注册 登录 进入教材巡展
#
  • #
  • #

出版时间:2011-06

出版社:高等教育出版社

以下为《计算机网络安全的理论与实践(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040317985
  • 2版
  • 38584
  • 46254637-5
  • 平装
  • 特殊
  • 2011-06
  • 500
  • 200
  • 工学
  • 计算机科学与技术
  • 计算机科学与技术类
  • 本科 研究生及以上
内容简介

本书是中等职业学校进行安全教育、生命教育的德育课教材,以科学发展观和《国家中长期教育改革和发展规划纲要(2010-2020年)》为指导,帮助学生掌握职业安全、职业健康基础知识,学会即将从事的职业及其相关职业群所需要的自我防护、现场急救的常用方法,树立关注安全、关爱生命和安全发展的观念,形成职业安全和职业健康意识,具有在相应岗位安全生产的能力,养成符合该职业及其相关职业群要求的安全行为习惯,为成为具有安全素养的高素质劳动者和技能性人才做好准备。

本书在贴近职业、贴近社会的同时,注重贴近中职学生实际。文字浅显、图文并茂,讲究实用性、操作性,内容着力于“怎样做”。课程结构模块化,由5个相对独立的教学单元组成,每个单元由训练目标、训练项目、训练自测构成,有利于能力本位的教学改革指导思想的落实,有利于学校、教师根据学生所学专业和即将从事的职业及其相关职业群选择和组合。

