概述

6.3.2 SOCKS协议通信过程

本章实验

思考题

第7章 应用层安全协议

7.1 Internet的应用层安全隐患

7.2 WWW安全

7.2.1 WWW安全保障体系

7.2.2 HTTP安全协议

7.3 电子邮件安全协议

7.3.1 电子邮件及其安全性概述

7.3.2 S/MIME

7.3.3 PGP

7.3.4 垃圾邮件防御技术介绍

7.4 DNS安全协议

7.4.1 DNS脆弱性分析

7.4.2 DNS安全防护策略

7.4.3 DNSSEC协议概述

7.4.4 DNSSEC密钥管理

7.4.5 DNSSEC签名验证及公钥信任机制

7.4.6 TSIG和TKEY

7.5 SNMP安全协议

7.5.1 SNMP及其安全性概述

7.5.2 SNMPv3的体系结构

7.5.3 SNMPv3安全服务的实现

本章实验

思考题

第三部分 网络安全技术与应用

第8章 企业级安全技术

8.1 虚拟专用网

8.1.1 VPN概述

8.1.2 VPN分类

8.1.3 PPTP

8.1.4 L2F/L2TP

8.1.5 MPLSVPN

8.1.6 VPN实施示例

8.2 访问控制与安全审计

8.2.1 访问控制策略

8.2.2 访问控制实施模型

8.2.3 访问控制实施策略

8.2.4 访问控制语言

8.2.5 安全审计

8.3 防火墙技术

8.3.1 防火墙概述

8.3.2 防火墙分类

8.3.3 防火墙相关技术

8.3.4 防火墙应用模式

8.4 入侵检测系统

8.4.1 入侵检测概述

8.4.2 入侵检测系统的分类

8.4.3 入侵检测系统模型

8.4.4 分布式入侵检测系统

8.4.5 SNORT入侵检测系统

8.4.6 入侵检测的发展趋势

本章实验

思考题

第9章 无线网络及移动IP安全

9.1 无线网络安全概述

9.1.1 无线网络及其分类

9.1.2 无线网络安全性分析

9.2 常用无线局域网安全技术

9.2.1 传统安全措施

9.2.2 增强安全机制

9.3 802.1 1X认证机制

9.3.1 802.1 x框架结构

9.3.2 802.1 x安全性分析

9.3.3 高层认证协议

9.3.4 802.1 x协议技术特点

9.4 WAPI

9.4.1 WAPI的工作原理

9.4.2 WAPI的特点

9.5 移动IP安全概述

9.5.1 移动IP概述

9.5.2 移动IP的工作原理

9.5.3 移动IP面临的安全威胁及对策

9.6 移动IP安全机制

9.6.1 基于AAA的移动IP认证机制

9.6.2 基于公钥的移动IP安全构架

9.6.3 移动IPSec方案

9.6.4 穿越防火墙的IP移动方案

思考题

第10章 WebService与网格安全

10.1 WebService及其安全性概述

10.1.1 WebService简介

10.1.2 WebService的安全性需求

10.2 WebService安全技术概述

10.2.1 XML签名

10.2.2 XML加密

10.2.3 Soap消息安全保护

10.3 WS-Security

10.3.1 WS-Security消息模型

10.3.2 WS-Security基本语法要素

10.3.3 WS-Security安全令牌信任机制

10.4 网格及其安全性概述

10.4.1 网格体系结构及其特性

10.4.2 网格环境中的安全挑战

10.4.3 网格的安全性需求及其安全架构

10.5 网格安全基础设施

10.5.1 GSI概述

10.5.2 GSI关键技术

思考题

参考文献

内容摘要:

本书以TCP/IP网络安全协议为核心,全面、系统地论述计算机网络安全的协议、技术与应用等问题。全书共分为三个部分: 网络安全基础部分,包括网络安全概述、密码学基础、数字认证技术和公钥基础设施等; 网络安全协议部分,分层描述计算机网络各层的安全协议及其应用,包括网络层的IPSec,传输层的SSL/TLS,应用层的S/MIME、PGP、SSH、DNSSEC、TSIG、SNMPv3等; 网络安全技术与应用部分,详细讲解防火墙、VPN、访问控制、入侵检测、系统审计等较为成熟的网络安全技术,同时还介绍了移动IP安全、无线网络安全、Web Service安全等网络安全新技术。本书可作为通信、计算机等相关专业的大学本科生和研究生教材,也可作为从事计算机网络与信息安全工作的工程技术人员和广大爱好者的参考书。

编辑推荐:

软件质量保证、测试与评价;软件需求工程;软件工程过程;计算机网络安全——协议、技术与应用;信息系统分析现设计。

书籍规格:

书籍详细信息
书名计算机网络安全站内查询相似图书
9787302180579
如需购买下载《计算机网络安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)50.0语种简体中文
尺寸26装帧平装
页数 401 印数 3000

书籍信息归属:

计算机网络安全是清华大学出版社于2008.06出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-研究生-教材 的书籍。