• 网络安全理论与技术
21年品牌 40万+商家 超1.5亿件商品

网络安全理论与技术

5.65 1.0折 59 八五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者钮心忻 编;杨义先

出版社人民邮电出版社

出版时间2003-10

版次1

装帧平装

上书时间2024-11-13

忻源星

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 钮心忻 编;杨义先
  • 出版社 人民邮电出版社
  • 出版时间 2003-10
  • 版次 1
  • ISBN 9787115115577
  • 定价 59.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 587页
  • 字数 922千字
【内容简介】
本书从理论和技术两个方面对网络信息安全的相关知识进行全面和系统介绍。本书是作者及北京邮电大学信息安全中心近十年来的科研成果的总结,书中大部分内容在国内外同类书籍中较为少见,不少还是首次出现,其体系架构、描述方式和材料取舍都充分考虑了我国现阶段信息化进程的特色。

  全书共分四篇,分别介绍网络安全概论、安全网管、安全支付和安全通信。全书内容覆盖了信息安全保障体系、操作系统与安全、网络系统与安全、数据库系统与安全、防火墙、入侵检测、安全协议、安全网管、电子支付、电子现金、安全微支付、网络银行、安全固网电信系统、安全移动通信系统、安全短信系统、安全邮件系统等网络信息安全理论与技术方面的主要内容。

  本书可作为高等学校信息安全、密码学、信息与计算科学、通信与信息系统、信号与信息处理、应用数学、控制理论与控制技术、模式识别与智能系统、计算机系统结构、计算机软件与理论、计算机应用技术、军事通信学、软件工程等专业的研究生和高年级学生的教学参考书,也可作为相关领域科技工作者的实用工具书或技术培训教材。另外,书中介绍的许多算法、协议、方案等都可以直接应用于工程实践,书中提出的许多理论问题也有助于激发更多的后继研究。
【目录】
第一篇 网络安全概论

