注册 登录 进入教材巡展
#
  • #

出版时间:2020-01

出版社:清华大学出版社

以下为《网络安全基础:应用与标准(第6版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302540113
  • 6-1
  • 320725
  • 48210335-5
  • 16开
  • 2020-01
  • 工学
  • 计算机科学与技术
  • 计算机
  • 本科
作者简介
William Stallings,美国著名计算机专家,多部畅销书作者。
查看全部
内容简介

本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。本书适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机、通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。

目录
目 录

第 1 章 引言 1

11 计算机安全概念 2

111 计算机安全的定义 2

112 计算机安全挑战 5

12 OSI 安全体系结构 6

13 安全攻击 7

131 被动攻击 7

132 主动攻击 7

14 安全服务 9

141 认证 9

142 访问控制 10

143 数据机密性 10

144 数据完整性 10

145 不可抵赖性 11

146 可用性服务 11

15 安全机制 11

16 基本安全设计准则 12

17 攻击面和攻击树 15

171 攻击面 15

172 攻击树 16

18 网络安全模型 18

19 标准 19

110 关键词、思考题和习题 20

1101 关键词 20

1102 思考题 20

1103 习题 20

第 2 章 对称加密和消息机密性 22

21 对称加密原理 22

211 密码体制 23

212 密码分析 24

213 Feistel 密码结构 25

22 对称分组加密算法 27

221 数据加密标准 27 ?

网络安全基础:应用与标准(第 10 6 版)

222 三重 DES 28

223 高级加密标准 29

23 随机数和伪随机数 32

231 随机数的应用 32

232 真随机数发生器、伪随机数生成器和伪随机函数 33

233 算法设计 34

24 流密码和 RC4 35

241 流密码结构 35

242 RC4 算法 36

25 分组密码工作模式 38

251 电子密码本模式 38

252 密码分组链接模式 39

253 密码反馈模式 40

254 计数器模式 40

26 关键词、思考题和习题 42

261 关键词 42

262 思考题 43

263 习题 43

第 3 章 公钥密码和消息认证 47

31 消息认证方法 47

311 利用常规加密的消息认证 48

312 非加密的消息认证 48

32 安全散列函数 51

321 散列函数的要求 51

322 散列函数的安全性 52

323 简单散列函数 52

324 SHA 安全散列函数 54

33 消息认证码 56

331 HMAC 56

332 基于分组密码的 MAC 58

34 公钥密码原理 60

341 公钥密码思想 61

342 公钥密码系统的应用 62

343 公钥密码的要求 63

35 公钥密码算法 63

351 RSA 公钥密码算法 63

352 Diffie-Hellman 密钥交换 66

353 其他公钥密码算法 70

36 数字签名 70 ?

目 录 11

361 数字签名的产生和验证 71

362 RSA 数字签名算法 72

37 关键词、思考题和习题 73

371 关键词 73

372 思考题 73

373 习题 73

第 4 章 密钥分配和用户认证 79

41 远程用户认证原理 79

411 NIST 电子用户认证模型 80

412 认证方法 81

42 基于对称加密的密钥分配 81

43 Kerberos 82

431 Kerberos 版本 4 83

432 Kerberos 版本 5 91

44 基于非对称加密的密钥分配 94

441 公钥证书 94

442 基于公钥密码的秘密密钥分发 94

45 X509 证书 95

451 证书 96

452 X509 版本 3 99

46 公钥基础设施 101

461 PKIX 管理功能 102

462 PKIX 管理协议 103

47 联合身份管理 103

471 身份管理 103

472 身份联合 104

48 关键词、思考题和习题 108

481 关键词 108

482 思考题 108

483 习题 108

第 5 章 网络访问控制和云安全 113

51 网络访问控制 113

511 网络访问控制系统的组成元素 114

512 网络访问强制措施 115

52 可扩展认证协议 116

521 认证方法 116

522 EAP 交换协议 117

53 IEEE 8021X 基于端口的网络访问控制 119

54 云计算 121 ?

