帝国软件 首页 > 图书 > 教材教辅 > 正文 返回 打印

计算机网络安全——协议、技术与应用

  2020-09-07 00:00:00  

计算机网络安全——协议、技术与应用 本书特色

《计算机网络安全:协议、技术与应用》为全国工程硕士专业学位教育指导委员会推荐教材之一,由清华大学出版社出版。

计算机网络安全——协议、技术与应用 目录

**部分 网络安全基础第1章 网络安全概述1.1 网络安全的概念及目标1.2 网络安全现状1.3 ISO/OSI网络安全体系1.3.1 安全策略1.3.2 安全服务1.3.3 安全机制1.3.4 安全管理1.4 典型网络安全模型1.4.1 动态自适应网络模型1.4.2 APPDRR模型1.4.3 分层的网络安全解决方案1.5 网络安全评估规范1.5.1 可信计算机系统评估准则1.5.2 通用准则1.5.3 信息安全保障技术框架1.5.4 计算机信息系统安全保护等级划分准则本章实验思考题第2章 密码学基础/2.1 密码学概述2.1.1 密码算法和密钥2.1.2 密码算法分类2.1.3 密码分析与计算复杂性2.2 对称密钥算法2.2.1 DES2.2.2 3DES2.2.3 其他对称密钥算法2.3 公钥算法2.3.1 RSA2.3.2 Diffie-Hellman2.4 哈希算法2.4.1 MD52.4.2 SHA2.5 密码协议本章实验思考题第3章 数字认证技术/3.1 认证技术概述3.1.1 报文鉴别3.1.2 身份鉴别3.2 密码鉴别3.2.1 密码与密码攻击3.2.2 验证码3.2.3 一次一密密码3.2.4 基于挑战/应答的鉴别3.3 基于密钥的鉴别3.3.1 基于对称密钥的鉴别3.3.2 基于非对称密钥的鉴别3.3.3 基于第三方的鉴别3.4 数字签名3.5 认证技术的应用3.5.1 PPP中的认证3.5.2 AAA协议及其应用3.5.3 Kerberos鉴别3.5.4 S/KEY一次性密码鉴别本章实验思考题第4章 公钥基础设施4.1 PKI概述4.2 PKI技术发展及应用现状4.3 PKI体系结构——PKIX模型4.4 X.5 09证书4.5 PKI信任模型4.6 密钥和证书的生命周期4.6.1 密钥/证书生命周期管理4.6.2 密钥生命周期4.6.3 证书生命周期4.7 PKI相关标准4.8 成熟PKI系统简介4.8.1 商业应用4.8.2 政府应用4.9 PKI实施与应用案例4.9.1 小型PKI和CA设计案例4.9.2 大型PKI系统设计案例4.9.3 PKI应用简介本章实验思考题第二部分 TCP/IP网络安全协议第5章 网络层安全协议5.1 IPSec概述5.2 IPSec体系结构5.3 Ipsec的操作模式5.4 安全策略与安全协议5.5 密钥交换协议5.5.1 ISAKMP5.5.2 IKE5.5.3 IKE在IPSec中的应用5.6 验证头AH5.6.1 AH报文格式5.6.2 AH操作模式5.6.3 AH协议处理过程5.7 封装安全载荷ESP5.7.1 ESP报文格式5.7.2 ESP操作模式5.7.3 ESP协议处理及AH嵌套5.8 IPSec的应用本章实验思考题第6章 传输层安全协议6.1 SSL协议6.1.1 SSL概述6.1.2 SSL连接与会话6.1.3 SSL握手协议6.1.4 SSL记录集协议6.1.5 SSL密码计算6.1.6 SSL协议的应用6.2 SSH协议6.2.1 SSH概述6.2.2 SSH协议体系结构6.2.3 SSH协议分析6.2.4 SSH协议的通信过程6.2.5 SSH协议的应用6.3 SOCKS协议6.3.1 SOCKS协议概述6.3.2 SOCKS协议通信过程本章实验思考题第7章 应用层安全协议7.1 Internet的应用层安全隐患7.2 WWW安全7.2.1 WWW安全保障体系7.2.2 HTTP安全协议7.3 电子邮件安全协议7.3.1 电子邮件及其安全性概述7.3.2 S/MIME7.3.3 PGP7.3.4 垃圾邮件防御技术介绍7.4 DNS安全协议7.4.1 DNS脆弱性分析7.4.2 DNS安全防护策略7.4.3 DNSSEC协议概述7.4.4 DNSSEC密钥管理7.4.5 DNSSEC签名验证及公钥信任机制7.4.6 TSIG和TKEY7.5 SNMP安全协议7.5.1 SNMP及其安全性概述7.5.2 SNMPv3的体系结构7.5.3 SNMPv3安全服务的实现本章实验思考题第三部分 网络安全技术与应用第8章 企业级安全技术8.1 虚拟专用网8.1.1 VPN概述8.1.2 VPN分类8.1.3 PPTP8.1.4 L2F/L2TP8.1.5 MPLSVPN8.1.6 VPN实施示例8.2 访问控制与安全审计8.2.1 访问控制策略8.2.2 访问控制实施模型8.2.3 访问控制实施策略8.2.4 访问控制语言8.2.5 安全审计8.3 防火墙技术8.3.1 防火墙概述8.3.2 防火墙分类8.3.3 防火墙相关技术8.3.4 防火墙应用模式8.4 入侵检测系统8.4.1 入侵检测概述8.4.2 入侵检测系统的分类8.4.3 入侵检测系统模型8.4.4 分布式入侵检测系统8.4.5 SNORT入侵检测系统8.4.6 入侵检测的发展趋势本章实验思考题第9章 无线网络及移动IP安全9.1 无线网络安全概述9.1.1 无线网络及其分类9.1.2 无线网络安全性分析9.2 常用无线局域网安全技术9.2.1 传统安全措施9.2.2 增强安全机制9.3 802.1 1X认证机制9.3.1 802.1 x框架结构9.3.2 802.1 x安全性分析9.3.3 高层认证协议9.3.4 802.1 x协议技术特点9.4 WAPI9.4.1 WAPI的工作原理9.4.2 WAPI的特点9.5 移动IP安全概述9.5.1 移动IP概述9.5.2 移动IP的工作原理9.5.3 移动IP面临的安全威胁及对策9.6 移动IP安全机制9.6.1 基于AAA的移动IP认证机制9.6.2 基于公钥的移动IP安全构架9.6.3 移动IPSec方案9.6.4 穿越防火墙的IP移动方案思考题第10章 WebService与网格安全10.1 WebService及其安全性概述10.1.1 WebService简介10.1.2 WebService的安全性需求10.2 WebService安全技术概述10.2.1 XML签名10.2.2 XML加密10.2.3 Soap消息安全保护10.3 WS-Security10.3.1 WS-Security消息模型10.3.2 WS-Security基本语法要素10.3.3 WS-Security安全令牌信任机制10.4 网格及其安全性概述10.4.1 网格体系结构及其特性10.4.2 网格环境中的安全挑战10.4.3 网格的安全性需求及其安全架构10.5 网格安全基础设施10.5.1 GSI概述10.5.2 GSI关键技术思考题参考文献

