网络安全原理与应用

网络安全原理与应用
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 科学出版社
2003-05
版次: 1
ISBN: 9787030114501
定价: 42.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 418页
字数: 620千字
正文语种: 简体中文
23人买过
  • 《21世纪复旦大学研究生教学用书:网络安全原理与应用》为复旦大学研究生教学用书,书中全面介绍网络信息安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,并介绍了国际和国内对网络安全的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、E-mail安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,内容基本涵盖目前主要的安全技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。《21世纪复旦大学研究生教学用书:网络安全原理与应用》可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。 第1章TCP/IP概述
    1.1Internet起源、现状及未来
    1.2TCP/IP协议体系
    1.3IP协议和TCP协议
    1.4其他应用协议简介
    1.5小结
    习题
    参考文献

    第2章安全问题概述
    2.1常见的安全威胁与攻击
    2.2安全问题根源
    2.3网络信息安全的内涵
    2.4小结
    习题
    参考文献
    第二部分安全框架与评估标准

    第3章安全体系结构与模型
    3.1ISO/OSI安全体系结构
    3.2动态的自适应网络安全模型
    3.3五层网络安全体系
    3.4六层网络安全体系
    3.5基于六层网络安全体系的网络安全解决方案
    3.6小结
    习题
    参考文献

    第4章安全等级与标准
    4.1国际安全评价标准
    4.2我国计算机安全等级划分与相关标准
    4.3小结
    习题
    参考文献
    第三部分密码学理论

    第5章密码学概述
    5.1密码学的起源、发展和应用
    5.2密码学基础
    5.3传统密码技术
    5.4流密码与分组密码
    5.5小结
    习题
    参考文献

    第6章对称密码体系
    6.1对称密码体系的原理
    6.2DES
    6.3IDEA等其他算法介绍
    6.4AES简介
    6.5小结
    习题
    参考文献

    第7章公钥密码体制
    7.1公钥密码体制的设计原理
    7.2RSA
    7.3椭圆曲线密码算法
    7.4小结
    习题
    参考文献

    第8章密钥分配与管理
    8.1密钥分配方案
    8.2密钥的管理
    8.3小结
    习题
    参考文献

    第9章报文鉴别与散列函数
    9.1报文鉴别码
    9.2散列函数
    9.3常见的散列算法
    9.4小结
    习题
    参考文献

    第10章数字签名与鉴别协议
    10.1数字签名原理
    10.2鉴别协议
    10.3数字签名标准
    10.4小结
    习题
    参考文献

    第11章信息隐藏技术
    11.1信息隐藏技术原理
    11.2数据隐写术
    11.3数字水印
    11.4小结
    习题
    参考文献
    第四部分安全技术与产品

    第12章身份认证
    12.1原理
    12.2单机状态下的身份认证
    12.3网络环境下的身份认证
    12.4WindowsNT安全子系统
    12.5小结
    习题
    参考文献

    第13章授权与访问控制
    12.1概念原理
    13.2常用的实现方法
    13.3访问控制策略
    13.4实例:WindowsNT提供的安全访问控制手段
    13.5小结
    习题
    参考文献

    第14章PKI/PMI技术
    14.1理论基础
    14.2PKI的组成
    14.3PKI的功能和要求
    14.4PKI相关协议
    14.5PKI的产品、应用现状和前景
    14.6PMI
    习题
    参考文献

    第15章IP的安全
    15.1IP安全概述
    15.2IP安全体系结构
    15.3实例:Windows2000对于IPSec的支持
    15.4小结
    习题
    参考文献

    第16章电子邮件的安全
    16.1电子邮件安全概述
    16.2PGP
    16.3S/MIME
    16.4垃圾邮件
    16.5实例:PGP软件的使用
    16.6小结
    习题
    参考文献

    第17章Web与电子商务的安全
    17.1Web与电子商务的安全分析
    17.2Web安全防护技术
    17.3SSL
    17.4电子商务的安全
    17.5主页防修改技术
    17.6小结
    习题
    参考文献

