| 价格 | ¥42.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
本书主要系统地介绍了网球安全的基本原理和基本应用。全书主要分理论篇和试验篇,共19章,主要包括引论、对称密码、公钥密码、安全协议、操作性也安全、多媒体信息安全、防火墙、入侵检测、病毒原理与防范、数据库安全技术、无限网络安全等网络安全原理,以及Windows Server服务器安全配置试验、Web检测试验、密码试验、系统扫描试验、网络监控与嗅探试验、破译与攻击试验、防火墙试验和入侵检测试验等网络安全实验与应用。
目 录
第一篇 理 论 篇
第1章 引论 3
1.1 网络安全的基础 3
1.1.1 网络安全的含义 3
1.1.2 网络安全的特征 3
1.1.3 网络安全的目标 4
1.1.4 网络安全的体系结构 5
1.2 威胁网络安全的因素 5
1.2.1 网络的安全威胁的类型 5
1.2.2 物理设备脆弱性 6
1.2.3 软件系统脆弱性 6
1.2.4 协议实现的脆弱性 6
1.2.5 网络架构的脆弱性 6
1.2.6 经营和管理带来的脆弱性 6
1.3 网络安全的防御技术 7
1.3.1 数据加密 7
1.3.2 网络故障检测与安全评估 7
1.3.3 故障恢复与保护倒换 7
1.3.4 信息传输安全 7
1.3.5 互联网安全 8
1.3.6 网络欺骗技术与蜜罐技术 8
1.3.7 黑客追踪技术 9
1.4 信息网络安全策略和安全保护体系 9
1.4.1 信息网络安全策略 9
1.4.2 信息网络安全保护体系 10
1.5 计算机系统的安全标准 11
1.6 网络安全法律法规 11
1.6.1 国外网络安全相关法律法规 12
1.6.2 我国网络安全法制法规建设 12
第2章 对称密码 14
2.1 引言 14
2.2 古典密码 15
2.2.1 古典密码简介 15
2.2.2 代换密码 15
2.2.3 置换密码 17
2.3 分组密码 18
2.3.1 DES算法的描述 18
2.3.2 AES算法结构 23
2.3.3 其他分组密码 25
2.4 序列密码 26
2.4.1 线性反馈移位寄存器 26
2.4.2 非线性序列密码 27
2.4.3 RC4序列密码 28
第3章 公钥密码 30
3.1 公钥密码概述 30
3.2 RSA密码体制 31
3.2.1 简介 31
3.2.2 RSA密钥的产生 32
3.2.3 RSA的安全性分析 33
3.2 椭圆曲线密码体制 34
3.2.1 椭圆曲线 35
3.2.2 椭圆曲线上的密码 35
第4章 安全协议 38
4.1 密钥管理协议 38
4.1.1 Shamir门限方案 38
4.1.2 Diffie-Hellman密钥交换协议 40
4.2 IP层安全协议 40
4.2.1 IPSec安全体系结构 41
4.2.2 安全关联 41
4.2.3 SA的创建 42
4.2.4 SA的删除 42
4.2.5 安全策略数据库(SPD) 42
4.2.6 IPSec模式 43
4.2.7 IPSec处理 44
4.2.8 认证报头 44
4.2.9 AH报头格式 45
4.2.10 AH模式 45
4.2.11 AH处理 46
4.2.12 封装安全有效载荷 47
4.2.13 ISAKMP 50
4.3 Kerberos协议 56
4.3.1 Kerberos协议的结构 56
4.3.2 Kerberos交换 58
4.3.3 Kerberos票据标志 59
4.4 SSL协议 60
4.4.1 SSL协议的分层结构 60
4.4.2 SSL协议支持的密码算法 61
4.4.3 SSL协议的通信主体 61
4.4.4 SSL协议中的状态 61
4.4.5 SSL记录协议 62
4.4.6 改变密码规范协议 63
4.4.7 告警协议 63
4.4.8 握手协议 64
第5章 操作系统安全 67
5.1 操作系统安全概述 67
5.1.1 操作系统安全需求 67
5.1.2 安全策略 68
5.1.3 安全功能 68
5.1.4 安全模型 70
5.1.5 安全操作系统存在的问题 70
5.2 操作系统的硬件安全机制 71
5.2.1 内存保护 71
5.2.2 运行域保护 71
5.2.3 I/O保护 71
5.3 操作系统的软件安全机制 71
5.3.1 身份识别 71
5.3.2 访问控制技术 71
5.3.3 访问控制机制 72
5.4 安全操作系统漏洞扫描 72
5.5 操作系统安全审计 73
5.5.1 审计追踪 73
5.5.2 审计内容 73
5.6 操作系统安全测评 73
第6章 多媒体信息安全 75
6.1 多媒体信息安全概述 75
6.2 数字水印技术 76
6.2.1 数字水印技术概述 76
6.2.2 数字水印基本特征 76
6.2.3 数字水印的应用 76
6.2.4 数字水印分类 77