TOP
0
0
【23號簡體館日】限時三天領券享優惠!!
網路安全:技術與實踐(第2版)(簡體書)
滿額折

網路安全:技術與實踐(第2版)(簡體書)

人民幣定價:49 元
定  價:NT$ 294 元
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:8 點
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次
書摘/試閱

商品簡介

《網絡安全:技術與實踐(第2版)》共分3篇15章。第1篇為網絡安全基礎,共3章,主要討論了與網絡安全有關的基礎知識;第2篇為密碼學基礎,共5章,詳細地討論了網絡安全中所涉及的各種密碼技術;第3篇為網絡安全技術與應用,共7章,深入介紹了在實踐中常用的一些網絡安全技術及產品。《網絡安全:技術與實踐(第2版)》內容豐富,概念清楚,語言精練。在網絡安全基本知識和保密學理論的闡述上,力求深入淺出,通俗易懂;在網絡安全技術與產品的講解上,力求理論聯系實際,具有很強的實用性。《網絡安全:技術與實踐(第2版)》在每章的後面提供了大量思考題和練習題,以便于讀者鞏固課堂上所學的知識;在書末也提供了大量的參考文獻,便于有興趣的讀者繼續深入學習有關內容。《網絡安全:技術與實踐(第2版)》可作為信息安全、信息對抗、密碼學等專業的本科生和研究生的網絡安全課程教材,也可以作為網絡安全工程師、網絡管理員和計算機用戶的參考書和培訓教材。

作者簡介

劉建偉,博士,北京航空航天大學教授,博士生導師,北京航空航天大學電子信息工程學院副院長,中國海洋大學、武漢大學兼職教授,計算機網絡與信息安全教育部重點實驗室(西安電子科技大學)客座研究員,國家863計劃信息安全主題評審專家,教育部高等學校信息安全類專業教學指導委員會委員,中國密碼學會理事,中國電子學會高級會員。2009-2010年在美國佛羅里達大學電子與計算機工程系做訪問學者。出版專著和教材5部,在國內外刊物上發表論文近百篇,申請發明專利17項。獲教育部優秀教材一等獎、山東省計算機應用新成果二等獎、山東省科學技術進步三等獎各1項,主持和參與國家“973計劃”、“863計劃”課題、國家自然科學基金、國防基礎科研項目等課題10余項。王育民,西安電子科技大學教授,博士生導師,中山大學兼職教授及博士生導師。長期從事通信、信息論、編碼、密碼和信息安全的教學和科研工作,曾任全國高等學校通信和信息工程專業教學指導委員會主任,陜西電子學會副理事長,學術委員會主任等職。現為中國電子學會和中國通信學會會士,中國電子學會信息論學會委員,中國自然基金研究會會員,IEEE高級會員。在差錯控制、多用戶編碼、TCM、密碼學和語音加密等方面有深入研究,主持的科研項目多次獲電子部科技成果獎,享受政府特殊津貼。在國內外學術刊物和會議上發表論文200余篇。出版著作多部,合寫著作曾獲教育部全國普通高校優秀教材一等獎。

名人/編輯推薦

《網絡安全:技術與實踐(第2版)》根據教育部高等學校信息安全類專業教學指導委員會制訂的《信息安全專業指導性專業規范》組織編寫。《網絡安全:技術與實踐(第2版)》共分3篇15章。第!篇為網絡安全基礎,共3章,主要討論了網絡安全的有關基礎知識,第2篇為密碼學基礎,共5章,詳細地討論了網絡安全中所涉及的各種密碼技術。第3篇為網絡安全技術與應用,共7章,深入介紹了在實踐中常用的一些網絡安全技術及產品。《網絡安全:技術與實踐(第2版)》內容豐富,概念清楚,語言精練。在網絡安全基本知識和保密學理論的闡述上,力求深入淺出,通俗易懂,在網絡安全技術與產品的講解上,力求理論聯系實際,具有很強的實用性。《網絡安全:技術與實踐(第2版)》在每章的後面提供了很多思考題和練習題,以便于讀者鞏固課堂上所學的知識,在書末也提供了大量的參考文獻,便于有興趣的讀者繼續深入學習有關內容。《網絡安全:技術與實踐(第2版)》可作為信息安全、信息對抗、密碼學等專業的本科生和研究生的網絡安全課程教材。也可以作為網絡安全工程師、網絡管理員和計算機用戶的參考書和培訓教材。《網絡安全:技術與實踐(第2版)》的配套教材《網絡安全實驗教程》(ISBN:9787302150923)為普通高等教育“十一五”國家級規劃教材暨北京市精品教材。