目录

 前辅文
 第1 章网络安全概论
  1.1 网络安全的任务
   1.1.1 网络安全的指导思想
   1.1.2 信息安全的其他领域
  1.2 基本攻击类型和防范措施
   1.2.1 窃听
   1.2.2 密码分析
   1.2.3 盗窃登录密码
   1.2.4 身份诈骗
   1.2.5 软件剥削
   1.2.6 抵赖
   1.2.7 入侵
   1.2.8 流量分析
   1.2.9 服务阻断
   1.2.10 恶意软件
   1.2.11 其他攻击类型
  1.3 攻击者类别
   1.3.1 黑客
   1.3.2 抄袭小儿
   1.3.3 电脑间谍
   1.3.4 恶意雇员
   1.3.5 电脑恐怖分子
  1.4 网络安全的基本模型
  1.5 网络安全信息资源网站
   1.5.1 CERT
   1.5.2 SANS
   1.5.3 微软安全顾问
   1.5.4 NTBugtraq
  1.6 结束语
  习题
 第2 章常规加密算法
  2.1 加密算法的设计要求
   2.1.1 ASCII 码
   2.1.2 排斥加密码
   2.1.3 加密算法的要求
  2.2 数据加密标准
   2.2.1 Feistel 密码体系
   2.2.2 子钥
   2.2.3 DES 替换矩阵
   2.2.4 DES 加密算法
   2.2.5 解密算法和正确性证明
   2.2.6 DES 安全强度
  2.3 多重DES
   2.3.1 三重两钥DES
   2.3.2 两重DES 和三重三钥DES
   2.3.3 中间相交攻击
  2.4 高级加密标准
   2.4.1 基本结构
   2.4.2 S-匣子
   2.4.3 AES-128 子钥
   2.4.4 子钥相加
   2.4.5 字节替换
   2.4.6 行位移
   2.4.7 列混合
   2.4.8 AES-128 加密和解密算法
   2.4.9 伽罗华域
   2.4.10 S-匣子的构造
   2.4.11 安全强度
  2.5 加密算法的常用模式
   2.5.1 电子密码本模式
   2.5.2 密码段链模式
   2.5.3 密码反馈模式
   2.5.4 输出反馈模式
   2.5.5 计数器模式
  2.6 序列密码
   2.6.1 RC4 加密算法
   2.6.2 RC4 的安全弱点
  2.7 密钥的产生
   2.7.1 ANSI X9.17 密钥标准
   2.7.2 BBS 伪随机二元字符发生器
  2.8 结束语
  习题
 第3 章公钥密码体系和密钥管理
  3.1 公钥密码体系的基本概念
  3.2 数论的一些基本概念和定理
   3.2.1 模运算和同余关系
   3.2.2 模下的逆元素
   3.2.3 原根
   3.2.4 求模下指数幂的快速算法
   3.2.5 寻找大素数的快速算法
   3.2.6 中国余数定理
   3.2.7 有限连分数
  3.3 Di±e-Hellman 密钥交换体系
   3.3.1 密钥交换协议
   3.3.2 中间人攻击
   3.3.3 Elgamal 公钥体系
  3.4 RSA 公钥体系
   3.4.1 RSA 公钥、私钥、加密和解密
   3.4.2 选取RSA参数的注意事项
   3.4.3 RSA 数
  *3.5 椭圆曲线公钥体系
   3.5.1 离散椭圆曲线
   3.5.2 椭圆曲线编码
   3.5.3 椭圆曲线加密算法
   3.5.4 椭圆曲线密钥交换
   3.5.5 椭圆曲线公钥体系的强度
  3.6 钥匙传递和管理
   3.6.1 主密钥和会话密钥
   3.6.2 公钥证书
   3.6.3 公钥机构网
   3.6.4 匙圈
  3.7 结束语
  习题
 第4 章数据认证
  4.1 散列函数
   4.1.1 散列函数的设计要求
   4.1.2 构造密码散列函数的探索
   4.1.3 标准散列函数的基本结构
   4.1.4 SHA-512
   4.1.5 漩涡散列函数
  4.2 密码校验和
   4.2.1 逻辑加密码校验和
   4.2.2 信息认证码的设计要求
   4.2.3 数据认证码
  4.3 密钥散列信息认证码
   4.3.1 散列信息认证码的设计要求
   4.3.2 HMAC 算法模式
  4.4 OCB 操作模式
   4.4.1 基本运算
   4.4.2 OCB 加密算法和标签的生成
   4.4.3 OCB 解密算法和标签验证
  4.5 生日攻击
   4.5.1 冲撞概率和抗冲撞强度上界
   4.5.2 集相交攻击
  4.6 数字签名标准
  4.7 双签协议和电子交易
   4.7.1 双签应用示例
   4.7.2 双签在SET 中的应用
  4.8 盲签协议和电子现钞
   4.8.1 RSA 盲签协议
   4.8.2 电子现钞
  4.9 结束语
  习题
 第5 章实用网络安全协议
  5.1 密码算法在网络各层中的置放效果
   5.1.1 设在应用层的密码算法
   5.1.2 设在传输层的密码算法
   5.1.3 设在网络层的密码算法
   5.1.4 设在数据链接层的密码算法
   5.1.5 实现密码算法的硬件和软件
  5.2 公钥基础设施
   5.2.1 X.509公钥结构
   5.2.2 X.509公钥证书格式
  5.3 IPsec:网络层安全协议
   5.3.1 安全联结与应用模式
   5.3.2 应用模式
   5.3.3 认证格式
   5.3.4 载荷安全封装格式
   5.3.5 密钥交换协议
  5.4 SSL/TLS:传输层安全协议
   5.4.1 ZIP 压缩算法简介
   5.4.2 SSL 握手协议
