关于本书的内容有任何问题,请联系 刘博
目 录 第 1章 网络安全概述 1 1.1 网络安全与网络安全特性 1 1.2 网络安全的含义 2 1.3 网络安全特性 3 1.4 主要安全威胁 5 1.5 网络的不安全因素 7 1.6 网络攻击类型 9 1.7 网络安全模型 10 1.7.1 网络安全基本模型 10 1.7.2 P2DR模型 11 1.8 网络安全体系结构 12 1.9 安全等级 14 1.10 安全管理及其作用辨析 15 本章小结 17 习题 17 第 2章 数据保密性机制 21 2.1 网络安全中的数据保密性概述 21 2.2 数据保密性机制的评价标准 22 2.2.1 加密算法的安全强度 22 2.2.2 加密密钥的安全强度 23 2.2.3 加密算法的性能 23 2.2.4 加密的工作模式 23 2.2.5 加密算法的可扩展性 23 2.2.6 加密的信息有效率 23 2.3 基本加密技术与评价 24 2.3.1 替换加密技术与评价 24 2.3.2 置换加密技术与评价 28 2.4 加密算法的分类与评价 30 2.4.1 按密码体制分类 30 2.4.2 按密码体制分类的评价 31 2.4.3 按加密方式分类 31 2.4.4 按加密方式分类的评价 32 2.5 数据加密标准与评价 32 2.5.1 DES主要步骤 32 2.5.2 DES详细步骤 33 2.5.3 DES的分析与评价 39 2.6 RSA加密机制与评价 44 2.6.1 RSA加解密过程 45 2.6.2 RSA密钥的计算 45 2.6.3 RSA的加密与解密 45 2.6.4 RSA加密机制的分析与评价 46 2.7 RSA与DES结合加密机制与评价 47 2.7.1 RSA与DES 相结合的加密机制 47 2.7.2 RSA与DES相结合的加密机制的分析与评价 48 2.8 数据保密性的应用实例与作用辨析 48 2.8.1 数据保密性的应用实例 48 2.8.2 加密技术在网络安全中的作用辨析 49 本章小结 49 习题 51 第3章 数据完整性机制 55 3.1 网络安全中数据完整性概述 55 3.2 数据完整性机制的评价标准 56 3.3 网络安全中数据完整性验证机制与评价 57 3.3.1 基于数据校验的完整性验证机制与评价 57 3.3.2 基于消息摘要的完整性验证与评价 58 3.3.3 基于消息摘要与对称密钥加密的完整性验证机制与评价 59 3.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价 60 3.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价 61 3.3.6 基于RSA数字签名的完整性验证机制与评价 62 3.3.7 加密原消息作为验证码的完整性验证机制与评价 62 3.3.8 基于消息认证码的数据完整性验证机制与评价 63 3.4 MD5消息摘要计算算法与评价 65 3.4.1 MD5概述 65 3.4.2 每轮的输入内容 65 3.4.3 运算前的预处理 69 3.4.4 MD5的块处理 70 3.4.5 MD5算法的评价 71 3.5 MD5算法在数据安全方面的应用实例 72 本章小结 72 习题 73 第4章 用户不可抵赖性机制 75 4.1 网络安全中用户不可抵赖性概述 75 4.2 用户不可抵赖性机制的评价标准 76 4.3 用户不可抵赖性机制与评价 77 4.3.1 基于RSA数字签名的不可抵赖机制与评价 78 4.3.2 具有保密性的不可抵赖机制与评价 79 4.3.3 基于公钥和私钥加密体制结合的不可抵赖机制与评价 80 4.3.4 基于消息摘要的不可抵赖机制与评价 81 4.3.5 具有保密性和完整性的数字签名不可抵赖机制与评价 82 4.3.6 双方都不能抵赖的数字签名不可抵赖机制与评价 82 4.3.7 基于第三方仲裁的不可抵赖机制与评价 83 4.4 数字签名综合应用实例 84 4.4.1 Web服务提供者安全地向用户发送信息 84 4.4.2 对等网络中两个用户的一次安全消息发送 85 4.4.3 PGP加密技术 86 4.5 非对称密钥加密算法的中间人攻击与分析 86 4.6 特殊的数字签名 87 4.6.1 盲签名 87 4.6.2 不可否认签名 87 4.6.3 代理签名 88 4.6.4 群签名 88 本章小结 89 习题 90 第5章 用户身份可鉴别性机制 92 5.1 网络安全中用户身份可鉴别性概述 92 5.2 用户身份可鉴别性机制的评价标准 92 5.3 用户的网络身份证——数字证书 94 5.3.1 数字证书概述 94 5.3.2 数字证书的内容 94 5.3.3 生成数字证书的参与方 95 5.3.4 证书的生成 96 5.3.5 数字证书的作用 98 5.3.6 数字证书的信任 98 5.3.7 数学证书的吊销 99 5.4 网络安全中用户身份可鉴别性机制与评价 100 5.4.1 基于口令的用户身份鉴别机制与评价 100 5.4.2 基于口令摘要的用户身份鉴别机制与评价 101 