搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机网络安全的理论与实践
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7040201410
  • 作      者:
    王杰[编著]
  • 出 版 社 :
    高等敎育出版社
  • 出版日期:
    2006
收藏
编辑推荐
    《计算机网络安全的理论与实践》主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件和入侵检测等技术。这两条主线相互交织,形成维护网络安全的防御体系,缺一不可。《计算机网络安全的理论与实践》以此为指导思想,用较短的篇幅向读者深入浅出、系统地介绍计算机网络安全理论与实践的主要研究成果和发展动向,使读者在一个学期的学时之内既学到理论知识又学到实用的安全技术。
展开
作者简介
    王杰(原名王洁),1961年8月生于广州,祖籍湖南。1982年和1984年分别获得中山大学计算数学理学学士和软件工学硕士学位,毕业后留校任教。1986年获美国波士顿大学校长奖学金赴美,1990年获波士顿大学计算机科学哲学博士学位。现任美国马萨诸塞大学罗威尔分校计算机科学系教授和网络与信息安全中心主任。曾任美国第一联合银行总部网络安全顾问,并在北卡罗来纳州议会的技术委员会做过数字签名和网络身份诈骗的专题报告,协助该州议会制定数字签名的法规。主要研究方向为平均计算复杂性理论、网络与系统安全、应用算法以及无线传感器网络通信。多次获得美国自然科学基金会及美国IBM公司和英特尔公司的资助。曾发表论文78篇,著书一本,编书两本。
展开
内容介绍
    《计算机网络安全的理论与实践》主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件和入侵检测等技术。这两条主线相互交织,形成维护网络安全的防御体系,缺一不可。《计算机网络安全的理论与实践》以此为指导思想,用较短的篇幅向读者深入浅出、系统地介绍计算机网络安全理论与实践的主要研究成果和发展动向,使读者在一个学期的学时之内既学到理论知识又学到实用的安全技术。《计算机网络安全的理论与实践》内容包括网络安全概论,标准常规加密算法,公钥密码体系,密钥的产生、输送与管理方法,公钥证书,数据认证方法,实用网络安全协议及无线网安全协议,防火墙原理,抗恶意软件,万维网安全和入侵检测系统。《计算机网络安全的理论与实践》还包括相当数量的实际操作练习。《计算机网络安全的理论与实践》可作为高等院校本科高年级学生和一年级研究生的“计算机网络安全”教材,亦可作为计算机工作者和系统管理人员的参考书和自修读物。
展开
精彩书摘
    密码猜测
    “密码猜测”顾名思义就是猜测用户所使用的登录密码。如果用户选取的密码太短或太常见,则其密码便很有可能被他人猜出。如果用户没有更改系统默认密码或不经常更换密码,则其密码也很有可能被他人猜出。字典攻击
    字典攻击通常针对存储在计算机系统内的用户登录密码进行。比如在uNIX和I,inux操作系统中,用户登录密码经过加密后存放在一个密码文件内。在这些操作系统的早期版本中,用户的登录名及其加密后的登录密码均可被用户读到。又比如,微软公司Windows NT/xP操作系统将用户登录名和加密后的登录密码保存在系统的注册表中。这些信息虽然不是保存在一个文件内,但仍可被专门软件(如pwdump)读出。由于不少用户习惯使用单词、地名、人名或日期来设置登录密码,因此攻击者可先设法窃取存储在计算机系统内的登录密码文件,然后用系统所用的加密算法逐一加密所有单词、日期和各种常用名,将其密文与盗来的密文进行比较,找出相同者便可获得登录密码。为了防止字典攻击,UNIX和Linux操作系统的后期版本已不再将登录密码的密文在任何相应的文件上显示出来了(参见习题1.6)。
展开
目录
第1章 网络安全概论
1.1 网络安全的任务
1.2 基本攻击类型和防范措施
1.2.1 监听
1.2.2 破译
1.2.3 盗窃登录密码
1.2.4 身份盗窃和诈骗
1.2.5 抵赖
1.2.6 入侵
1.2.7 流量分析
1.2.8 服务阻断
1.2.9 恶意软件
1.2.10 其他攻击类型
1.3 攻击者类别
1.3.1 黑客
1.3.2 抄袭小儿
1.3.3 电脑间谍
1.3.4 公司内奸
1.3.5 电脑恐怖分子
1.3.6 本书的假想敌
1.4 网络安全的基本模型
1.5 网络安全信息资源网站
1.5.1 计算机应急队
1.5.2 三思学院
1.5.3 微软安全顾问
1.6 结束语
练习

