21世纪高等学校计算机规划教材——高校系列

网络安全教程

分享 推荐 0 收藏 4 阅读 2.9K
田园 (著) 978-7-115-20437-0

关于本书的内容有任何问题,请联系 刘博

虽然本书所选择的典型问题都具有引导初学者入门的性质,但作者并不希望因此而使读者距离当代网络安全技术的前沿过远。出于这一考虑,本书对每类问题的讨论都试图达到一定深度。这部分章节以*号标记,初学者在第一次学习时可以略去而不会有所影响,教师也可以根据实际情况掌握分寸。
还有一些材料作者没有放入正文而是有意组织成了习题的形式,目的是使读者能有机会主动思考和应用所学知识。
。每章之后的“小结与进一步学习的指南”一节的目的也是为读者进一步开拓视野提供一些帮助。
¥28.00 ¥23.80 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。
  本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。除传统内容外,本书还包括相当一部分其他教科书很少讨论的重要内容,如适合于无线传感器网络的密钥发布协议、基于口令的密钥交换协议、组群安全协议和多方保密计算协议等。

目录

目 录

第 1章 绪论 1
1.1 网络安全概论 1
1.2 因特网及TCP/IP 3
1.2.1 IP 3
1.2.2 TCP 7
1.3 客户机/服务器系统和对等系统 13
1.4 小结与进一步学习的指南 13

第Ⅰ部分 网络入侵与反入侵技术

第 2章 网络病毒的典型形态和传播行为 16
2.1 网络病毒如何选择入侵目标 16
2.2 网络病毒如何确定入侵策略 17
2.3 网络病毒概观 18
2.4 小结与进一步学习的指南 23
附录2.1 Windows环境常用的网络命令 23
附录2.2 网络协议分析工具Ethereal 26
习题 29

第3章 网络病毒的典型入侵机制 31
3.1 栈溢出攻击 31
3.2 单字节栈溢出攻击 33
3.3 堆溢出攻击 35
3.4 小结及进一步学习的指南 37
附录3.1 网络编程概要 37
习题 49

第4章 反入侵技术(I):基于
主机的机制 51
4.1 栈的一致性保护技术 51
4.2 代码注入检测技术 52
4.3 入侵检测系统 53
4.4 HIDS实例:基于进程的系统调用模型的HIDS 54
4.4.1 基于有限状态自动机的检测模型 54
4.4.2 基于下推自动机的检测模型与实现 57
4.4.3* 一些技术细节 58
4.5* HIDS实例:基于虚拟机的HIDS 59
4.5.1 虚拟机 59
4.5.2 基于虚拟机的HIDS 60
4.6 其他技术 61
4.7 小结与进一步学习的指南 63
习题 63

第5章 反入侵技术(II):基于网络的机制 65
5.1 较简单的机制 65
5.2 信息流控制:防火墙 66
5.3* 防火墙的实现 69
5.4 网络入侵检测系统(NIDS) 72
5.4.1 NIDS实例: Snort 73
5.4.2 NIDS实例: Bro 74
5.4.3 对NIDS的典型欺骗及抵御方法 76
5.5 小结与进一步学习的指南 79
习题 80

第Ⅱ部分 访问控制与安全策略

第6章 操作系统与访问控制 84
6.1 概念 84
6.2 访问控制策略的实例 85
6.3 安全操作系统的通用架构:Flask体系结构 87
6.4 针对移动代码的安全机制:Java2访问控制 89
6.5 小结与进一步学习的指南 91
习题 93

第7章 分布式系统中的安全策略 94
7.1 基本概念与P模型 94
7.2 LGI模型 95
7.2.1 基本概念与体系结构 95
7.2.2 应用实例:中国长城策略 98
7.2.3 应用实例:竞标审计策略 100
7.3* 策略的组织结构:隶属关系模型 101
7.3.1 隶属关系的形式模型 101
7.3.2 应用实例 104
7.4* 处理证书失效 106
7.5 小结与进一步学习的指南 108
习题 109

第Ⅲ部分 典型的网络安全协议

第8章 计算机密码学概要 112
8.1 一些必要的数论知识 112
8.1.1 Euclid定理及线性同余式 112
8.1.2 中国剩余定理 113
8.1.3 Fermat 定理和Euler定理 114
8.1.4 交换群的概念和密码学中常见的例子 114
8.1.5* 二次剩余及二次同余式x2=a mod p在特殊情况下的解 116
8.2 消息认证与数字签名方案 116
8.2.1 消息认证方案 117
8.2.2 数字签名方案 118
8.2.3* 消息认证与数字签名方案的安全模型 120
8.3 公钥加密方案和典型实例 121
8.3.1 RSA与OAEP/RSA方案 121
8.3.2 ElGamal方案与Cramer-Shoup方案 122
8.3.3 公钥基础设施 124
8.3.4* 公钥加密方案的安全模型 125
8.4 对称加密方案 126
8.4.1 对称加密方案 126
8.4.2* 混合加密方案 127
8.5* 基于身份的加密方案 128
8.6 特殊密码方案 130
8.7 小结与进一步学习的指南 132
习题 133