    第18章防火墙技术
    18.1防火墙的基本概念
    18.2防火墙的类型
    18.3防火墙的体系结构
    18.4防火墙的基本技术与附加功能
    18.5防火墙技术的几个新方向
    18.6常见的防火墙产品
    18.7小结
    习题
    参考文献

    第19章VPN技术
    19.1VPN的基本原理
    19.2VPN的应用领域
    19.3VPN的关键安全技术
    19.4VPN的实现方法
    19.5VPN产品与解决方案
    19.6小结
    习题
    参考文献

    第20章安全扫描技术
    20.1常见黑客攻击过程
    20.2安全扫描技术分类
    20.3安全扫描系统的设计
    20.4安全扫描技术的发展趋势
    20.5常见安全扫描工具与产品介绍
    20.6小结
    习题
    参考文献

    第21章入侵检测与安全审计
    21.1入侵检测系统概览
    21.2入侵检测系统的分类
    21.3入侵检测系统的系统结构
    21.4入侵检测系统的分析方法
    21.5入侵检测的发展方向
    21.6典型入侵检测系统简介
    21.7现代安全审计技术
    21.8小结
    习题
    参考文献

    第22章网络病毒防范
    22.1病毒的发展史
    22.2病毒的原理与检测技术
    22.3病毒防范技术措施
    22.4病毒防范产品介绍
    22.5小结
    习题
    参考文献

    第23章系统增强技术
    23.1操作系统安全增强
    23.2特定应用服务安全增强
    23.3小结
    习题
    参考文献

    第24章安全应急响应
    24.1概述
    24.2建立安全应急响应
    24.3应急响应的运作
    24.4小结
    习题
    参考文献

    第25章网络信息过滤技术
    25.1内容阻塞
    25.2内容定级和自我鉴定
    25.3其他一些客户端封锁软件
    25.4小结
    习题
    参考文献

    第26章安全管理技术
    26.1传统的网络管理技术及其发展
    26.2安全管理的必要性
    26.3基于ESM理念的安全管理机制
    26.4安全管理体系实现的功能
    26.5安全管理系统同常见安全技术或产品的关系
    26.6小结
    习题
    参考文献
  • 内容简介:
    《21世纪复旦大学研究生教学用书:网络安全原理与应用》为复旦大学研究生教学用书,书中全面介绍网络信息安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,并介绍了国际和国内对网络安全的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、E-mail安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,内容基本涵盖目前主要的安全技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。《21世纪复旦大学研究生教学用书:网络安全原理与应用》可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。
  • 目录:
    第1章TCP/IP概述
    1.1Internet起源、现状及未来
    1.2TCP/IP协议体系
    1.3IP协议和TCP协议
    1.4其他应用协议简介
    1.5小结
    习题
    参考文献

    第2章安全问题概述
    2.1常见的安全威胁与攻击
    2.2安全问题根源
    2.3网络信息安全的内涵
    2.4小结
    习题
    参考文献
    第二部分安全框架与评估标准

    第3章安全体系结构与模型
    3.1ISO/OSI安全体系结构
    3.2动态的自适应网络安全模型
    3.3五层网络安全体系
    3.4六层网络安全体系
    3.5基于六层网络安全体系的网络安全解决方案
    3.6小结
    习题
    参考文献

    第4章安全等级与标准
    4.1国际安全评价标准
    4.2我国计算机安全等级划分与相关标准
    4.3小结
    习题
    参考文献
    第三部分密码学理论

    第5章密码学概述
    5.1密码学的起源、发展和应用
    5.2密码学基础
    5.3传统密码技术
    5.4流密码与分组密码
    5.5小结
    习题
    参考文献

    第6章对称密码体系
    6.1对称密码体系的原理
    6.2DES
    6.3IDEA等其他算法介绍
    6.4AES简介
    6.5小结
    习题
    参考文献

    第7章公钥密码体制
    7.1公钥密码体制的设计原理
    7.2RSA
    7.3椭圆曲线密码算法
    7.4小结
    习题
    参考文献