网络安全基础:应用与标准(第 12 6 版)

541 云计算组成元素 121

542 云计算参考架构 123

55 云安全风险和对策 125

56 云端数据保护 127

57 云安全即服务 130

58 云计算安全问题 132

59 关键词、思考题和习题 133

591 关键词 133

592 思考题 133

593 习题 133

第 6 章 传输层安全 134

61 Web 安全需求 134

611 Web 安全威胁 135

612 Web 流量安全方法 135

62 传输层安全 136

621 TLS 体系结构 136

622 TLS 记录协议 138

623 修改密码规格协议 139

624 警报协议 140

625 握手协议 141

626 密码计算 146

627 心跳协议 148

628 SSL/TLS 攻击 148

629 TLSv13 149

63 HTTPS 150

631 连接初始化 150

632 连接关闭 150

64 SSH 151

641 传输层协议 151

642 用户身份认证协议 155

643 连接协议 156

65 关键词、思考题和习题 159

651 关键词 159

652 思考题 160

653 习题 160

第 7 章 无线网络安全 162

71 无线安全 162

711 无线网络安全威胁 163

712 无线安全措施 163 ?

目 录 13

72 移动设备安全 164

721 安全威胁 165

722 移动设备安全策略 166

73 IEEE 80211 无线局域网概述 168

731 Wi-Fi 联盟 168

732 IEEE 802 协议架构 169

733 IEEE 80211 网络组成与架构模型 170

734 IEEE 80211 服务 171

74 IEEE 80211i 无线局域网安全 172

741 IEEE 80211i 服务 173

742 IEEE 80211i 操作阶段 173

743 发现阶段 175

744 认证阶段 177

745 密钥管理阶段 178

746 保密数据传输阶段 181

747 IEEE 80211i 伪随机数函数 182

75 关键词、思考题和习题 183

751 关键词 183

752 思考题 184

753 习题 184

第 8 章 电子邮件安全 186

81 互联网邮件体系架构 186

811 邮件组成 187

812 电子邮件协议 188

82 邮件格式 190

821 多用途互联网邮件扩展类型 190

83 电子邮件威胁和综合电子邮件安全 196

84 S/MIME 198

841 操作描述 198

842 S/MIME 消息内容类型 201

843 已授权的加密算法 201

844 S/MIME 消息 203

845 S/MIME 证书处理过程 205

846 增强的安全性服务 206

85 PGP 206

86 DNSSEC 207

861 域名系统 207

862 DNS 安全扩展 209

87 基于 DNS 的命名实体认证 210 ?

网络安全基础:应用与标准(第 14 6 版)

871 TLSA 记录 210

872 DANE 的 SMTP 应用 211

873 DNSSEC 的 S/MIME 应用 211

88 发送方策略框架 212

881 发送方 SPF 212

882 接收方 SPF 213

89 域名密钥识别邮件 214

891 电子邮件威胁 214

892 DKIM 策略 215

893 DKIM 的功能流程 216

810 基于域的邮件身份验证、报告和一致性 218

8101 标识符对齐 218

8102 发送方 DMARC 219

8103 接收方 DMARC 219

8104 DMARC 报告 220

811 关键词、思考题和习题 222

8111 关键词 222

8112 思考题 223

8113 习题 223

第 9 章 IP 安全 225

91 IP 安全概述 226

911 IPSec 的应用 226

912 IPSec 的好处 227

913 路由应用 228

914 IPSec 文档 228

915 IPSec 服务 228

916 传输模式和隧道模式 229

92 IP 安全策略 230

921 安全关联 230

922 安全关联数据库 231

923 安全策略数据库 231

924 IP 通信进程 233

93 封装安全载荷 234

931 ESP 格式 234

932 加密和认证算法 235

933 填充 236

934 防止重放服务 236

935 传输模式和隧道模式 237

94 安全关联组合 240 ?

