内容介绍
用户评论
全部咨询
本书为复旦大学研究生教学用书,书中全面介绍网络信息安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,并介绍了国际和国内对网络安全的评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体系、公钥密码体制以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、E-mail安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,内容基本涵盖目前主要的安全技术。在每章后面给出了习题作为巩固知识之用,还给出了大量的参考文献。
本书可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。
目录
- 第一部分 网络安全概述
第1章 TCP/IP概述
1.1 Internet 起源、现状及未来
1.2 TCP/IP协议体系
1.3 IP协议和TCP协议
1.4 其他应用协议简介
1.5 小结
习题
参考文献
第2章 安全问题概述
2.1 常见的安全威胁与攻击
2.2 安全问题根源
2.3 网络信息安全的内涵
2.4 小结
习题
参考文献
第二部分 安全框架与评估标准
第3章 安全体系结构与模型
3.1 ISO/OSI安全体系结构
3.2 动态的自适应网络安全模型
3.3 五层网络安全体系
3.4 六层网络安全体系
3.5 基于六层网络安全体系的网络安全解决方案
3.6 小结
习题
参考文献
第4章 安全等级与标准
4.1 国际安全评价标准
4.2 我国计算机安全等级划分与相关标准
4.3 小结
习题
参考文献
第三部分 密码学理论
第5章 密码学概述
5.1 密码学的起源、发展和应用
5.2 密码学基础
5.3 传统密码技术
5.4 流密码与分组密码
5.5 小结
习题
参考文献
第6章 对称密码体系
6.1 对称密码体系的原理
6.2 DES
6.3 IDEA等其他算法介绍
6.4 AES简介
6.5 小结
习题
参考文献
第7章 公钥密码体制
7.1 公钥密码体制的设计原理
7.2 RSA
7.3 椭圆曲线密码算法
7.4 小结
习题
参考文献
第8章 密钥分配与管理
8.1 密钥分配方案
8.2 密钥的管理
8.3 小结
习题
参考文献
第9章 报文鉴别与散列函数
9.1 报文鉴别码
9.2 散列函数
9.3 常见的散列算法
9.4 小结
习题
参考文献
第10章 数字签名与鉴别协议
10.1 数字签名原理
10.2 鉴别协议
10.3 数字签名标准
10.4 小结
习题
参考文献
第11章 信息隐藏技术
11.1 信息隐藏技术原理
11.2 数据隐写术
11.3 数字水印
11.4 小结
习题
参考文献
第四部分 安全技术与产品
第12章 身份认证
12.1 原理
12.2 单机状态下的身份认证
12.3 网络环境下的身份认证
12.4 Windows NT安全子系统
12.5 小结
习题
参考文献
第13章 授权与访问控制
12.1 概念原理
13.2 常用的实现方法
13.3 访问控制策略
13.4 实例:Windows NT提供的安全访问控制手段
13.5 小结
习题
参考文献
第14章 PKI/PMI技术
14.1 理论基础
14.2 PKI的组成
14.3 PKI的功能和要求
14.4 PKI相关协议
14.5 PKI的产品、应用现状和前景
14.6 PMI
习题
参考文献
第15章 IP的安全
15.1 IP安全概述
15.2 IP安全体系结构
15.3 实例:Windows 2000对于IPSec的支持
15.4 小结
习题
参考文献
第16章 电子邮件的安全
16.1 电子邮件安全概述
16.2 PGP
16.3 S/MIME
16.4 垃圾邮件
16.5 实例:PGP软件的使用
16.6 小结
习题
参考文献
第17章 Web与电子商务的安全
17.1 Web与电子商务的安全分析
17.2 Web安全防护技术
17.3 SSL
17.4 电子商务的安全
17.5 主页防修改技术
17.6 小结
习题
参考文献
第18章 防火墙技术
18.1 防火墙的基本概念
18.2 防火墙的类型
18.3 防火墙的体系结构
18.4 防火墙的基本技术与附加功能
18.5 防火墙技术的几个新方向
18.6 常见的防火墙产品
18.7 小结
习题
参考文献
第19章 VPN技术
19.1 VPN的基本原理
19.2 VPN的应用领域
19.3 VPN的关键安全技术
19.4 VPN 的实现方法
19.5 VPN 产品与解决方案
19.6 小结
习题
参考文献
第20章 安全扫描技术
20.1 常见黑客攻击过程
20.2 安全扫描技术分类
20.3 安全扫描系统的设计
20.4 安全扫描技术的发展趋势
20.5 常见安全扫描工具与产品介绍
20.6 小结
习题
参考文献
第21章 入侵检测与安全审计
21.1 入侵检测系统概览
21.2 入侵检测系统的分类
21.3 入侵检测系统的系统结构
21.4 入侵检测系统的分析方法
21.5 入侵检测的发展方向
21.6 典型入侵检测系统简介
21.7 现代安全审计技术
21.8 小结
习题
参考文献
第22章 网络病毒防范
22.1 病毒的发展史
22.2 病毒的原理与检测技术
22.3 病毒防范技术措施
22.4 病毒防范产品介绍
22.5 小结
习题
参考文献
第23章 系统增强技术
23.1 操作系统安全增强
23.2 特定应用服务安全增强
23.3 小结
习题
参考文献
第24章 安全应急响应
24.1 概述
24.2 建立安全应急响应
24.3 应急响应的运作
24.4 小结
习题
参考文献
第25章 网络信息过滤技术
25.1 内容阻塞
25.2 内容定级和自我鉴定
25.3 其他一些客户端封锁软件
25.4 小结
习题
参考文献
第26章 安全管理技术
26.1 传统的网络管理技术及其发展
26.2 安全管理的必要性
26.3 基于ESM理念的安全管理机制
26.4 安全管理体系实现的功能
26.5 安全管理系统同常见安全技术或产品的关系
26.6 小结
习题
参考文献