    第8章密钥分配与管理
    8.1密钥分配方案
    8.2密钥的管理
    8.3小结
    习题
    参考文献

    第9章报文鉴别与散列函数
    9.1报文鉴别码
    9.2散列函数
    9.3常见的散列算法
    9.4小结
    习题
    参考文献

    第10章数字签名与鉴别协议
    10.1数字签名原理
    10.2鉴别协议
    10.3数字签名标准
    10.4小结
    习题
    参考文献

    第11章信息隐藏技术
    11.1信息隐藏技术原理
    11.2数据隐写术
    11.3数字水印
    11.4小结
    习题
    参考文献
    第四部分安全技术与产品

    第12章身份认证
    12.1原理
    12.2单机状态下的身份认证
    12.3网络环境下的身份认证
    12.4WindowsNT安全子系统
    12.5小结
    习题
    参考文献

    第13章授权与访问控制
    12.1概念原理
    13.2常用的实现方法
    13.3访问控制策略
    13.4实例:WindowsNT提供的安全访问控制手段
    13.5小结
    习题
    参考文献

    第14章PKI/PMI技术
    14.1理论基础
    14.2PKI的组成
    14.3PKI的功能和要求
    14.4PKI相关协议
    14.5PKI的产品、应用现状和前景
    14.6PMI
    习题
    参考文献

    第15章IP的安全
    15.1IP安全概述
    15.2IP安全体系结构
    15.3实例:Windows2000对于IPSec的支持
    15.4小结
    习题
    参考文献

    第16章电子邮件的安全
    16.1电子邮件安全概述
    16.2PGP
    16.3S/MIME
    16.4垃圾邮件
    16.5实例:PGP软件的使用
    16.6小结
    习题
    参考文献

    第17章Web与电子商务的安全
    17.1Web与电子商务的安全分析
    17.2Web安全防护技术
    17.3SSL
    17.4电子商务的安全
    17.5主页防修改技术
    17.6小结
    习题
    参考文献

    第18章防火墙技术
    18.1防火墙的基本概念
    18.2防火墙的类型
    18.3防火墙的体系结构
    18.4防火墙的基本技术与附加功能
    18.5防火墙技术的几个新方向
    18.6常见的防火墙产品
    18.7小结
    习题
    参考文献

    第19章VPN技术
    19.1VPN的基本原理
    19.2VPN的应用领域
    19.3VPN的关键安全技术
    19.4VPN的实现方法
    19.5VPN产品与解决方案
    19.6小结
    习题
    参考文献

    第20章安全扫描技术
    20.1常见黑客攻击过程
    20.2安全扫描技术分类
    20.3安全扫描系统的设计
    20.4安全扫描技术的发展趋势
    20.5常见安全扫描工具与产品介绍
    20.6小结
    习题
    参考文献

    第21章入侵检测与安全审计
    21.1入侵检测系统概览
    21.2入侵检测系统的分类
    21.3入侵检测系统的系统结构
    21.4入侵检测系统的分析方法
    21.5入侵检测的发展方向
    21.6典型入侵检测系统简介
    21.7现代安全审计技术
    21.8小结
    习题
    参考文献

    第22章网络病毒防范
    22.1病毒的发展史
    22.2病毒的原理与检测技术
    22.3病毒防范技术措施
    22.4病毒防范产品介绍
    22.5小结
    习题
    参考文献

    第23章系统增强技术
    23.1操作系统安全增强
    23.2特定应用服务安全增强
    23.3小结
    习题
    参考文献

    第24章安全应急响应
    24.1概述
    24.2建立安全应急响应
    24.3应急响应的运作
    24.4小结
    习题
    参考文献

    第25章网络信息过滤技术
    25.1内容阻塞
    25.2内容定级和自我鉴定
    25.3其他一些客户端封锁软件
    25.4小结
    习题
    参考文献

    第26章安全管理技术
    26.1传统的网络管理技术及其发展
    26.2安全管理的必要性
    26.3基于ESM理念的安全管理机制
    26.4安全管理体系实现的功能
    26.5安全管理系统同常见安全技术或产品的关系
    26.6小结
    习题
    参考文献
查看详情
12
相关图书 / 更多