第1章 信息安全保障体系 3

1.1 深层防御 3

1.1.1 健全法制 3

1.1.2 加强管理 5

1.1.3 完善技术 9

1.1.4 培养人才 15

1.2 全面保障 16

1.2.1 PDRR模型 16

1.2.2 基础设施 19

1.2.3 计算环境 23

1.2.4 区域边界 26

1.3 安全工程 34

1.3.1 发掘需求 35

1.3.2 构建系统 36

1.3.3 检测评估 38

1.3.4 风险管理 39

1.4 技术对策 40

1.4.1 知己知彼 40

1.4.2 安全服务 42

1.4.3 弹性策略 45

1.4.4 互动策略 47

第2章 操作系统与安全 48

2.1 UNIX与安全 49

2.1.1 系统用户命令的安全问题 49

2.1.2 系统用户安全要点 52

2.1.3 系统管理员命令的安全问题 53

2.1.4 系统管理员安全要点 56

2.2 X Window与安全 58

2.2.1 为什么会出现X Window安全问题 58

2.2.2 X Window系统实用工具与安全问题 60

2.2.3 如何提高X Window的安全性 62

2.2.4 X系统的几个容易被忽略的漏洞 64

2.3 Windows NT与安全 65

2.3.1 Windows NT安全简介 65

2.3.2 Windows NT环境的设置 67

2.3.3 Windows NT的安全模型 70

2.3.4 Windows 95/98的安全性 72

2.4 Linux与安全 72

2.4.1 Linux体系结构 72

2.4.2 Linux网络接口 73

2.4.3 Linux的安全问题 77

2.4.4 基于Linux的IPSec模型 78

第3章 网络系统与安全 81

3.1 计算机网络基础 81

3.1.1 计算机网络的过去 81

3.1.2 计算机网络的现在 82

3.1.3 计算机网络的分类 85

3.1.4 计算机网络存取控制方法 88

3.2 开放系统的参考模型及其安全体系结构 89

3.2.1 开放系统互连及参考模型 90

3.2.2 开放系统参考模型分层的原则和优点 91

3.2.3 ISO/OSI对安全性的一般描述 92

3.2.4 Novell NetWare结构组成和安全体系结构 93

3.3 网络中常见的攻击手段 94

3.3.1 信息收集 95

3.3.2 口令攻击 96

3.3.3 攻击路由器 96

3.3.4 攻击TCP/IP 97

3.3.5 利用系统接收IP数据包的漏洞 98

3.3.6 电子邮件攻击 99

3.3.7 拒绝服务攻击 99

3.4 常用网络服务的安全问题 101

3.4.1 FTP文件传输的安全问题 101

3.4.2 Telnet的安全问题 101

3.4.3 WWW服务的安全问题 101

3.4.4 电子邮件的安全问题 102

3.4.5 Usenet新闻的安全问题 102

3.4.6 DNS服务的安全问题 102

3.4.7 网络管理服务的安全问题 102

3.4.8 网络文件系统的安全问题 103

第4章 数据库系统与安全 104

4.1 数据库系统基础 104

4.1.1 数据库系统概念 104

4.1.2 管理信息系统 105

4.1.3 关系数据库 109

4.1.4 数据库管理系统的体系结构 112

4.2 数据库系统的安全 116

4.2.1 数据库的安全策略 116

4.2.2 数据库加密 117

4.2.3 数据库的安全性要求 121

4.2.4 安全数据库的设计原则 123

4.3 Web数据库的安全 124

4.3.1 Web与HTTP协议的安全 124

4.3.2 CGI程序的安全 126

4.3.3 Java与JavaScript的安全 128

4.3.4 ActiveX的安全 129

4.3.5 Cookie的安全 130

4.4 Oracle数据库的安全 131

4.4.1 Oracle数据库安全功能概述 131

4.4.2 Oracle数据库的安全管理方法 131

4.4.3 Oracle数据库的并发控制 134

第二篇 安全网管

第5章 防火墙 139

5.1 防火墙技术概论 139

5.1.1 防火墙的优缺点 139

5.1.2 防火墙的包过滤技术 141

5.1.3 防火墙的应用层网络技术(代理技术) 146

5.1.4 防火墙的电路级网关技术 148

5.1.5 防火墙的状态检查技术 150

5.1.6 防火墙的地址翻译技术 150

5.1.7 防火墙的其他相关技术 151

5.2 防火墙的体系结构 152

5.2.1 包过滤型防火墙 152

5.2.2 双宿主机型防火墙 154

5.2.3 屏蔽主机型防火墙 155

5.2.4 屏蔽子网型防火墙 156

5.2.5 其他防火墙体系结构 157

5.3 防火墙过滤规则的优化 157

5.3.1 基于统计分析的动态过滤规则优化 157

5.3.2 基于统计分析的自适应动态过滤规则优化 160

5.3.3 基于统计分析的动态过滤规则分段优化 161

5.3.4 具有安全检查特性的基于统计分析的动态过滤规则优化 162

5.3.5 防火墙过滤规则动态优化的性能分析与仿真 165

5.4 基于操作系统内核的包过滤防火墙系统的设计与实现 168

5.4.1 预备知识 168

5.4.2 基于Windows 9x的NDIS内核模式驱动程序的实现 170