计算机网络安全——协议、技术与应用 节选

《计算机网络安全:协议、技术与应用》以TCP/IP网络安全协议为核心,全面、系统地论述计算机网络安全的协议、技术与应用等问题。《计算机网络安全:协议、技术与应用》共分为三个部分: 网络安全基础部分,包括网络安全概述、密码学基础、数字认证技术和公钥基础设施等; 网络安全协议部分,分层描述计算机网络各层的安全协议及其应用,包括网络层的IPSec,传输层的SSL/TLS,应用层的S/MIME、PGP、SSH、DNSSEC、TSIG、SNMPv3等; 网络安全技术与应用部分,详细讲解防火墙、VPN、访问控制、入侵检测、系统审计等较为成熟的网络安全技术,同时还介绍了移动IP安全、无线网络安全、Web Service安全等网络安全新技术。《计算机网络安全:协议、技术与应用》可作为通信、计算机等相关专业的大学本科生和研究生教材,也可作为从事计算机网络与信息安全工作的工程技术人员和广大爱好者的参考书。

计算机网络安全——协议、技术与应用 相关资料

2.1 为什么使用生命周期在软件开发中采用生命周期模型已为所有的现代软件开发组织所接受。但是,为什么一个开发团队得遵守一个合适的生命周期模型呢?其主要优势在于,它鼓励以系统化和规范的方式开发软件。当一个程序由一个程序员单独开发时,他可以自由决定他开发软件的具体步骤。但是,当程序由一个团队开发时,那么成员们就有必要准确地理解什么时候应该做什么,否则的话就可能导致混乱和项目失败。我们试着用一个例子来说明这个问题。假设一个软件的开发问题被分成若干部分,而这些部分又都分配给成员。从此,团队成员能够自由地以他们喜欢的方式开发分配给他们的部分,那么很有可能一个成员可以开始写他那一部分的代码,而另一个可能决定先准备测试文档,其他一些工程师可能首先开始设计阶段。不管您相信与否,这正是导致过去许多项目失败的原因!失败的原因不难猜测,严重的问题将出现在不同部分的连接和管理整体的开发上。2.1.1 为什么要记录一个生命周期模型生命周期模型形成了软件工程师中一个对活动的共同认识,并有助于以系统和规范的方式开发软件。软件开发组织通常会为其遵循的生命周期模型准备一个准确文档。文档化的软件生命周期模型除了在生命周期模型未充分记录时防止错误发生,也有助于查明开发过程中不一致、重复和遗漏的地方。记录生命周期模型的其他好处有,它提高了开发者对于过程的认识,并要求软件开发组织准确界定生命周期中的每一个活动。基本上,如果有些东西不能写下来,可能就不会有一个明确的概念。此外,当某些具体工程需要时,将备有记录的过程模型按照需要修改会更加容易。在这一章中稍后我们会看到,为了能够用于具体的工程,一个项目团队可能经常需要修改一个特定标准的过程模型,而文档化的过程模型有助于确定需要的修改应该在哪里发生。如今几乎没有一个软件开发组织不记录其遵循的生命周期模型。正如我们稍后会看到的,文档化的生命周期模型也是现代质量保证技术的一项强制性要求。这意味着,如果一个软件组织没有文档化的过程,它就不能被认为有能力开发高质量的软件产品。因此,对于软件开发组织,不仅遵循一个良好定义的过程很重要,记录遵循的过程也是很重要的。2.1.2 阶段出入标准除了明确一个软件产品生命周期的不同阶段之外,一个生命周期模型通常会为每一个阶段定义出入标准。只有满足了相应的阶段进入标准,阶段才可以开始;同样地,只有满足了相应的阶段退出标准,一个阶段才可

计算机网络安全——协议、技术与应用

http://book.00-edu.com/tushu/jcjf/2020-09-24/2751414.html