网络安全基础:应用与标准(第6版)(清华计算机图书译丛)
¥
9.65
1.6折
¥
59
八五品
仅1件
作者[美]威廉·斯托林斯(William、Stallings 著
出版社清华大学出版社
出版时间2019-12
版次1
装帧其他
上书时间2024-09-25
商品详情
- 品相描述:八五品
图书标准信息
-
作者
[美]威廉·斯托林斯(William、Stallings 著
-
出版社
清华大学出版社
-
出版时间
2019-12
-
版次
1
-
ISBN
9787302540113
-
定价
59.00元
-
装帧
其他
-
开本
16开
-
页数
342页
-
字数
565千字
- 【内容简介】
-
本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。本书适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机、通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。
- 【作者简介】
-
William Stallings,美国著名计算机专家,多部畅销书作者。
- 【目录】
-
目 录
第 1 章 引言 1
11 计算机安全概念 2
111 计算机安全的定义 2
112 计算机安全挑战 5
12 OSI 安全体系结构 6
13 安全攻击 7
131 被动攻击 7
132 主动攻击 7
14 安全服务 9
141 认证 9
142 访问控制 10
143 数据机密性 10
144 数据完整性 10
145 不可抵赖性 11
146 可用性服务 11
15 安全机制 11
16 基本安全设计准则 12
17 攻击面和攻击树 15
171 攻击面 15
172 攻击树 16
18 网络安全模型 18
19 标准 19
110 关键词、思考题和习题 20
1101 关键词 20
1102 思考题 20
1103 习题 20
第 2 章 对称加密和消息机密性 22
21 对称加密原理 22
211 密码体制 23
212 密码分析 24
213 Feistel 密码结构 25
22 对称分组加密算法 27
221 数据加密标准 27 ?
网络安全基础:应用与标准(第 10 6 版)
222 三重 DES 28
223 高级加密标准 29
23 随机数和伪随机数 32
231 随机数的应用 32
232 真随机数发生器、伪随机数生成器和伪随机函数 33
233 算法设计 34
24 流密码和 RC4 35
241 流密码结构 35
242 RC4 算法 36
25 分组密码工作模式 38
251 电子密码本模式 38
252 密码分组链接模式 39
253 密码反馈模式 40
254 计数器模式 40
26 关键词、思考题和习题 42
261 关键词 42
262 思考题 43
263 习题 43
第 3 章 公钥密码和消息认证 47
31 消息认证方法 47
311 利用常规加密的消息认证 48
312 非加密的消息认证 48
32 安全散列函数 51
321 散列函数的要求 51
322 散列函数的安全性 52
323 简单散列函数 52
324 SHA 安全散列函数 54
33 消息认证码 56
331 HMAC 56
332 基于分组密码的 MAC 58
34 公钥密码原理 60
341 公钥密码思想 61
342 公钥密码系统的应用 62
343 公钥密码的要求 63
35 公钥密码算法 63
351 RSA 公钥密码算法 63
352 Diffie-Hellman 密钥交换 66
353 其他公钥密码算法 70
36 数字签名 70 ?
目 录 11
361 数字签名的产生和验证 71
362 RSA 数字签名算法 72
37 关键词、思考题和习题 73
371 关键词 73
372 思考题 73
373 习题 73
第 4 章 密钥分配和用户认证 79
41 远程用户认证原理 79
411 NIST 电子用户认证模型 80
412 认证方法 81
42 基于对称加密的密钥分配 81
43 Kerberos 82
431 Kerberos 版本 4 83
432 Kerberos 版本 5 91
44 基于非对称加密的密钥分配 94
441 公钥证书 94
442 基于公钥密码的秘密密钥分发 94
45 X509 证书 95
451 证书 96
452 X509 版本 3 99
46 公钥基础设施 101
461 PKIX 管理功能 102
462 PKIX 管理协议 103
47 联合身份管理 103
471 身份管理 103
472 身份联合 104
48 关键词、思考题和习题 108
481 关键词 108
482 思考题 108
483 习题 108
第 5 章 网络访问控制和云安全 113
51 网络访问控制 113
511 网络访问控制系统的组成元素 114
512 网络访问强制措施 115
52 可扩展认证协议 116
521 认证方法 116
522 EAP 交换协议 117
53 IEEE 8021X 基于端口的网络访问控制 119
54 云计算 121 ?
