计算机网络安全——协议、技术与应用
计算机网络安全——协议、技术与应用作者:黄河 开 本:16 书号ISBN:9787302180579 定价: 出版时间:2008-09-01 出版社:清华大学出版社 |
计算机网络安全——协议、技术与应用 本书特色
《计算机网络安全:协议、技术与应用》为全国工程硕士专业学位教育指导委员会推荐教材之一,由清华大学出版社出版。
计算机网络安全——协议、技术与应用 目录
**部分 网络安全基础第1章 网络安全概述1.1 网络安全的概念及目标1.2 网络安全现状1.3 ISO/OSI网络安全体系1.3.1 安全策略1.3.2 安全服务1.3.3 安全机制1.3.4 安全管理1.4 典型网络安全模型1.4.1 动态自适应网络模型1.4.2 APPDRR模型1.4.3 分层的网络安全解决方案1.5 网络安全评估规范1.5.1 可信计算机系统评估准则1.5.2 通用准则1.5.3 信息安全保障技术框架1.5.4 计算机信息系统安全保护等级划分准则本章实验思考题第2章 密码学基础/2.1 密码学概述2.1.1 密码算法和密钥2.1.2 密码算法分类2.1.3 密码分析与计算复杂性2.2 对称密钥算法2.2.1 DES2.2.2 3DES2.2.3 其他对称密钥算法2.3 公钥算法2.3.1 RSA2.3.2 Diffie-Hellman2.4 哈希算法2.4.1 MD52.4.2 SHA2.5 密码协议本章实验思考题第3章 数字认证技术/3.1 认证技术概述3.1.1 报文鉴别3.1.2 身份鉴别3.2 密码鉴别3.2.1 密码与密码攻击3.2.2 验证码3.2.3 一次一密密码3.2.4 基于挑战/应答的鉴别3.3 基于密钥的鉴别3.3.1 基于对称密钥的鉴别3.3.2 基于非对称密钥的鉴别3.3.3 基于第三方的鉴别3.4 数字签名3.5 认证技术的应用3.5.1 PPP中的认证3.5.2 AAA协议及其应用3.5.3 Kerberos鉴别3.5.4 S/KEY一次性密码鉴别本章实验思考题第4章 公钥基础设施4.1 PKI概述4.2 PKI技术发展及应用现状4.3 PKI体系结构——PKIX模型4.4 X.5 09证书4.5 PKI信任模型4.6 密钥和证书的生命周期4.6.1 密钥/证书生命周期管理4.6.2 密钥生命周期4.6.3 证书生命周期4.7 PKI相关标准4.8 成熟PKI系统简介4.8.1 商业应用4.8.2 政府应用4.9 PKI实施与应用案例4.9.1 小型PKI和CA设计案例4.9.2 大型PKI系统设计案例4.9.3 PKI应用简介本章实验思考题第二部分 TCP/IP网络安全协议第5章 网络层安全协议5.1 IPSec概述5.2 IPSec体系结构5.3 Ipsec的操作模式5.4 安全策略与安全协议5.5 密钥交换协议5.5.1 ISAKMP5.5.2 IKE5.5.3 IKE在IPSec中的应用5.6 验证头AH5.6.1 AH报文格式5.6.2 AH操作模式5.6.3 AH协议处理过程5.7 封装安全载荷ESP5.7.1 ESP报文格式5.7.2 ESP操作模式5.7.3 ESP协议处理及AH嵌套5.8 IPSec的应用本章实验思考题第6章 传输层安全协议6.1 SSL协议6.1.1 SSL概述6.1.2 SSL连接与会话6.1.3 SSL握手协议6.1.4 SSL记录集协议6.1.5 SSL密码计算6.1.6 SSL协议的应用6.2 SSH协议6.2.1 SSH概述6.2.2 SSH协议体系结构6.2.3 SSH协议分析6.2.4 SSH协议的通信过程6.2.5 SSH协议的应用6.3 SOCKS协议6.3.1 SOCKS协议概述6.3.2 SOCKS协议通信过程本章实验思考题第7章 应用层安全协议7.1 Internet的应用层安全隐患7.2 WWW安全7.2.1 WWW安全保障体系7.2.2 HTTP安全协议7.3 电子邮件安全协议7.3.1 电子邮件及其安全性概述7.3.2 S/MIME7.3.3 PGP7.3.4 垃圾邮件防御技术介绍7.4 DNS安全协议7.4.1 DNS脆弱性分析7.4.2 DNS安全防护策略7.4.3 DNSSEC协议概述7.4.4 DNSSEC密钥管理7.4.5 DNSSEC签名验证及公钥信任机制7.4.6 TSIG和TKEY7.5 SNMP安全协议7.5.1 SNMP及其安全性概述7.5.2 SNMPv3的体系结构7.5.3 SNMPv3安全服务的实现本章实验思考题第三部分 网络安全技术与应用第8章 企业级安全技术8.1 虚拟专用网8.1.1 VPN概述8.1.2 VPN分类8.1.3 PPTP8.1.4 L2F/L2TP8.1.5 MPLSVPN8.1.6 VPN实施示例8.2 访问控制与安全审计8.2.1 访问控制策略8.2.2 访问控制实施模型8.2.3 访问控制实施策略8.2.4 访问控制语言8.2.5 安全审计8.3 防火墙技术8.3.1 防火墙概述8.3.2 防火墙分类8.3.3 防火墙相关技术8.3.4 防火墙应用模式8.4 入侵检测系统8.4.1 入侵检测概述8.4.2 入侵检测系统的分类8.4.3 入侵检测系统模型8.4.4 分布式入侵检测系统8.4.5 SNORT入侵检测系统8.4.6 入侵检测的发展趋势本章实验思考题第9章 无线网络及移动IP安全9.1 无线网络安全概述9.1.1 无线网络及其分类9.1.2 无线网络安全性分析9.2 常用无线局域网安全技术9.2.1 传统安全措施9.2.2 增强安全机制9.3 802.1 1X认证机制9.3.1 802.1 x框架结构9.3.2 802.1 x安全性分析9.3.3 高层认证协议9.3.4 802.1 x协议技术特点9.4 WAPI9.4.1 WAPI的工作原理9.4.2 WAPI的特点9.5 移动IP安全概述9.5.1 移动IP概述9.5.2 移动IP的工作原理9.5.3 移动IP面临的安全威胁及对策9.6 移动IP安全机制9.6.1 基于AAA的移动IP认证机制9.6.2 基于公钥的移动IP安全构架9.6.3 移动IPSec方案9.6.4 穿越防火墙的IP移动方案思考题第10章 WebService与网格安全10.1 WebService及其安全性概述10.1.1 WebService简介10.1.2 WebService的安全性需求10.2 WebService安全技术概述10.2.1 XML签名10.2.2 XML加密10.2.3 Soap消息安全保护10.3 WS-Security10.3.1 WS-Security消息模型10.3.2 WS-Security基本语法要素10.3.3 WS-Security安全令牌信任机制10.4 网格及其安全性概述10.4.1 网格体系结构及其特性10.4.2 网格环境中的安全挑战10.4.3 网格的安全性需求及其安全架构10.5 网格安全基础设施10.5.1 GSI概述10.5.2 GSI关键技术思考题参考文献
考试 考研 GCT(工程硕士)联考
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
零零教育社区:论坛热帖子
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |