目录
- 前言
第一篇 互联网安全
1 计算机网络安全:基本背景和当前热点
1.1 网络安全中的一些术语
1.2 ISO/OSI网络参考模型
1.3 网络安全攻击
1.4 网络安全的机制和控制:本书概要和结构
参考文献
2 安全路由
2.1 引言
2.2 网络技术
2.3 网络攻击
2.4 技术现状
2.5 结论和研究热点
致谢
参考文献
3 防火墙设计概述
3.1 引言
3.2 防火墙分类
3.3 防火墙部署与管理
3.4 结论
参考文献
4 虚拟专用网的安全
4.1 引言
4.2 VPN概述
4.3 VPN的优点
4.4 VPN的术语
4.5 VPN的分类
4.6 IPSec
4.7 VPN的研究现状
4.8 结论
参考文献
5 IPSec
5.1 引言
5.2 IPSec的体系结构及组成
5.3 IPSec的优点及应用
5.4 结论
参考文献
6 网络入侵检测系统
6.1 引言
6.2 背景
6.3 现代NIDS系统
6.4 研究现状及发展趋势
6.5 结论
参考文献
7 入侵检测与入侵防御
7.1 引言
7.2 检测与防御
7.3 入侵防御系统:下一代的IDS
7.4 系统体系结构
7.5 IPS部署
7.6 IPS的优势
7.7 对IPS的要求:需要什么样的IPS
7.8 结论
参考文献
8 拒绝服务攻击
8.1 引言
8.2 DoS攻击
8.3 DDoS攻击
8.4 DDoS防御机制
8.5 结论
参考文献
9 主动网络的安全体系结构
9.1 引言
9.2 主动网络
9.3 SAVE试验平台
9.4 基于主动网络的自适应VPN体系结构
9.5 SAM体系结构
9.6 结论
参考文献
第二篇 安全服务
10 电子服务及应用安全
10.1 引言
10.2 什么是电子服务
10.3 电子服务及应用的安全需求
10.4 未来电子服务安全
参考文献
11 WebService安全
11.1 引言
11.2 WebService技术及标准
11.3 WebService安全标准
11.4 结论
参考文献
12 安全多播
12.1 引言
12.2 IP多播
12.3 应用的安全要求
12.4 多播的安全问题
12.5 数据认证
12.6 数据源认证机制
12.7 组密钥管理
12.8 组管理及安全多播路由
12.9 安全IP多播体系结构
12.10 安全多播的标准化进程
12.11 结论
参考文献
13 VoIP安全
13.1 引言
13.2 VoIP的安全问题
13.3 漏洞测试
13.4 入侵检测系统
13.5 总结
参考文献
14 网格安全
14.1 引言
14.2 网格的安全挑战
14.3 网格安全体系结构
14.4 网格计算环境
14.5 网格网络安全
14.6 结论和展望
参考文献
15 移动代理安全
15.1 引言
15.2 解决方案分类
15.3 移动代理系统的安全机制
参考文献
第三篇 移动通信与安全
16 移动终端安全
16.1 引言
16.2 无线局域网和无线个域网安全
16.3 GSM和3GPP安全
16.4 移动平台的安全
16.5 对移动设备的硬件攻击
16.6 结论
参考文献
17 802.11安全
17.1 引言
17.2 IEEE 802.11介绍
17.3 有线对等加密
17.4 其他的IEEE 802.11安全技术
17.5 无线入侵检测系统
17.6 IEEE 802.11安全实战
17.7 结论
参考文献
18 蓝牙安全
18.1 引言
18.2 蓝牙无线技术
18.3 安全体系结构
18.4 安全漏洞和对策
18.5 蓝牙安全:接下来我们要做什么?
参考文献
19 移动通信网络
19.1 引言
19.2 网络体系结构
19.3 安全体系结构
19.4 研究的热点问题
19.5 结论
参考文献
20 移动自组织网络的安全
20.1 引言
20.2 路由协议
20.3 安全漏洞
20.4 防止对MANETS中的攻击
20.5 移动自组织网络的信任
20.6 在MANET中建立安全路由
20.7 MANET的加密工具
参考文献
21 无线传感器网络
21.1 引言
21.2 传感器设备
21.3 传感器网络安全
21.4 未来的方向
21.5 结论
参考文献
第四篇 信任、匿名和隐私
22 信任
22.1 引言
22.2 什么是信任模型
22.3 信任模型是怎样工作的
22.4 信任可能会在哪里出错
22.5 信任为什么难以定义
22.6 我们学到了什么
参考文献
23 PKI系统
23.1 引言
23.2 密码学的起源
23.3 PKI系统概述
23.4 PKI系统的组成部分
23.5 PKI系统的过程
23.6 PKI系统的现状和未来前景
23.7 总结
参考文献
24 电子通信中的隐私
24.1 引言
24.2 针对第三方的保密性
24.3 保护隐私免受通信参与方的侵犯
24.4 对私人电子空间的侵犯
24.5 在其他要求与隐私之间进行权衡
24.6 隐私的结构
24.7 结论和未来的趋势
参考文献
25 数据内容安全
25.1 引言
25.2 数字内容安全:需求和挑战
25.3 内容保护技术
25.4 应用示例:电子学习内容的电子出版
25.5 结束语
参考文献
附录A 密码学入门:密码学原理及算法简介
A.1 概述
A.2 密码基元
A.3 对称密钥密码体制
A.4 非对称密钥密码体制
A.5 密钥管理
A.6 结论及密码学的其他研究领域
参考文献
附录B 网络安全:当前法律和政策问题概述
B.1 引言
B.2 网络安全已成为法律需求
B.3 网络安全政策概述
B.4 网络安全的法律问题
B.5 自律安全框架
B.6 结论
参考文献
附录C 网络安全标准
C.1 引言
C.2 虚拟专用网与IPSec
C.3 多播安全(MSEC)
C.4 路由安全
C.5 ATM网络安全
C.6 第三代(3G)移动网络
C.7 无线局域网(802.11)安全
C.8 电子邮件安全
C.9 公钥基础设施(X.509)