5.4.3 基于Windows NT的NDIS内核模式驱动程序的实现 171

5.5 PC防火墙的研究与实现 173

5.5.1 问题的提出 173

5.5.2 PC的安全问题 173

5.5.3 PC防火墙及其功能需求 174

5.5.4 PC防火墙的一种实现方案 175

第6章 入侵检测 182

6.1 基础知识 182

6.1.1 历史沿革与基本概念 182

6.1.2 入侵检测系统的体系结构 185

6.1.3 基于知识和行为的入侵检测 189

6.1.4 入侵检测系统的信息源 193

6.2 入侵检测标准 197

6.2.1 入侵检测数据交换标准化 197

6.2.2 通用入侵检测框架 199

6.2.3 入侵检测数据交换格式 204

6.2.4 通用入侵检测框架的语言 206

6.3 入侵检测系统模型 209

6.3.1 基于系统行为分类的检测模型 209

6.3.2 面向数据处理的检测模型 211

6.3.3 入侵检测系统和算法的性能分析 212

6.3.4 入侵检测系统的机制协作 214

6.4 基于进程行为的入侵检测 217

6.4.1 基于神经网络的行为分类器 218

6.4.2 基于概率统计的贝叶斯分类器 220

6.4.3 基于进程行为分类器的入侵检测 222

6.4.4 基于进程检测器的入侵检测系统原型 225

第7章 安全协议 226

7.1 IPSec协议 226

7.1.1 IPSec体系结构 227

7.1.2 IPSec的实现途径 236

7.1.3 IPSec安全性分析 238

7.1.4 一种新的分层IPSec体系结构 245

7.2 密钥交换协议 255

7.2.1 ISAKMP的消息构建方式 255

7.2.2 ISAKMP的载荷类型 256

7.2.3 安全联盟的协商 256

7.2.4 建立ISAKMP SA 257

7.2.5 IKE的消息交换流程 259

7.3 多方安全协议 263

7.3.1 (t,n)门限方案 263

7.3.2 Pinch在线机密分享方案及其弱点分析 264

7.3.3 单一信息广播的安全协议 268

7.3.4 多个信息广播的安全协议 269

7.4 公平电子合同 270

7.4.1 背景知识 270

7.4.2 两方公平电子合同 271

7.4.3 多方公平电子合同 274

第8章 安全网管 278

8.1 安全网管系统架构 278

8.1.1 多层次安全防护 278

8.1.2 安全网管系统 279

8.1.3 系统部署 280

8.1.4 功能特点 281

8.2 网络控制代理 281

8.2.1 网络控制代理的总体设计 281

8.2.2 netfilter架构 282

8.2.3 攻击防范 284

8.2.4 功能模块 285

8.3 网络检测代理 286

8.3.1 网络检测代理的总体设计 286

8.3.2 网络数据的收集 287

8.3.3 检测的方法、机制、策略和流程 288

8.3.4 功能模块 291

8.4 主机安全代理 292

8.4.1 主机安全代理的总体设计 292

8.4.2 虚拟设备驱动程序技术 294

8.4.3 主要功能的实现 295

8.4.4 功能模块 297

8.5 管理中心 299

8.5.1 功能和需求分析 299

8.5.2 模块组成 299

8.6 系统自身安全 301

8.6.1 对付攻击 301

8.6.2 安全通信 302

8.6.3 设计原则 305

8.6.4 应用示例 306

第三篇 安全支付

第9章 电子支付 311

9.1 安全电子交易 311

9.1.1 电子支付系统模型 311

9.1.2 数字货币 316

9.1.3 电子支付系统(EPS) 317

9.1.4 电子数据交换 318

9.1.5 通用电子支付系统(UEPS) 319

9.2 无匿名性的电子支付系统 320

9.2.1 First Virtual 320

9.2.2 O-card 322

9.2.3 iKP 323

9.2.4 SET 324

9.3 无条件匿名性的电子支付系统 328

9.3.1 匿名需求 328

9.3.2 盲签名技术 329

9.3.3 Ecash 333

9.3.4 Brands 334

9.4 匿名性受控的电子支付系统 336

9.4.1 公平盲签名 337

9.4.2 公平的离线电子现金系统 338

9.4.3 一种在线的公平支付系统 340

9.4.4 基于可信方标记的电子现金系统 342

9.4.5 NetCash 343

第10章 电子现金 345

10.1 基础知识 345

10.1.1 历史与现状 345

10.1.2 电子现金的基本流程 349

10.1.3 电子现金的特点 350

10.1.4 电子现金关键技术 350

10.2 基于零知识证明的电子现金模型 350

10.2.1 基本概念及协议 351

10.2.2 零知识证明简介 353

10.2.3 基于零知识证明的电子现金模型 354

10.2.4 基于RSA盲签名与二次剩余的电子现金方案 358

10.3 比特承诺及其应用 361

10.3.1 高效比特承诺方案 362

10.3.2 基于比特承诺的身份认证方案 365

10.3.3 基于比特承诺的部分盲签名方案 367

10.3.4 基于部分盲签名的电子现金 371

10.4 高效电子现金方案设计 375

10.4.1 高效可分电子现金方案 375