5.4.3 基于随机挑战的用户身份鉴别机制与评价 103 5.4.4 基于口令卡的用户身份鉴别机制与评价 106 5.4.5 基于鉴别令牌的用户身份鉴别机制与评价 108 5.4.6 基于数字证书的用户身份鉴别机制与评价 110 5.4.7 基于生物特征的用户身份鉴别机制与评价 110 5.5 AAA服务 112 5.5.1 RADIUS协议 112 5.5.2 AAA服务器设计 118 5.6 用户身份鉴别实例分析——U盾 123 本章小结 124 习题 125 第6章 网络访问的可控性机制 129 6.1 网络安全中网络访问的可控性概述 129 6.2 基于防火墙技术的网络访问控制机制与评价 130 6.2.1 设置防火墙的含义 130 6.2.2 防火墙分类 131 6.2.3 防火墙技术 132 6.2.4 防火墙的硬件技术架构 138 6.2.5 防火墙体系结构 138 6.2.6 对防火墙技术的评价 140 6.3 用户对资源的访问控制机制与评价 142 6.3.1 用户对资源的访问控制概述 142 6.3.2 系统资源访问控制的分类 143 6.3.3 自主访问控制 144 6.3.4 强制访问控制 145 6.3.5 基于角色的访问控制 146 6.3.6 基于操作系统的访问控制 147 6.3.7 基于数据库管理系统的访问控制 150 6.3.8 用户对资源的访问控制机制的评价 151 6.4 基于入侵检测技术的网络访问控制机制与评价 151 6.4.1 入侵检测概述 151 6.4.2 入侵检测技术 152 6.4.3 入侵检测的分类 154 6.4.4 基于入侵检测技术的访问控制机制评价 155 本章小结 155 习题 156 第7章 网络可用性机制 159 7.1 网络安全中网络可用性概述 159 7.2 造成网络系统不可用的原因 161 7.3 网络可用性机制的评价标准 162 7.4 提高网络可用性机制与评价 163 7.4.1 基于避错方法提高网络的可用性与评价 163 7.4.2 基于容错方法提高网络的可用性与评价 166 7.4.3 基于快速检错方法提高网络可用性与评价 169 7.4.4 基于快速排错方法提高网络可用性与评价 171 7.5 网络可用性的量化评估 175 7.5.1 网络可用性量化评估的基本方法 175 7.5.2 设备串联形成的系统可用性评估方法 176 7.5.3 设备并联形成的系统可用性评估方法 176 7.6 操作系统内置的网络故障检测的常用命令 177 7.6.1 ping 177 7.6.2 nslookup 177 7.6.3 tracert 178 7.6.4 ipconfig 179 7.6.5 winipcfg 179 7.6.6 netstat 180 7.6.7 arp 180 7.6.8 nbtstat 181 本章小结 182 习题 183 第8章 计算机网络安全实验 185 实验一 数据加密算法的实现 185 实验二 数据安全的综合应用 187 实验三 用Superscan扫描开放端口 193 实验四 X-Scan漏洞扫描 195 实验五 用Sniffer监控网络行为 197 实验六 网络安全的规划与设计解决方案 200 实验七 网络可用性评估与数字证书的申请与使用 201 附录A 计算机网络原理概述 202 A.1 网络OSI参考模型 202 A.2 TCP/IP参考模型 205 A.3 TCP/IP协议集 206 A.4 IP网络选路主要思想 207 附录B 计算机网络安全辩证观 209 B.1 辩论要求及程序 209 B.2 计算机网络安全辩论内容 209 附录C 书中部分习题参考答案 212 参考文献 216
本书主要内容包括:第1章 网络工程概述、第2章 用户需求分析、第3章 网络结构设计、第4章 网络路由技...
本书由浅入深地介绍了网络工程设计与系统集成的原理、方法和技术。首先介绍了网络设计与系统集成的概念、技术和理...
本书系统地介绍了计算机网络技术的基本原理和基于GNS3 网络模拟器的实用操作技术。全书共分为10 章,主要...
本书以通俗的语言、丰富的实例,详细介绍了ASP.NET 4.0网站开发技术。全书共分为17章,主要内容包括...
本书基于网络工程和应用实际需求,以广泛使用的Red Hat Enterprise Linux 5为例介绍网...
本书以实际应用为写作目的,遵循由浅入深、从理论到实践的原则,结合AIGC工具的应用详细介绍使用Illustra...
本书采用“项目导向、任务驱动”的方式,着眼于实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式,...
本书详细介绍openEuler的基本概念和基础操作。全书共11章,分别为绪论、认识openEuler、Shel...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书是《Linux网络操作系统项目教程(RHEL 8/CentOS 8)(微课版)(第4版)》的国产操作系...
我要评论