   5.4.3 SSL 记录协议
  5.5 PGP 和S/MIME: 电子邮件安全协议
   5.5.1 R64 编码
   5.5.2 电子邮件安全的基本机制
   5.5.3 PGP
   5.5.4 S/MIME
   5.5.5 Kerberos 身份认证协议
   5.5.6 基本思想
   5.5.7 单域Kerberos 协议
   5.5.8 多域Kerberos 协议
  5.6 远程登录安全协议SSH
  5.7 结束语
  习题
 第6 章无线网安全性
  6.1 无线通信和802.11 无线局域网标准
   6.1.1 无线局域网体系结构
   6.1.2 802.11 概述
   6.1.3 无线通信的安全性弱点
  6.2 有线等价隐私协议
   6.2.1 移动设备认证和访问控制
   6.2.2 数据完整性验证
   6.2.3 LLC 网帧的加密
   6.2.4 WEP 的安全缺陷
  6.3 Wi-Fi 访问保护协议
   6.3.1 设备认证和访问控制
   6.3.2 TKIP 密钥
   6.3.3 TKIP 信息完整性码
   6.3.4 TKIP 密钥混合
   6.3.5 WPA 加密和解密机制
   6.3.6 WPA 安全强度
  6.4 IEEE 802.11i/WPA2
   6.4.1 AES-128 密钥的生成
   6.4.2 CCMP 加密与MIC
   6.4.3 802.11i 安全强度
  6.5 蓝牙安全机制
   6.5.1 Pico 网
   6.5.2 安全配对
   6.5.3 SAFER+ 分组加密算法
   6.5.4 蓝牙算法E1、E21 和E22
   6.5.5 蓝牙认证
   6.5.6 PIN 码破译攻击
   6.5.7 蓝牙安全简单配对协议
  6.6 无线网状网的安全性
  6.7 结束语
  习题
 第7 章网络边防
  7.1 防火墙基本结构
  7.2 网包过滤防火墙
   7.2.1 无态过滤
   7.2.2 有态过滤
  7.3 线路网关
   7.3.1 基本结构
   7.3.2 SOCKS 协议
  7.4 应用网关
   7.4.1 缓存网关
   7.4.2 有态网包检查
   7.4.3 其他类型防火墙
  7.5 可信赖系统和堡垒主机
   7.5.1 可信赖操作系统
   7.5.2 堡垒主机和网关
  7.6 防火墙布局
   7.6.1 单界面堡垒系统
   7.6.2 双界面堡垒系统
   7.6.3 子网监控防火墙系统
   7.6.4 多层DMZ
   7.6.5 网络安全基本拓扑结构
  7.7 网络地址转换
   7.7.1 动态NAT
   7.7.2 虚拟局域网
   7.7.3 SOHO 防火墙
   7.7.4 反向防火墙
  7.8 防火墙设置
   7.8.1 安全政策
   7.8.2 设置Linux 无态过滤防火墙
  7.9 结束语
  习题
 第8 章抗恶意软件
  8.1 病毒
   8.1.1 病毒种类
   8.1.2 病毒感染机制
   8.1.3 病毒结构
   8.1.4 载体压缩病毒
   8.1.5 病毒传播
   8.1.6 Win32 病毒传染机制
   8.1.7 病毒炮制工具包
  8.2 蠕虫
   8.2.1 常见蠕虫种类
   8.2.2 莫里斯蠕虫
   8.2.3 梅丽莎蠕虫
   8.2.4 电子邮件附件
   8.2.5 红色代码蠕虫
   8.2.6 其他针对微软产品的蠕虫
  8.3 病毒防治
   8.3.1 常用杀毒方法
   8.3.2 抗病毒软件产品
   8.3.3 仿真杀毒
  8.4 特洛伊木马
  8.5 网络骗局
  8.6 对等网络安全问题
   8.6.1 P2P 安全弱点
   8.6.2 P2P 安全措施
   8.6.3 实时信息
  8.7 万维网安全问题
   8.7.1 万维网文件种类
   8.7.2 万维网文件的安全性
   8.7.3 ActiveX
   8.7.4 Cookie
   8.7.5 间谍软件
   8.7.6 AJAX 安全性
  8.8 分布式服务阻断攻击和防卫
   8.8.1 主仆DDoS 攻击
   8.8.2 主仆DDoS 反射攻击
   8.8.3 DDoS 攻击的防御
  8.9 结束语
  习题
 第9 章入侵检测系统
  9.1 基本概念
   9.1.1 基本方法
   9.1.2 安全审核
   9.1.3 体系结构
   9.1.4 检测政策
   9.1.5 不可接受行为
  9.2 网检和机检
   9.2.1 网检系统
   9.2.2 机检系统
  9.3 特征检测
   9.3.1 网络特征
   9.3.2 行为特征
   9.3.3 局外人行为和局内人滥用权限
   9.3.4 特征检测方式
  9.4 统计分析
   9.4.1 事件计数器
   9.4.2 事件计量器
   9.4.3 事件计时器
   9.4.4 资源利用率
   9.4.5 统计学方法
  9.5 行为推理
   9.5.1 数据挖掘技术
   9.5.2 行为推理实例
  9.6 诱饵系统
   9.6.1 诱饵系统种类
   9.6.2 Honeyd
   9.6.3 MWCollect 计划
   9.6.4 Honeynet 计划
  9.7 结束语
  习题
 附录A 部分习题解答
  A.1 第1 章习题解答
  A.2 第2 章习题解答
  A.3 第3 章习题解答
  A.4 第4 章习题解答
  A.5 第5 章习题解答
  A.6 第6 章习题解答
  A.7 第7 章习题解答
  A.8 第8 章习题解答
  A.9 第9 章习题解答
 英语名词缩写表
 参考文献
 索引