21世纪高等院校网络工程规划教材

计算机网络安全

分享 推荐 0 收藏 2 阅读 3.4K
田立勤 (编著) 978-7-115-25017-9

关于本书的内容有任何问题,请联系 刘博

1。 将笼统的网络安全问题按各个特性分开简述
2。 每个特性分别讲在网络安全中的意义,具体要求,安全特性的基本原理,实现机制
3。 后面介绍的安全特性都必须与前面已讲的其他特性进行关系对比和分析。
4。 每个安全特性都有具体的事件应用实例
¥28.00 ¥23.80 (8.5 折)
立即购买 申请样书

内容摘要

  本书以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。
  本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。本书还可作为相关的计算机网络安全方面的科技工作者的实用参考书。

目录

目 录

第 1章 网络安全概述 1
1.1 网络安全与网络安全特性 1
1.2 网络安全的含义 2
1.3 网络安全特性 3
1.4 主要安全威胁 5
1.5 网络的不安全因素 7
1.6 网络攻击类型 9
1.7 网络安全模型 10
1.7.1 网络安全基本模型 10
1.7.2 P2DR模型 11
1.8 网络安全体系结构 12
1.9 安全等级 14
1.10 安全管理及其作用辨析 15
本章小结 17
习题  17

第 2章 数据保密性机制 21
2.1 网络安全中的数据保密性概述 21
2.2 数据保密性机制的评价标准 22
2.2.1 加密算法的安全强度 22
2.2.2 加密密钥的安全强度 23
2.2.3 加密算法的性能 23
2.2.4 加密的工作模式 23
2.2.5 加密算法的可扩展性 23
2.2.6 加密的信息有效率 23
2.3 基本加密技术与评价 24
2.3.1 替换加密技术与评价 24
2.3.2 置换加密技术与评价 28
2.4 加密算法的分类与评价 30
2.4.1 按密码体制分类 30
2.4.2 按密码体制分类的评价 31
2.4.3 按加密方式分类 31
2.4.4 按加密方式分类的评价 32
2.5 数据加密标准与评价 32
2.5.1 DES主要步骤 32
2.5.2 DES详细步骤 33
2.5.3 DES的分析与评价 39
2.6 RSA加密机制与评价 44
2.6.1 RSA加解密过程 45
2.6.2 RSA密钥的计算 45
2.6.3 RSA的加密与解密 45
2.6.4 RSA加密机制的分析与评价 46
2.7 RSA与DES结合加密机制与评价 47
2.7.1 RSA与DES 相结合的加密机制 47
2.7.2 RSA与DES相结合的加密机制的分析与评价 48
2.8 数据保密性的应用实例与作用辨析 48
2.8.1 数据保密性的应用实例 48
2.8.2 加密技术在网络安全中的作用辨析 49
本章小结 49
习题  51

第3章 数据完整性机制 55
3.1 网络安全中数据完整性概述 55
3.2 数据完整性机制的评价标准 56
3.3 网络安全中数据完整性验证机制与评价 57
3.3.1 基于数据校验的完整性验证机制与评价 57
3.3.2 基于消息摘要的完整性验证与评价 58
3.3.3 基于消息摘要与对称密钥加密的完整性验证机制与评价 59
3.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价 60
3.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价 61
3.3.6 基于RSA数字签名的完整性验证机制与评价 62
3.3.7 加密原消息作为验证码的完整性验证机制与评价 62
3.3.8 基于消息认证码的数据完整性验证机制与评价 63
3.4 MD5消息摘要计算算法与评价 65
3.4.1 MD5概述 65
3.4.2 每轮的输入内容 65
3.4.3 运算前的预处理 69
3.4.4 MD5的块处理 70
3.4.5 MD5算法的评价 71
3.5 MD5算法在数据安全方面的应用实例 72
本章小结 72
习题  73

第4章 用户不可抵赖性机制 75
4.1 网络安全中用户不可抵赖性概述 75
4.2 用户不可抵赖性机制的评价标准 76
4.3 用户不可抵赖性机制与评价 77
4.3.1 基于RSA数字签名的不可抵赖机制与评价 78
4.3.2 具有保密性的不可抵赖机制与评价 79
4.3.3 基于公钥和私钥加密体制结合的不可抵赖机制与评价 80
4.3.4 基于消息摘要的不可抵赖机制与评价 81
4.3.5 具有保密性和完整性的数字签名不可抵赖机制与评价 82
4.3.6 双方都不能抵赖的数字签名不可抵赖机制与评价 82
4.3.7 基于第三方仲裁的不可抵赖机制与评价 83
4.4 数字签名综合应用实例 84
4.4.1 Web服务提供者安全地向用户发送信息 84
4.4.2 对等网络中两个用户的一次安全消息发送 85
4.4.3 PGP加密技术 86
4.5 非对称密钥加密算法的中间人攻击与分析 86
4.6 特殊的数字签名 87
4.6.1 盲签名 87
4.6.2 不可否认签名 87
4.6.3 代理签名 88
4.6.4 群签名 88
本章小结 89
习题  90