网络安全基础:应用与标准(第 12 6 版)
541 云计算组成元素 121
542 云计算参考架构 123
55 云安全风险和对策 125
56 云端数据保护 127
57 云安全即服务 130
58 云计算安全问题 132
59 关键词、思考题和习题 133
591 关键词 133
592 思考题 133
593 习题 133
第 6 章 传输层安全 134
61 Web 安全需求 134
611 Web 安全威胁 135
612 Web 流量安全方法 135
62 传输层安全 136
621 TLS 体系结构 136
622 TLS 记录协议 138
623 修改密码规格协议 139
624 警报协议 140
625 握手协议 141
626 密码计算 146
627 心跳协议 148
628 SSL/TLS 攻击 148
629 TLSv13 149
63 HTTPS 150
631 连接初始化 150
632 连接关闭 150
64 SSH 151
641 传输层协议 151
642 用户身份认证协议 155
643 连接协议 156
65 关键词、思考题和习题 159
651 关键词 159
652 思考题 160
653 习题 160
第 7 章 无线网络安全 162
71 无线安全 162
711 无线网络安全威胁 163
712 无线安全措施 163 ?
目 录 13
72 移动设备安全 164
721 安全威胁 165
722 移动设备安全策略 166
73 IEEE 80211 无线局域网概述 168
731 Wi-Fi 联盟 168
732 IEEE 802 协议架构 169
733 IEEE 80211 网络组成与架构模型 170
734 IEEE 80211 服务 171
74 IEEE 80211i 无线局域网安全 172
741 IEEE 80211i 服务 173
742 IEEE 80211i 操作阶段 173
743 发现阶段 175
744 认证阶段 177
745 密钥管理阶段 178
746 保密数据传输阶段 181
747 IEEE 80211i 伪随机数函数 182
75 关键词、思考题和习题 183
751 关键词 183
752 思考题 184
753 习题 184
第 8 章 电子邮件安全 186
81 互联网邮件体系架构 186
811 邮件组成 187
812 电子邮件协议 188
82 邮件格式 190
821 多用途互联网邮件扩展类型 190
83 电子邮件威胁和综合电子邮件安全 196
84 S/MIME 198
841 操作描述 198
842 S/MIME 消息内容类型 201
843 已授权的加密算法 201
844 S/MIME 消息 203
845 S/MIME 证书处理过程 205
846 增强的安全性服务 206
85 PGP 206
86 DNSSEC 207
861 域名系统 207
862 DNS 安全扩展 209
87 基于 DNS 的命名实体认证 210 ?
网络安全基础:应用与标准(第 14 6 版)
871 TLSA 记录 210
872 DANE 的 SMTP 应用 211
873 DNSSEC 的 S/MIME 应用 211
88 发送方策略框架 212
881 发送方 SPF 212
882 接收方 SPF 213
89 域名密钥识别邮件 214
891 电子邮件威胁 214
892 DKIM 策略 215
893 DKIM 的功能流程 216
810 基于域的邮件身份验证、报告和一致性 218
8101 标识符对齐 218
8102 发送方 DMARC 219
8103 接收方 DMARC 219
8104 DMARC 报告 220
811 关键词、思考题和习题 222
8111 关键词 222
8112 思考题 223
8113 习题 223
第 9 章 IP 安全 225
91 IP 安全概述 226
911 IPSec 的应用 226
912 IPSec 的好处 227
913 路由应用 228
914 IPSec 文档 228
915 IPSec 服务 228
916 传输模式和隧道模式 229
92 IP 安全策略 230
921 安全关联 230
922 安全关联数据库 231
923 安全策略数据库 231
924 IP 通信进程 233
93 封装安全载荷 234
931 ESP 格式 234
932 加密和认证算法 235
933 填充 236
934 防止重放服务 236
935 传输模式和隧道模式 237
94 安全关联组合 240 ?
目 录 15
941 认证加保密 240
942 安全关联的基本组合 241
95 因特网密钥交换 242
951 密钥确定协议 243
952 报头和载荷格式 245
96 密码套件 249
97 关键词、思考题和习题 250
971 关键词 250
972 思考题 250
973 习题 251
第 10 章 恶意软件 252
101 恶意软件类型 253
1011 恶意软件的分类 253
1012 攻击套件 254
1013 攻击源头 254
102 高级持续性威胁 254
103 传播-感染内容-病毒 255
1031 病毒本质 255
1032 病毒分类 258
1033 宏病毒与脚本病毒 259
104 传播-漏洞利用-蠕虫 260
1041 目标搜寻 261
1042 蠕虫传播模式 261
1043 莫里斯蠕虫 262
1044 蠕虫病毒技术现状 263
1045 恶意移动代码 263
1046 客户端漏洞和网站挂马攻击 263
1047 点击劫持 264
105 传播-社会工程-垃圾邮件与特洛伊木马 264
1051 垃圾(未经同意而发送给接收方的巨量)邮件 265
1052 特洛伊木马 265
106 载荷-系统破坏 266
1061 实质破坏 266
1062 逻辑炸弹 267
107 载荷-攻击代理-僵尸病毒与机器人 267
1071 机器人的用途 267
1072 远程控制设备 268
108 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件 268
1081 证书窃取、键盘监测器和间谍软件 268 ?
网络安全基础:应用与标准(第 16 6 版)
1082 网络钓鱼和身份窃取 269
1083 侦察和间谍 269
109 载荷-隐身-后门与隐匿程序 270
1091 后门 270
1092 隐匿程序 270
1010 防护措施 271
10101 恶意软件防护方法 271
10102 基于主机的扫描器 272
10103 边界扫描方法 274
10104 分布式情报搜集方法 275
1011 分布式拒绝服务攻击 276
10111 DDoS 攻击描述 276
10112 构造攻击网络 279
10113 DDoS 防护措施 279
1012 关键词、思考题和习题 280
10121 关键词 280
10122 思考题 280
10123 习题 281
第 11 章 入侵者 284
111 入侵者概述 284
1111 入侵者行为模式 285
1112 入侵技术 287
112 入侵检测 288
1121 审计记录 289
1122 统计异常检测 291
1123 基于规则的入侵检测 293
1124 基率谬误 295
1125 分布式入侵检测 295
1126 蜜罐 297
1127 入侵检测交换格式 298
113 口令管理 300
1131 口令的脆弱性 300
1132 使用散列后的口令 301
1133 用户口令选择 303
1134 口令选择策略 305
1135 Bloom 滤波器 306
114 关键词、思考题和习题 308
1141 关键词 308
1142 思考题 308 ?
目 录 17
1143 习题 308
第 12 章 防火墙 312
121 防火墙的必要性 312
122 防火墙特征与访问策略 313
123 防火墙类型 314
1231 包过滤防火墙 314
1232 状态检测防火墙 317
1233 应用层网关 318
1234 链路层网关 319
124 防火墙载体 319
1241 堡垒主机 320
1242 主机防火墙 320
1243 个人防火墙 320
125 防火墙的位置和配置 322
1251 停火区网段 322
1252 虚拟私有网 322
1253 分布式防火墙 324
1254 防火墙位置和拓扑结构总结 325
126 关键词、思考题和习题 326
1261 关键词 326
1262 思考题 326
1263 习题 326
附录 A 一些数论结果 330
A1 素数和互为素数 330
A11 因子 330
A12 素数 330
A13 互为素数 331
A2 模运算 331
附录 B 网络安全教学项目 334
B1 研究项目 334
B2 黑客项目 335
B3 编程项目 335
B4 实验训练 336
B5 实际安全评估 336
B6 防火墙项目 336
B7 案例学习 336
B8 写作作业 337
B9 阅读/报告作业 337
参考文献 338
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价