计算机网络安全 / 重点大学信息安全专业规划系列教材
¥34.50定价
作者: 彭飞、龙敏
出版时间:2015年1月
出版社:清华大学出版社
- 清华大学出版社
- 9787302311256
- 1-2
- 29540
- 16开
- 2015年1月
- 工学
- 计算机科学与技术
- TP393.08
- 计算机
- 本专科、高职高专
内容简介
《重点大学信安全专业规划系列教材:计算机网络安全》全面地介绍了计算机网络安全技术。全书共分为12章,第1章介绍计算机网络安全的基本概念、内容和方法,随后的11章分别从网络协议安全、信息加密与认证、访问控制、防火墙与入侵检测、数据备份与恢复、操作系统安全.Web站点安全、电子邮件安全、无线网络安全、恶意软件攻击与防治以及网络入侵与取证等不同层面对计算机网络安全的相关理论与方法进行了详细介绍。
《重点大学信安全专业规划系列教材:计算机网络安全》适合作为信息安全专业本科高年级学生以及研究生的专业课教材,也可供从事信息安全专业的技术人员阅读参考。
目录
第1章 计算机网络安全概述
1.1 计算机网络安全的基本概念
1.1.1 网络安全的定义
1.1.2 网络安全的基本特征
1.2 计算机网络面临的安全威胁
1.2.1 影响网络安全的因素
1.2.2 网络攻击类型
1.2.3 网络安全威胁的发展趋势
1.3 计算机网络安全模型与体系结构
1.3.1 网络安全模型
1.3.2 ISO/OSI安全体系结构
1.4 网络安全等级
思考题
参考文献
第2章 网络协议的安全
2.1 TCP/IP协议与网络安全
2.1.1 TCP/IP协议简介
2.1.2 TCP/IP协议的安全性
2.2 针对网络协议的攻击
2.2.1 网络监听
2.2.2 拒绝服务攻击
2.2.3 TCP会话劫持
2.2.4 网络扫描
2.2.5 重放攻击
2.2.6 数据修改
2.2.7 伪装
2.3 网络层的安全
2.3.1 IPSec的安全特性
2.3.2 IPSec的体系结构
2.3.3 AH协议
2.3.4 ESP协议
2.3.5 IKE协议
2.4 传输协议的安全
2.4.1 SSL协议
2.4.2 TLS协议
2.5 应用协议的安全
2.5.1 SET
2.5.2 HTTP
2.5.3 Telnet
思考题
参考文献
第3章 信息加密与认证技术
3.1 密码学技术概述
3.1.1 密码系统的组成
3.1.2 密码学的分类
3.2 古典密码技术
3.2.1 代替密码
3.2.2 置换密码
3.3 对称密钥密码技术
3.3.1 流密码技术
3.3.2 分组密码技术
3.3.3 对称密钥密码的分析方法
3.4 非对称密钥密码技术
3.4.1 基本概念
3.4.2 RSA算法
3.4.3 EIGamal算法
3.4.4 椭圆曲线算法
3.4.5 混合加密算法
3.5 信息认证技术概述
3.6 Hash函数与消息认证
3.6.1 基本概念
3.6.2 常见的单向Hash函数
3.6.3 常见的消息认证码算法
3.6.4 分组加密与消息认证码
3.7 数字签名技术
3.7.1 基本概念
3.7.2 常用的数字签名体制
3.7.3 盲签名和群签名
……
第4章 访问控制与VPN技术
第5章 防火墙与入侵检测技术
第6章 数据备份与恢复技术
第7童操作系统的安全
第8章 Web站点的安全
第9章 电子邮件安全
第10章 无线网络安全
第11章 恶意软件攻击与防治
第12章 网络入侵与取证
1.1 计算机网络安全的基本概念
1.1.1 网络安全的定义
1.1.2 网络安全的基本特征
1.2 计算机网络面临的安全威胁
1.2.1 影响网络安全的因素
1.2.2 网络攻击类型
1.2.3 网络安全威胁的发展趋势
1.3 计算机网络安全模型与体系结构
1.3.1 网络安全模型
1.3.2 ISO/OSI安全体系结构
1.4 网络安全等级
思考题
参考文献
第2章 网络协议的安全
2.1 TCP/IP协议与网络安全
2.1.1 TCP/IP协议简介
2.1.2 TCP/IP协议的安全性
2.2 针对网络协议的攻击
2.2.1 网络监听
2.2.2 拒绝服务攻击
2.2.3 TCP会话劫持
2.2.4 网络扫描
2.2.5 重放攻击
2.2.6 数据修改
2.2.7 伪装
2.3 网络层的安全
2.3.1 IPSec的安全特性
2.3.2 IPSec的体系结构
2.3.3 AH协议
2.3.4 ESP协议
2.3.5 IKE协议
2.4 传输协议的安全
2.4.1 SSL协议
2.4.2 TLS协议
2.5 应用协议的安全
2.5.1 SET
2.5.2 HTTP
2.5.3 Telnet
思考题
参考文献
第3章 信息加密与认证技术
3.1 密码学技术概述
3.1.1 密码系统的组成
3.1.2 密码学的分类
3.2 古典密码技术
3.2.1 代替密码
3.2.2 置换密码
3.3 对称密钥密码技术
3.3.1 流密码技术
3.3.2 分组密码技术
3.3.3 对称密钥密码的分析方法
3.4 非对称密钥密码技术
3.4.1 基本概念
3.4.2 RSA算法
3.4.3 EIGamal算法
3.4.4 椭圆曲线算法
3.4.5 混合加密算法
3.5 信息认证技术概述
3.6 Hash函数与消息认证
3.6.1 基本概念
3.6.2 常见的单向Hash函数
3.6.3 常见的消息认证码算法
3.6.4 分组加密与消息认证码
3.7 数字签名技术
3.7.1 基本概念
3.7.2 常用的数字签名体制
3.7.3 盲签名和群签名
……
第4章 访问控制与VPN技术
第5章 防火墙与入侵检测技术
第6章 数据备份与恢复技术
第7童操作系统的安全
第8章 Web站点的安全
第9章 电子邮件安全
第10章 无线网络安全
第11章 恶意软件攻击与防治
第12章 网络入侵与取证