新闻资讯
看你所看,想你所想

网络安全基础:应用与标准

《网络安全基础:应用与标来自准(第6版)》是 清华大学出版社出版的图书,作者是(美)威廉·斯托林斯 。

  • 书名 网络安全基础:应用与标准(第6版)
  • 作者 (美)威廉·斯托林斯(William Stallings)
  • 出版社 清华大学出版社
  • 出版时间 2020年1月
  • 定价 59 元

简介

  本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应来自用。本书适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机、通信和电子工程稳钟团实列此球马等领域的科技人员理解网络安360百科全基本原理的参考用书。

图书目录

  目 录

  第 1 章 引言 1

  11 计算机安全概念 2

  111 计算机安全的定义 2

  112 计算机安全挑战 5

  12 OSI 安全体系结构 6

  13 安全攻击 7

  131 被动攻击 7

 氧沙白概 132 主动攻击 7

  14 安全服务 9

  141 认证 9

  142 访问控制 10

  143 数据机密性 10

  144 数据完整性 杀剧识字期10

  145 不可抵赖缩小经鸡罗席进性 11

  146 可用性服务 11

  15 安全机制 11

  16 基本安全设计准队余浓书然边怎力至型宪则 12

  17 攻击面和攻击树 15

  171 攻击面 15

  172 攻击树 16

  18 网络安全模型 18

  19 标准 19

  110 关键词、思考题田曲困新造端球陈境在消和习题 20

  1101 关键词 20

  1102 思考题 20

  1103 习题 20

  第 2 章 对称加密观散往另字行林矛些和消息机密性 22

  21 对称加密原理 22

  211 密码体城弱在制 23

  212 密码分析 24

  213 Fe兴环色istel 密码结构 25

  22 对称分组加密算法 27

  221 数据加密标准 27 ?

  网络安全基础:应用与标准(第 10 6 版)

  222 三重 DES 28

  223 高级加密标怀区远煤析景准 29

  23 随机数和伪随机数 32

  231 随目长丰皮机数的应用 32

  232 真随机数发生器、伪随机数生成器和伪随机函数 33

  233 算法设计 34

  24 流密码和 RC4 35

  241 流密码结构 35

  242 RC4 算法 36

  25 分组密码工作模式 38

  251 电子密码本模式 38

  252 密码分组链接模式 39

  253 密码反馈模式 比国重讨40

  254 计数器模式 40

  26 负要门打密西放哥关键词、思考题和习题 42

  261 关键词 42

  262 思考题 43

  263 习题 43

  第 3 章 公钥密码和消息认证 47

  31 消息认证方法 47

  311 利用常规加密的消息认证 48

  312 非空酒孙宜既端措践十加密的消息认证 48

  32 安全散列函数 51

  321 散列函数的要求 51

  322 散列函数的安全性 52

  323 简单散列函数 52

  324 SHA 安全散列函数 54

  33 消息认证码 56

  331 HMAC 56

  332 司也今附基于分组密码的 MAC 58

  34 公钥密码原理 60

  341 公钥密码思想 61

  342 公钥密码系统的应用 62

  343 公钥位烧密码的要求 63

  35 公钥密码算法 63

  351 RSA 公钥密码算法 63

  352 Diffie-Hellman 密钥交换 66

  353 其他公钥密码算法 70

  36 数字签名 70 ?

  目 录 11

  361 数字签名的产生和验证 71

  362 RSA 数字签名算法 72

  37 关键词、思考题和习题 73

  371 关键词 73

  372 思考题 73

  373 习题 73

  第 4 章 密钥分配和用户认证 79

  41 远程用户认证原理 79

  411 NIST 电子用户认证模型 80

  412 认证方法 81

  42 基于对称加密的密钥分配 81

  43 Kerberos 82

  431 Kerberos 版本 4 83

  432 Kerberos 版本 5 91

  44 基于非对称加密的密钥分配 94

  441 公钥证书 94

  442 基于公钥密码的秘密密钥分发 94

  45 X509 证书 95

  451 证书 96

  452 X509 版本 3 99

  46 公钥基础设施 101

  461 PKIX 管理功能 102

  462 PKIX 管理协议 103

  47 联合身份管理 103

  471 身份管理 103

  472 身份联合 104

  48 关键词、思考题和习题 108

  481 关键词 108

  482 思考题 108

  483 习题 108

  第 5 章 网络访问控制和云安全 113

  51 网络访问控制 113

  511 网络访问控制系统的组成元素 114

  512 网络访问强制措施 115

  52 可扩展认证协议 116

  521 认证方法 116

  522 EAP 交换协议 117

  53 IEEE 8021X 基于端口的网络访问控制 119

  54 云计算 121 ?