第9章 对网络安全协议的典型攻击 141
9.1 一个例子、一段历史 141
9.2 更多的例子 143
9.2.1 其他身份鉴别协议的例子 143
9.2.2 加密的运用 145
9.2.3 时效 146
9.2.4 类型攻击 148
9.2.5 代数攻击 149
9.3 更复杂的协议和攻击 149
9.4 小结与进一步学习的指南 150
习题 150

第 10章 身份认证协议 154
10.1 概念 154
10.2 协议实例 155
10.2.1 Schnorr协议 155
10.2.2 Feige-Fiat-Shamir协议 156
10.3* 与数字签名方案的关系:Fiat-Shamir变换 157
10.4 Kerberos V5协议 158
10.4.1 术语 158
10.4.2 协议的会话过程 160
10.4.3 协议的不足之处 162
10.5 组播环境中的数据源身份认证 163
10.5.1 TESLA协议 164
10.5.2* 改进的双钥链TESLA协议 165
10.6 小结与进一步学习的指南 168
习题 168

第 11章 密钥交换协议(I):基于口令的协议 172
11.1 从一个失败的例子谈起:字典攻击和口令安全性 172
11.2 安全协议的例子 175
11.2.1 Bellovin-Merrit协议 175
11.2.2 Abdalla-Pointcheval协议 176
11.3 小结与进一步学习的指南 177
习题 177

第 12章 密钥交换协议(II):2-方协议 180
12.1 协议安全性的概念 180
12.2 Diffie-Hellman协议 181
12.3 SIGMA协议 182
12.3.1 主体协议 182
12.3.2 匿名的变体 184
12.3.3 完整的协议实例:SIGMA-R 185
12.4 SSL/TLS协议 186
12.5 VPN与IPSec协议 187
12.5.1 VPN 187
12.5.2 IPSec协议族 188
12.6 小结与进一步学习的指南 192
习题 194

第 13章 密钥交换协议(III):组群密钥交换与分发协议 195
13.1 安全模型 195
13.1.1 组群密钥交换协议的安全模型 196
13.1.2 组群安全信道的安全模型 198
13.2* 数学基础 200
13.3 动态组群环境中的密钥交换协议:Cliques 201
13.4* 动态组群环境中的密钥交换协议:G/SIGMA 202
13.4.1 协议构造 203
13.4.2 安全性质 207
13.5 基于口令的组群密钥交换协议:pw/GAKE 207
13.5.1* 安全模型及辅助性结果 208
13.5.2 协议构造 211
13.5.3* 安全性质 213
13.6 一种适用于高度易失传输环境的组群密钥分发协议 216
13.6.1 基本概念 217
13.6.2 协议构造 217
13.6.3* 分析 218
13.6.4* 优化 219
13.6.5* 参数选择 221
13.7 小结与进一步学习的指南 222
习题 224

第Ⅳ部分 高级论题

第 14章 网络安全协议的分析与验证技术 226
14.1 协议的strand-图模型 226
14.1.1 消息代数与strand-图 226
14.1.2 攻击者strand 229
14.2 消息代数的理想 229
14.3 strand-图理论的几个普遍结论 230
14.4 协议的安全性质 232
14.5 协议分析的例子 232
14.5.1 Needham-Schroeder-Lowe协议 232
14.5.2 Otway-Rees协议 235
14.6 小结与进一步学习的指南 237
习题 238

第 15章 高级的安全协议及应用 240
15.1 承诺协议 240
15.2 零知识证明协议 241
15.3 健忘传输协议 243
15.4 保密的交集计算 245
15.5 小结与进一步学习的指南 246
习题 247

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • 微机原理、汇编语言与接口技术

    周杰英 张萍 郭雪梅 黄方军

      本书全面系统地论述了Intel 80x86系列机中16位微型计算机的基本原理、汇编语言程序设计和接口技术,...

    ¥39.50
  • VB语言程序设计教程(第2版)

    杨忠宝 刘向东 康顺哲 官宇哲

    本书作者在多年教学经验基础上,并根据学生的认知规律精心组织了本教材内容,并通过大量有现实意义的例题,深入浅出地...

    ¥39.80
  • Windows系统编程

    李晓黎

      Windows是个人计算机上最流行的操作系统,在国内外拥有众多家庭和商务用户,因此Windows系统编程可...

    ¥45.00
  • C语言程序设计

    宋万干 肖建于

    本书主要介绍C语言程序设计的相关知识。针对没有程序设计基础的读者,本书详细介绍了C语言的基本概念、语法及编程技...

    ¥39.80
  • 数据库系统原理与应用

    孟彩霞

      本书主要介绍数据库系统的基本概念和基本理论、应用技术和设计方法。内容包括数据模型和数据库系统结构、关系代数...

    ¥26.00

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部