第2章 加密算法
2.1 加密算法的设计要求
2.1.1 ASCIl码
2.1.2 排斥加密码
2.1.3 加密算法的要求
2.2 数据加密标准
2.2.1 费斯德尔密码结构
2.2.2 子钥
2.2.3 DES S-匣子
2.2.4 替换函数
2.2.5 加密算法
2.2.6 解密算法
2.2.7 安全强度
2.3 多重DES
2.3.1 3DES/2
2.3.2 2DES和3DES/3
2.3.3 中间相交攻击
2.4 高级加密标准
2.4.1 基本结构
2.4.2 AES S-匣子
2.4.3 AES-128子钥
2.4.4 子钥相加
2.4.5 字节替换
2.4.6 行位移
2.4.7 列混合
2.4.8 AES~128加密算法和解密算法
2.4.9 伽罗瓦域
2.4.10 S-匣子的构造
2.4.11 安全强度
2.5 加密算法的使用模式
2.5.1 电子密码本模式
2.5.2 密码段链模式
2.5.3 密码反馈模式
2.5.4 输出反馈模式
2.5.5 计数器模式
2.6 序列密码
2.7 密钥的产生
2.7.1 ANSI X9.17密钥标准
2.7.2 BBS伪随机二元字符发生器
2.8 结束语
练习

第3章 公钥密码体系和钥匙管理
3.1 公钥密码体系的基本概念
3.2 数论的一些基本概念和定理
3.2.1 模运算和同余关系
3.2.2 模下的逆元素
3.2.3 模下的指数幂和原根
3.2.4 求模下的指数幂的快速算法
3.2.5 寻找大素数的快速算法
3.2.6 有限连分数
3.3 迪飞一海门密钥交换体系
3.3.1 密钥交换协议
3.3.2 中间人攻击
3.3.3 埃甘摩尔公钥体系
3.4 RSA公钥体系
3.4.1 RSA公钥、私钥、加密和解密
3.4.2 选取RSA参数的注意事项
3.4.3 RSA数
3.5 椭圆曲线公钥体系
3.5.1 素数模下的椭圆曲线
3.5.2 椭圆曲线编码
3.5.3 椭圆曲线加密算法
3.5 14椭圆曲线密钥交换
3.5.5 椭圆曲线公钥体系的强度
3.6 钥匙传递和管理
3.6.1 主密钥和会话密钥
3.6.2 公钥证书
3.6.3 公钥机构网
3.6.4 匙圈
3.7 结束语
练习

第4章 数据认证
4.1 散列函数
4.1.1 散列函数的设计要求
4.1.2 SHA-512安全散列标准
4.2 密码校验和
4.2.1 逻辑加密码校验和
4.2.2 信息认证码的设计要求
4.2.3 数据认证码
4.3 散列信息认证码
4.3.1 散列信息认证码的设计要求
4.3.2 HMAC算法模式
4.4 生日攻击
4.4.1 冲撞概率和抗冲撞强度上界
4.4.2 集相交概率
4.5 数字签名标准
4.6 结束语
练习

第5章 实用网络安全协议
5.1 密码算法在网络协议中的置放
5.2 公钥基础设施
5.2.1 x.5 09公钥结构
5.2.2 X.5 09公钥证书格式
5.3 网络层安全协议
5.3.1 安全联结与应用模式
5.3.2 认证格式
5.3.3 载荷安全封装格式
5.3.4 密钥交换协议
5.4 传输层安全协议
5.4.1 SSL握手协议
5.4.2 SSL记录协议
5.5 应用层安全协议
5.5.1 电子交易安全协议
5.5.2 电子现钞协议
5.5.3 电子邮件安全协议
5.5.4 科巴偌斯身份认证协议
5.5.5 安全外壳协议
5.6 无线网链路层安全协议
5.6.1 有线等价隐私协议
5.6.2 Wi-Fi网络安全存取协议
5.6.3 蓝牙安全协议
5.7 结束语
练习

第6章 防火墙原理
6.1 防火墙基本结构
6.2 数据包过滤防火墙
6.2.1 动态过滤
6.2.2 状态检测
6.3 网关防火墙
6.3.1 线路网关
6.3.2 应用网关
6.3.3 其他类型防火墙
6.4 可信赖系统和堡垒主机
6.4.1 可信赖系统
6.4.2 堡垒主机和网关
6.5 防火墙设置
6.5.1 单界面堡垒系统
6.5.2 双界面堡垒系统
6.5.3 子网检测防火墙系统
6.5.4 网络安全基本拓扑结构
6.6 网络地址转换和虚拟局域网
6.6.1 网络地址转换
6.6.2 虚拟局域网
6.6.3 小型用户防火墙
6.6.4 反向防火墙
6.7 结束语
练习

第7章 抗恶意软件
7.1 病毒和蠕虫
7.1.1 病毒原理
7.1.2 病毒结构和传播
7.1.3 载体压缩
7.1.4 电子邮件病毒
7.1.5 宏指令病毒
7.1.6 病毒种类
7.1.7 病毒骗局
……

第8章 入侵检测
附录1 美国标准信息交换代码(ASCII)
附录2 SH5-512常量(十六进制数表示)
参考文献
名词索引(汉英对照)
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证