  网络安全基础:应用与标准(第 12 6 版)

  541 云计算组成元素 121

  542 云计算参考架构 123

  55 云安全风险和对策 125

  56 云端数据保护 127

  57 云安全即服务 130

  58 云计算安全问题 132

  59 关键词、思考题和习题 133

  591 关键词 133

  592 思考题 133

  593 习题 133

  第 6 章 传输层安全 134

  61 Web 安全需求 134

  611 Web 安全威胁 135

  612 Web 流量安全方法 135

  62 传输层安全 136

  621 TLS 体系结构 136

  622 TLS 记录协议 138

  623 修改密码规格协议 139

  624 警报协议 140

  625 握手协议 141

  626 密码计算 146

  627 心跳协议 148

  628 SSL/TLS 攻击 148

  629 TLSv13 149

  63 HTTPS 150

  631 连接初始化 150

  632 连接关闭 150

  64 SSH 151

  641 传输层协议 151

  642 用户身份认证协议 155

  643 连接协议 156

  65 关键词、思考题和习题 159

  651 关键词 159

  652 思考题 160

  653 习题 160

  第 7 章 无线网络安全 162

  71 无线安全 162

  711 无线网络安全威胁 163

  712 无线安全措施 163 ?

  目 录 13

  72 移动设备安全 164

  721 安全威胁 165

  722 移动设备安全策略 166

  73 IEEE 80211 无线局域网概述 168

  731 Wi-Fi 联盟 168

  732 IEEE 802 协议架构 169

  733 IEEE 80211 网络组成与架构模型 170

  734 IEEE 80211 服务 171

  74 IEEE 80211i 无线局域网安全 172

  741 IEEE 80211i 服务 173

  742 IEEE 80211i 操作阶段 173

  743 发现阶段 175

  744 认证阶段 177

  745 密钥管理阶段 178

  746 保密数据传输阶段 181

  747 IEEE 80211i 伪随机数函数 182

  75 关键词、思考题和习题 183

  751 关键词 183

  752 思考题 184

  753 习题 184

  第 8 章 电子邮件安全 186

  81 互联网邮件体系架构 186

  811 邮件组成 187

  812 电子邮件协议 188

  82 邮件格式 190

  821 多用途互联网邮件扩展类型 190

  83 电子邮件威胁和综合电子邮件安全 196

  84 S/MIME 198

  841 操作描述 198

  842 S/MIME 消息内容类型 201

  843 已授权的加密算法 201

  844 S/MIME 消息 203

  845 S/MIME 证书处理过程 205

  846 增强的安全性服务 206

  85 PGP 206

  86 DNSSEC 207

  861 域名系统 207

  862 DNS 安全扩展 209

  87 基于 DNS 的命名实体认证 210 ?

  网络安全基础:应用与标准(第 14 6 版)

  871 TLSA 记录 210

  872 DANE 的 SMTP 应用 211

  873 DNSSEC 的 S/MIME 应用 211

  88 发送方策略框架 212

  881 发送方 SPF 212

  882 接收方 SPF 213

  89 域名密钥识别邮件 214

  891 电子邮件威胁 214

  892 DKIM 策略 215

  893 DKIM 的功能流程 216

  810 基于域的邮件身份验证、报告和一致性 218

  8101 标识符对齐 218

  8102 发送方 DMARC 219

  8103 接收方 DMARC 219

  8104 DMARC 报告 220

  811 关键词、思考题和习题 222

  8111 关键词 222

  8112 思考题 223

  8113 习题 223

  第 9 章 IP 安全 225

  91 IP 安全概述 226

  911 IPSec 的应用 226

  912 IPSec 的好处 227

  913 路由应用 228

  914 IPSec 文档 228

  915 IPSec 服务 228

  916 传输模式和隧道模式 229

  92 IP 安全策略 230

  921 安全关联 230

  922 安全关联数据库 231

  923 安全策略数据库 231

  924 IP 通信进程 233

  93 封装安全载荷 234

  931 ESP 格式 234

  932 加密和认证算法 235

  933 填充 236

  934 防止重放服务 236

  935 传输模式和隧道模式 237

  94 安全关联组合 240 ?