10.4.2 单项可分电子现金方案 381

第11章 安全微支付 386

11.1 微支付机制 386

11.1.1 基于公钥机制的微支付系统 387

11.1.2 基于宏支付的微支付系统 388

11.1.3 基于共享密钥机制的微支付系统 389

11.1.4 基于散列链的微支付系统 392

11.1.5 基于概率机制的微支付系统 395

11.1.6 基于散列冲突的微支付系统 397

11.2 基于散列链的微支付系统 398

11.2.1 基于PayWord的WWW微支付模型 398

11.2.2 基于散列链的防欺诈微支付系统 402

11.3 分布式环境中的微支付系统 406

11.3.1 分布式微支付协议 406

11.3.2 基于微支付的反垃圾邮件机制 409

11.4 微支付在无线环境中的应用 415

11.4.1 移动增值服务支付 415

11.4.2 微支付在移动增值服务认证和支付中的应用 416

11.4.3 微支付在移动IP认证和支付中的应用 418

第12章 网络银行 425

12.1 网络银行概述 425

12.1.1 网络银行的发展 425

12.1.2 网络银行的实现方式 426

12.1.3 网络银行的安全性需求 429

12.1.4 网络银行的结构与功能 430

12.2 基于电子支票的网络银行 431

12.2.1 基于对称密码体制的电子支票 431

12.2.2 CNOS多签名体制 434

12.2.3 基于CNOS多签名的电子支票 438

12.3 基于电子现金的网络银行 441

12.3.1 性能要求 441

12.3.2 不可追踪性与盲签名 442

12.3.3 基于OSS的盲签名体制 445

12.4 网络银行实例 448

12.4.1 网络银行软件结构 448

12.4.2 网络银行安全机制 450

12.4.3 安全网络证券交易系统 453

第四篇 安全通信

第13章 安全固定网电信系统 459

13.1 电话防火墙 460

13.1.1 单机电话防火墙概述 460

13.1.2 单机电话防火墙的关键技术 461

13.1.3 小型交换机防火墙 463

13.2 联机防火墙的单片机设计与实现 465

13.2.1 ATMEL AT90S4433单片机及其开发系统 465

13.2.2 联机电话防火墙的功能 468

13.2.3 联机电话防火墙的原理及其实现 469

13.3 电信固定网虚拟专网 471

13.3.1 电信固定网VPN的体系结构 471

13.3.2 一种基于DSP的电信固定网VPN(替音电话) 472

13.3.3 替音电话算法的仿真结果 476

13.4 电信固定网入侵检测 483

13.4.1 电信固定网的常见攻击手段 484

13.4.2 电话盗用攻击的检测 485

13.4.3 搭线窃听攻击的检测 487

第14章 安全移动通信系统 489

14.1 GSM安全机制 489

14.1.1 移动通信面临的安全威胁 489

14.1.2 GSM系统的安全机制 490

14.1.3 GSM系统的安全缺陷 492

14.2 GPRS安全机制 492

14.2.1 GPRS系统的网络结构 492

14.2.2 GPRS系统的安全机制 493

14.2.3 GPRS系统的安全缺陷 495

14.3 3G安全机制 496

14.3.1 安全结构 497

14.3.2 网络接入安全机制 499

14.3.3 接入链路数据完整性 503

14.3.4 接入链路数据保密性 504

14.3.5 密钥管理 506

第15章 安全短信系统 511

15.1 短消息服务与安全需求 511

15.1.1 短消息服务的系统结构 511

15.1.2 短消息服务的安全需求与现状 512

15.1.3 SIM卡执行环境 513

15.2 基于短消息的移动电子商务安全协议 515

15.2.1 基于短消息的移动电子商务安全需求 515

15.2.2 基于短消息的身份认证协议 516

15.2.3 移动电子商务的反拒认协议 522

15.3 基于SIM卡的电子支付协议 530

15.3.1 设计目的 530

15.3.2 协议内容 531

15.3.3 协议分析 542

15.4 短消息应用系统实例 543

15.4.1 业务简介 543

15.4.2 系统结构 543

15.4.3 应用系统的实现 544

第16章 安全邮件系统 550

16.1 电子邮件系统简介 550

16.1.1 电子邮件系统的收发机制 550

16.1.2 电子邮件的一般格式 551

16.2 电子邮件系统的安全问题 552

16.2.1 电子邮件的安全需求 552

16.2.2 基于应用层的安全电子邮件 553

16.2.3 基于网络层的安全电子邮件 553

16.3 安全电子邮件系统实例 554

16.3.1 IP包的检测流程 554

16.3.2 IP包传送的不对称性 555

16.3.3 TCP段的重传机制 556

16.3.4 加密后的IP包数据的编码问题 557

16.3.5 E-mail发送失败的一个例子 557

16.3.6 发送邮件时TCP段序列号的修正方案 557

16.3.7 Base64编码 562

16.3.8 邮件接收时的TCP段序列号处理方案 563

16.3.9 密钥管理 565

参考文献 567
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP