網絡安全基礎:應用與標準, 6/e (Network Security Essentials: Applications and Standards, 6/e)

(美)威廉·斯托林斯(William Stallings) 著 白國強 等譯

  • 網絡安全基礎:應用與標準, 6/e (Network Security Essentials: Applications and Standards, 6/e)-preview-1
  • 網絡安全基礎:應用與標準, 6/e (Network Security Essentials: Applications and Standards, 6/e)-preview-2
  • 網絡安全基礎:應用與標準, 6/e (Network Security Essentials: Applications and Standards, 6/e)-preview-3
網絡安全基礎:應用與標準, 6/e (Network Security Essentials: Applications and Standards, 6/e)-preview-1

買這商品的人也買了...

相關主題

商品描述

本書是網絡安全方面的一本入門書籍,系統地介紹了網絡安全的基礎知識,包括構成網絡安全原理所必需的密碼學知識、網絡安全原理和主要的工業標準與應用。本書適合作為本科生或研究生網絡安全課程的教材,也可作為從事電腦、通信和電子工程等領域的科技人員理解網絡安全基本原理的參考用書。

作者簡介

William Stallings,美國著名計算機專家,多部暢銷書作者。

目錄大綱

目錄
第1章引言1
11計算機安全概念2
111計算機安全的定義2
112計算機安全挑戰5
12 OSI安全體系結構6
13安全攻擊7
131被動攻擊7
132主動攻擊7
14安全服務9
141認證9
142訪問控制10
143數據機密性10
144數據完整性10
145不可抵賴性11
146可用性服務11
15安全機制11
16基本安全設計準則12
17攻擊面和攻擊樹15
171攻擊面15
172攻擊樹16
18網絡安全模型18
19標準19
110關鍵詞、思考題和習題20
1101關鍵詞20
1102思考題20
1103習題20

第2章對稱加密和消息機密性22
21對稱加密原理22
211密碼體制23
212密碼分析24
213 Feistel密碼結構25
22對稱分組加密算法27
221數據加密標準27 
222三重DES 28
223高級加密標準29
23隨機數和偽隨機數32
231隨機數的應用32
232真隨機數發生器、偽隨機數生成器和偽隨機函數33
233算法設計34
24流密碼和RC4 35
241流密碼結構35
242 RC4算法36
25分組密碼工作模式38
251電子密碼本模式38
252密碼分組鏈接模式39
253密碼反饋模式40
254計數器模式40
26關鍵詞、思考題和習題42
261關鍵詞42
262思考題43
263習題43

第3章公鑰密碼和消息認證47
31消息認證方法47
311利用常規加密的消息認證48
312非加密的消息認證48
32安全散列函數51
321散列函數的要求51
322散列函數的安全性52
323簡單散列函數52
324 SHA安全散列函數54
33消息認證碼56
331 HMAC 56
332基於分組密碼的MAC 58
34公鑰密碼原理60
341公鑰密碼思想61
342公鑰密碼系統的應用62
343公鑰密碼的要求63
35公鑰密碼算法63
351 RSA公鑰密碼算法63
352 Diffie-Hellman密鑰交換66
353其他公鑰密碼算法70
36數字簽名70 ?
目錄11
361數字簽名的產生和驗證71
362 RSA數字簽名算法72
37關鍵詞、思考題和習題73
371關鍵詞73
372思考題73
373習題73

第4章密鑰分配和用戶認證79
41遠程用戶認證原理79
411 NIST電子用戶認證模型80
412認證方法81
42基於對稱加密的密鑰分配81
43 Kerberos 82
431 Kerberos版本4 83
432 Kerberos版本5 91
44基於非對稱加密的密鑰分配94
441公鑰證書94
442基於公鑰密碼的秘密密鑰分發94
45 X509證書95
451證書96
452 X509版本3 99
46公鑰基礎設施101
461 PKIX管理功能102
462 PKIX管理協議103
47聯合身份管理103
471身份管理103
472身份聯合104
48關鍵詞、思考題和習題108
481關鍵詞108
482思考題108
483習題108

第5章網絡訪問控制和雲安全113
51網絡訪問控制113
511網絡訪問控制系統的組成元素114
512網絡訪問強制措施115
52可擴展認證協議116
521認證方法116
522 EAP交換協議117
53 IEEE 8021X基於端口的網絡訪問控制119
54雲計算121 
541雲計算組成元素121
542雲計算參考架構123
55雲安全風險和對策125
56雲端數據保護127
57雲安全即服務130
58雲計算安全問題132
59關鍵詞、思考題和習題133
591關鍵詞133
592思考題133
593習題133

第6章傳輸層安全134
61 Web安全需求134
611 Web安全威脅135
612 Web流量安全方法135
62傳輸層安全136
621 TLS體系結構136
622 TLS記錄協議138
623修改密碼規格協議139
624警報協議140
625握手協議141
626密碼計算146
627心跳協議148
628 SSL/TLS攻擊148
629 TLSv13 149
63 HTTPS 150
631連接初始化150
632連接關閉150
64 SSH 151
641傳輸層協議151
642用戶身份認證協議155
643連接協議156
65關鍵詞、思考題和習題159
651關鍵詞159
652思考題160
653習題160

第7章無線網絡安全162
71無線安全162
711無線網絡安全威脅163
712無線安全措施163 
72移動設備安全164
721安全威脅165
722移動設備安全策略166
73 IEEE 80211無線局域網概述168
731 Wi-Fi聯盟168
732 IEEE 802協議架構169
733 IEEE 80211網絡組成與架構模型170
734 IEEE 80211服務171
74 IEEE 80211i無線局域網安全172
741 IEEE 80211i服務173
742 IEEE 80211i操作階段173
743發現階段175
744認證階段177
745密鑰管理階段178
746保密數據傳輸階段181
747 IEEE 80211i偽隨機數函數182
75關鍵詞、思考題和習題183
751關鍵詞183
752思考題184
753習題184

第8章電子郵件安全186
81互聯網郵件體系架構186
811郵件組成187
812電子郵件協議188
82郵件格式190
821多用途互聯網郵件擴展類型190
83電子郵件威脅和綜合電子郵件安全196
84 S/MIME 198
841操作描述198
842 S/MIME消息內容類型201
843已授權的加密算法201
844 S/MIME消息203
845 S/MIME證書處理過程205
846增強的安全性服務206
85 PGP 206
86 DNSSEC 207
861域名系統207
862 DNS安全擴展209
87基於DNS的命名實體認證210 
871 TLSA記錄210
872 DANE的SMTP應用211
873 DNSSEC的S/MIME應用211
88發送方策略框架212
881發送方SPF 212
882接收方SPF 213
89域名密鑰識別郵件214
891電子郵件威脅214
892 DKIM策略215
893 DKIM的功能流程216
810基於域的郵件身份驗證、報告和一致性218
8101標識符對齊218
8102發送方DMARC 219
8103接收方DMARC 219
8104 DMARC報告220
811關鍵詞、思考題和習題222
8111關鍵詞222
8112思考題223
8113習題223

第9章IP安全225
91 IP安全概述226
911 IPSec的應用226
912 IPSec的好處227
913路由應用228
914 IPSec文檔228
915 IPSec服務228
916傳輸模式和隧道模式229
92 IP安全策略230
921安全關聯230
922安全關聯數據庫231
923安全策略數據庫231
924 IP通信進程233
93封裝安全載荷234
931 ESP格式234
932加密和認證算法235
933填充236
934防止重放服務236
935傳輸模式和隧道模式237
94安全關聯組合240 
941認證加保密240
942安全關聯的基本組合241
95因特網密鑰交換242
951密鑰確定協議243
952報頭和載荷格式245
96密碼套件249
97關鍵詞、思考題和習題250
971關鍵詞250
972思考題250
973習題251

第10章惡意軟件252
101惡意軟件類型253
1011惡意軟件的分類253
1012攻擊套件254
1013攻擊源頭254
102高級持續性威脅254
103傳播-感染內容-病毒255
1031病毒本質255
1032病毒分類258
1033宏病毒與腳本病毒259
104傳播-漏洞利用-蠕蟲260
1041目標搜尋261
1042蠕蟲傳播模式261
1043莫里斯蠕蟲262
1044蠕蟲病毒技術現狀263
1045惡意移動代碼263
1046客戶端漏洞和網站掛馬攻擊263
1047點擊劫持264
105傳播-社會工程-垃圾郵件與特洛伊木馬264
1051垃圾(未經同意而發送給接收方的巨量)郵件265
1052特洛伊木馬265
106載荷-系統破壞266
1061實質破壞266
1062邏輯炸彈267
107載荷-攻擊代理-殭屍病毒與機器人267
1071機器人的用途267
1072遠程控制設備268
108載荷-信息竊取-鍵盤監測器、網絡釣魚與間諜軟件268
1081證書竊取、鍵盤監測器和間諜軟件268 

1082網絡釣魚和身份竊取269
1083偵察和間諜269
109載荷-隱身-後門與隱匿程序270
1091後門270
1092隱匿程序270
1010防護措施271
10101惡意軟件防護方法271
10102基於主機的掃描器272
10103邊界掃描方法274
10104分佈式情報蒐集方法275
1011分佈式拒絕服務攻擊276
10111 DDoS攻擊描述276
10112構造攻擊網絡279
10113 DDoS防護措施279
1012關鍵詞、思考題和習題280
10121關鍵詞280
10122思考題280
10123習題281

第11章入侵者284
111入侵者概述284
1111入侵者行為模式285
1112入侵技術287
112入侵檢測288
1121審計記錄289
1122統計異常檢測291
1123基於規則的入侵檢測293
1124基率謬誤295
1125分佈式入侵檢測295
1126蜜罐297
1127入侵檢測交換格式298
113口令管理300
1131口令的脆弱性300
1132使用散列後的口令301
1133用戶口令選擇303
1134口令選擇策略305
1135 Bloom濾波器306
114關鍵詞、思考題和習題308
1141關鍵詞308
1142思考題308 
1143習題308

第12章防火牆312
121防火牆的必要性312
122防火牆特徵與訪問策略313
123防火牆類型314
1231包過濾防火牆314
1232狀態檢測防火牆317
1233應用層網關318
1234鏈路層網關319
124防火牆載體319
1241堡壘主機320
1242主機防火牆320
1243個人防火牆320
125防火牆的位置和配置322
1251停火區網段322
1252虛擬私有網322
1253分佈式防火牆324
1254防火牆位置和拓撲結構總結325
126關鍵詞、思考題和習題326
1261關鍵詞326
1262思考題326
1263習題326

附錄A一些數論結果330
A1素數和互為素數330
A11因子330
A12素數330
A13互為素數331
A2模運算331

附錄B網絡安全教學項目334
B1研究項目334
B2黑客項目335
B3編程項目335
B4實驗訓練336
B5實際安全評估336
B6防火牆項目336
B7案例學習336
B8寫作作業337
B9閱讀/報告作業337
參考文獻338