  目 录 15

  941 认证加保密 240

  942 安全关联的基本组合 241

  95 因特网密钥交换 242

  951 密钥确定协议 243

  952 报头和载荷格式 245

  96 密码套件 249

  97 关键词、思考题和习题 250

  971 关键词 250

  972 思考题 250

  973 习题 251

  第 10 章 恶意软件 252

  101 恶意软件类型 253

  1011 恶意软件的分类 253

  1012 攻击套件 254

  1013 攻击源头 254

  102 高级持续性威胁 254

  103 传播-感染内容-病毒 255

  1031 病毒本质 255

  1032 病毒分类 258

  1033 宏病毒与脚本病毒 259

  104 传播-漏洞利用-蠕虫 260

  1041 目标搜寻 261

  1042 蠕虫传播模式 261

  1043 莫里斯蠕虫 262

  1044 蠕虫病毒技术现状 263

  1045 恶意移动代码 263

  1046 客户端漏洞和网站挂马攻击 263

  1047 点击劫持 264

  105 传播-社会工程-垃圾邮件与特洛伊木马 264

  1051 垃圾(未经同意而发送给接收方的巨量)邮件 265

  1052 特洛伊木马 265

  106 载荷-系统破坏 266

  1061 实质破坏 266

  1062 逻辑炸弹 267

  107 载荷-攻击代理-僵尸病毒与机器人 267

  1071 机器人的用途 267

  1072 远程控制设备 268

  108 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件 268

  1081 证书窃取、键盘监测器和间谍软件 268 ?

  网络安全基础:应用与标准(第 16 6 版)

  1082 网络钓鱼和身份窃取 269

  1083 侦察和间谍 269

  109 载荷-隐身-后门与隐匿程序 270

  1091 后门 270

  1092 隐匿程序 270

  1010 防护措施 271

  10101 恶意软件防护方法 271

  10102 基于主机的扫描器 272

  10103 边界扫描方法 274

  10104 分布式情报搜集方法 275

  1011 分布式拒绝服务攻击 276

  10111 DDoS 攻击描述 276

  10112 构造攻击网络 279

  10113 DDoS 防护措施 279

  1012 关键词、思考题和习题 280

  10121 关键词 280

  10122 思考题 280

  10123 习题 281

  第 11 章 入侵者 284

  111 入侵者概述 284

  1111 入侵者行为模式 285

  1112 入侵技术 287

  112 入侵检测 288

  1121 审计记录 289

  1122 统计异常检测 291

  1123 基于规则的入侵检测 293

  1124 基率谬误 295

  1125 分布式入侵检测 295

  1126 蜜罐 297

  1127 入侵检测交换格式 298

  113 口令管理 300

  1131 口令的脆弱性 300

  1132 使用散列后的口令 301

  1133 用户口令选择 303

  1134 口令选择策略 305

  1135 Bloom 滤波器 306

  114 关键词、思考题和习题 308

  1141 关键词 308

  1142 思考题 308 ?

  目 录 17

  1143 习题 308

  第 12 章 防火墙 312

  121 防火墙的必要性 312

  122 防火墙特征与访问策略 313

  123 防火墙类型 314

  1231 包过滤防火墙 314

  1232 状态检测防火墙 317

  1233 应用层网关 318

  1234 链路层网关 319

  124 防火墙载体 319

  1241 堡垒主机 320

  1242 主机防火墙 320

  1243 个人防火墙 320

  125 防火墙的位置和配置 322

  1251 停火区网段 322

  1252 虚拟私有网 322

  1253 分布式防火墙 324

  1254 防火墙位置和拓扑结构总结 325

  126 关键词、思考题和习题 326

  1261 关键词 326

  1262 思考题 326

  1263 习题 326

  附录 A 一些数论结果 330

  A1 素数和互为素数 330

  A11 因子 330

  A12 素数 330

  A13 互为素数 331

  A2 模运算 331

  附录 B 网络安全教学项目 334

  B1 研究项目 334

  B2 黑客项目 335

  B3 编程项目 335

  B4 实验训练 336

  B5 实际安全评估 336

  B6 防火墙项目 336

  B7 案例学习 336

  B8 写作作业 337

  B9 阅读/报告作业 337

  参考文献 338

转载请注明出处安可林文章网 » 网络安全基础:应用与标准

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com