第5章 用户身份可鉴别性机制 92
5.1 网络安全中用户身份可鉴别性概述 92
5.2 用户身份可鉴别性机制的评价标准 92
5.3 用户的网络身份证——数字证书 94
5.3.1 数字证书概述 94
5.3.2 数字证书的内容 94
5.3.3 生成数字证书的参与方 95
5.3.4 证书的生成 96
5.3.5 数字证书的作用 98
5.3.6 数字证书的信任 98
5.3.7 数学证书的吊销 99
5.4 网络安全中用户身份可鉴别性机制与评价 100
5.4.1 基于口令的用户身份鉴别机制与评价 100
5.4.2 基于口令摘要的用户身份鉴别机制与评价 101
5.4.3 基于随机挑战的用户身份鉴别机制与评价 103
5.4.4 基于口令卡的用户身份鉴别机制与评价 106
5.4.5 基于鉴别令牌的用户身份鉴别机制与评价 108
5.4.6 基于数字证书的用户身份鉴别机制与评价 110
5.4.7 基于生物特征的用户身份鉴别机制与评价 110
5.5 AAA服务 112
5.5.1 RADIUS协议 112
5.5.2 AAA服务器设计 118
5.6 用户身份鉴别实例分析——U盾 123
本章小结 124
习题  125

第6章 网络访问的可控性机制 129
6.1 网络安全中网络访问的可控性概述 129
6.2 基于防火墙技术的网络访问控制机制与评价 130
6.2.1 设置防火墙的含义 130
6.2.2 防火墙分类 131
6.2.3 防火墙技术 132
6.2.4 防火墙的硬件技术架构 138
6.2.5 防火墙体系结构 138
6.2.6 对防火墙技术的评价 140
6.3 用户对资源的访问控制机制与评价 142
6.3.1 用户对资源的访问控制概述 142
6.3.2 系统资源访问控制的分类 143
6.3.3 自主访问控制 144
6.3.4 强制访问控制 145
6.3.5 基于角色的访问控制 146
6.3.6 基于操作系统的访问控制 147
6.3.7 基于数据库管理系统的访问控制 150
6.3.8 用户对资源的访问控制机制的评价 151
6.4 基于入侵检测技术的网络访问控制机制与评价 151
6.4.1 入侵检测概述 151
6.4.2 入侵检测技术 152
6.4.3 入侵检测的分类 154
6.4.4 基于入侵检测技术的访问控制机制评价 155
本章小结 155
习题  156

第7章 网络可用性机制 159
7.1 网络安全中网络可用性概述 159
7.2 造成网络系统不可用的原因 161
7.3 网络可用性机制的评价标准 162
7.4 提高网络可用性机制与评价 163
7.4.1 基于避错方法提高网络的可用性与评价 163
7.4.2 基于容错方法提高网络的可用性与评价 166
7.4.3 基于快速检错方法提高网络可用性与评价 169
7.4.4 基于快速排错方法提高网络可用性与评价 171
7.5 网络可用性的量化评估 175
7.5.1 网络可用性量化评估的基本方法 175
7.5.2 设备串联形成的系统可用性评估方法 176
7.5.3 设备并联形成的系统可用性评估方法 176
7.6 操作系统内置的网络故障检测的常用命令 177
7.6.1 ping 177
7.6.2 nslookup 177
7.6.3 tracert 178
7.6.4 ipconfig 179
7.6.5 winipcfg 179
7.6.6 netstat 180
7.6.7 arp 180
7.6.8 nbtstat 181
本章小结 182
习题  183

第8章 计算机网络安全实验 185
实验一 数据加密算法的实现 185
实验二 数据安全的综合应用 187
实验三 用Superscan扫描开放端口 193
实验四 X-Scan漏洞扫描 195
实验五 用Sniffer监控网络行为 197
实验六 网络安全的规划与设计解决方案 200
实验七 网络可用性评估与数字证书的申请与使用 201

附录A 计算机网络原理概述 202
A.1 网络OSI参考模型 202
A.2 TCP/IP参考模型 205
A.3 TCP/IP协议集 206
A.4 IP网络选路主要思想 207

附录B 计算机网络安全辩证观 209
B.1 辩论要求及程序 209
B.2 计算机网络安全辩论内容 209

附录C 书中部分习题参考答案 212

参考文献 216

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • 计算机网络实践教程——基于GNS3网络模拟器(CISCO技术)

    王文彦 傅秀芬 黄益民 陈鑫杰

    本书系统地介绍了计算机网络技术的基本原理和基于GNS3 网络模拟器的实用操作技术。全书共分为10 章,主要...

    ¥42.00
  • 网络系统集成与综合布线

    刘天华 孙阳 黄淑伟

      本书以计算机网络系统集成和综合布线工程技术领域中所必需的专业知识和实践能力为主线,系统完整地介绍网络系统集...

    ¥31.00
  • 计算机网络设计(第2版)

    易建勋 姜腊林 史长琼

      《计算机网络设计(第2版)》在第1版基础上进行了全面修订,增加了地址规划、路由技术、网络可靠性设计和光纤通...

    ¥39.00
  • 网络安全实用技术

    张仕斌 曾派兴 黄南铨

      本书以网络安全实用技术为基础,全面介绍了网络安全应用技能。全书共分9章,重点介绍了网络安全基础知识、病毒及...

    ¥32.00
  • 计算机网络实践教程

    刘丽敏 廖志芳 桂劲松

      本书可与《计算机网络》(ISBN 978-7-115-16874-0,廖志芳等编,人民邮电出版社出版)配套...

    ¥22.00

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部