目 录 15

941 认证加保密 240

942 安全关联的基本组合 241

95 因特网密钥交换 242

951 密钥确定协议 243

952 报头和载荷格式 245

96 密码套件 249

97 关键词、思考题和习题 250

971 关键词 250

972 思考题 250

973 习题 251

第 10 章 恶意软件 252

101 恶意软件类型 253

1011 恶意软件的分类 253

1012 攻击套件 254

1013 攻击源头 254

102 高级持续性威胁 254

103 传播-感染内容-病毒 255

1031 病毒本质 255

1032 病毒分类 258

1033 宏病毒与脚本病毒 259

104 传播-漏洞利用-蠕虫 260

1041 目标搜寻 261

1042 蠕虫传播模式 261

1043 莫里斯蠕虫 262

1044 蠕虫病毒技术现状 263

1045 恶意移动代码 263

1046 客户端漏洞和网站挂马攻击 263

1047 点击劫持 264

105 传播-社会工程-垃圾邮件与特洛伊木马 264

1051 垃圾(未经同意而发送给接收方的巨量)邮件 265

1052 特洛伊木马 265

106 载荷-系统破坏 266

1061 实质破坏 266

1062 逻辑炸弹 267

107 载荷-攻击代理-僵尸病毒与机器人 267

1071 机器人的用途 267

1072 远程控制设备 268

108 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件 268

1081 证书窃取、键盘监测器和间谍软件 268 ?

网络安全基础:应用与标准(第 16 6 版)

1082 网络钓鱼和身份窃取 269

1083 侦察和间谍 269

109 载荷-隐身-后门与隐匿程序 270

1091 后门 270

1092 隐匿程序 270

1010 防护措施 271

10101 恶意软件防护方法 271

10102 基于主机的扫描器 272

10103 边界扫描方法 274

10104 分布式情报搜集方法 275

1011 分布式拒绝服务攻击 276

10111 DDoS 攻击描述 276

10112 构造攻击网络 279

10113 DDoS 防护措施 279

1012 关键词、思考题和习题 280

10121 关键词 280

10122 思考题 280

10123 习题 281

第 11 章 入侵者 284

111 入侵者概述 284

1111 入侵者行为模式 285

1112 入侵技术 287

112 入侵检测 288

1121 审计记录 289

1122 统计异常检测 291

1123 基于规则的入侵检测 293

1124 基率谬误 295

1125 分布式入侵检测 295

1126 蜜罐 297

1127 入侵检测交换格式 298

113 口令管理 300

1131 口令的脆弱性 300

1132 使用散列后的口令 301

1133 用户口令选择 303

1134 口令选择策略 305

1135 Bloom 滤波器 306

114 关键词、思考题和习题 308

1141 关键词 308

1142 思考题 308 ?

目 录 17

1143 习题 308

第 12 章 防火墙 312

121 防火墙的必要性 312

122 防火墙特征与访问策略 313

123 防火墙类型 314

1231 包过滤防火墙 314

1232 状态检测防火墙 317

1233 应用层网关 318

1234 链路层网关 319

124 防火墙载体 319

1241 堡垒主机 320

1242 主机防火墙 320

1243 个人防火墙 320

125 防火墙的位置和配置 322

1251 停火区网段 322

1252 虚拟私有网 322

1253 分布式防火墙 324

1254 防火墙位置和拓扑结构总结 325

126 关键词、思考题和习题 326

1261 关键词 326

1262 思考题 326

1263 习题 326

附录 A 一些数论结果 330

A1 素数和互为素数 330

A11 因子 330

A12 素数 330

A13 互为素数 331

A2 模运算 331

附录 B 网络安全教学项目 334

B1 研究项目 334

B2 黑客项目 335

B3 编程项目 335

B4 实验训练 336

B5 实际安全评估 336

B6 防火墙项目 336

B7 案例学习 336

B8 写作作业 337

B9 阅读/报告作业 337

参考文献 338