目次

第1篇 網絡安全基礎第1章 引言 31.1 對網絡安全的需求 51.1.1 網絡安全發展態勢 51.1.2 敏感信息對安全的需求 61.1.3 網絡應用對安全的需求 71.2 安全威脅與防護措施 71.2.1 基本概念 71.2.2 安全威脅的來源 81.2.3 安全防護措施 101.3 網絡安全策略 111.3.1 授權 121.3.2 訪問控制策略 121.3.3 責任 131.4 安全攻擊的分類 131.4.1 被動攻擊 131.4.2 主動攻擊 141.5 網絡攻擊的常見形式 151.5.1 口令竊取 161.5.2 欺騙攻擊 161.5.3 缺陷和後門攻擊 171.5.4 認證失效 181.5.5 協議缺陷 191.5.6 信息泄漏 191.5.7 指數攻擊——病毒和蠕蟲 201.5.8 拒絕服務攻擊 211.6 開放系統互連安全體系結構 221.6.1 安全服務 231.6.2 安全機制 251.6.3 安全服務與安全機制的關系 261.6.4 在OSI層中的服務配置 271.7 網絡安全模型 27習題 28第2章 低層協議的安全性 302.1 基本協議 302.1.1 網際協議 302.1.2 地址解析協議 322.1.3 傳輸控制協議 332.1.4 用戶數據報協議 352.1.5 Internet控制消息協議 352.2 網絡地址和域名管理 362.2.1 路由協議 362.2.2 BOOTP和DHCP 382.2.3 域名系統 392.3 IPv6 422.3.1 IPv6簡介 422.3.2 過濾IPv6 442.4 網絡地址轉換 45習題 45第3章 高層協議的安全性 473.1 電子郵件協議 473.1.1 SMTP 473.1.2 POP3協議 493.1.3 MIME 503.1.4 Internet消息訪問協議 513.2 Internet電話協議 523.2.1 H.323 523.2.2 SIP 523.3 消息傳輸協議 533.3.1 簡單文件傳輸協議 533.3.2 文件傳輸協議 543.3.3 網絡文件傳輸系統 573.3.4 服務器消息塊協議 593.4 遠程登錄協議 593.4.1 Telnet 593.4.2 SSH 603.5 簡單網絡管理協議 613.6 網絡時間協議 623.7 信息服務 633.7.1 用戶查詢服務 633.7.2 數據庫查詢服務 643.7.3 LDAP 653.7.4 WWW服務 673.7.5 網絡消息傳輸協議 683.7.6 多播及MBone 68習題 69第2篇 密碼學基礎第4章 單(私)鑰密碼體制 734.1 密碼體制的定義 734.2 古典密碼 744.2.1 代換密碼 754.2.2 換位密碼 774.2.3 古典密碼的安全性 784.3 流密碼的基本概念 794.3.1 流密碼框圖和分類 804.3.2 密鑰流生成器的結構和分類 814.3.3 密鑰流的局部統計檢驗 824.3.4 隨機數與密鑰流 834.4 快速軟、硬件實現的流密碼算法 834.4.1 A5 834.4.2 加法流密碼生成器 844.4.3 RC4 854.5 分組密碼概述 864.6 數據加密標準(DES) 894.6.1 DES介紹 894.6.2 DES的核心作用:消息的隨機非線性分布 914.6.3 DES的安全性 924.7 高級加密標準(AES) 924.7.1 Rijndael密碼概述 934.7.2 Rijndael密碼的內部函數 944.7.3 AES密碼算法 974.7.4 AES的密鑰擴展 984.7.5 AES對應用密碼學的積極影響 1014.8 其他重要的分組密碼算法 1014.8.1 IDEA 1014.8.2 SAFER K-64 1054.8.3 RC5 1074.9 分組密碼的工作模式 1094.9.1 電碼本模式 1104.9.2 密碼分組鏈接模式 1114.9.3 密碼反饋模式 1114.9.4 輸出反饋模式 1124.9.5 計數器模式 114習題 114第5章 雙(公)鑰密碼體制 1165.1 雙鑰密碼體制的基本概念 1175.1.1 單向函數 1175.1.2 陷門單向函數 1185.1.3 公鑰系統 1185.1.4 用于構造雙鑰密碼的單向函數 1185.2 RSA密碼體制 1215.2.1 體制 1215.2.2 RSA的安全性 1225.2.3 RSA的參數選擇 1255.2.4 RSA體制實用中的其他問題 1275.2.5 RSA的實現 1275.3 背包密碼體制 1285.3.1 背包問題 1285.3.2 簡單背包 1295.3.3 Merkle-Hellman陷門背包 1295.3.4 M-H體制的安全性 1305.3.5 背包體制的缺陷 1315.3.6 其他背包體制 1315.4 Rabin密碼體制 1315.4.1 Rabin體制 1315.4.2 Williams體制 1325.5 ElGamal密碼體制 1325.5.1 方案 1335.5.2 加密 1335.5.3 安全性 1335.6 橢圓曲線密碼體制 1335.6.1 實數域上的橢圓曲線 1345.6.2 有限域Zp上的橢圓曲線 1355.6.3 GF(2m)上的橢圓曲線 1375.6.4 橢圓曲線密碼 1385.6.5 橢圓曲線的安全性 1395.6.6 ECC的實現 1395.6.7 當前ECC的標準化工作 1405.6.8 橢圓曲線上的RSA密碼體制 1415.6.9 用圓錐曲線構造雙鑰密碼體制 1415.7 基于身份的密碼體制 1425.7.1 引言 1425.7.2 雙線性映射和雙線性D-H假設 1435.7.3 IBE方案描述 1445.7.4 IBE方案的安全性 1455.8 公鑰密碼體制的分析 147習題 149第6章 消息認證與雜湊函數 1516.1 認證函數 1516.1.1 消息加密 1516.1.2 消息認證碼 1556.1.3 雜湊函數 1576.1.4 雜湊函數的性質 1586.2 消息認證碼 1596.2.1 對MAC的要求 1596.2.2 基于密鑰雜湊函數的MAC 1606.2.3 基于分組加密算法的MAC 1616.3 雜湊函數 1626.3.1 單向雜湊函數 1626.3.2 雜湊函數在密碼學中的應用 1626.3.3 分組迭代單向雜湊算法的層次結構 1626.3.4 迭代雜湊函數的構造方法 1636.3.5 應用雜湊函數的基本方式 1646.4 MD-4和MD-5 1666.4.1 算法步驟 1666.4.2 MD-5的安全性 1696.4.3 MD-5的實現 1696.4.4 MD-4與MD-5算法差別 1706.4.5 MD-2和MD-3 1706.5 安全雜湊算法 1706.5.1 算法 1706.5.2 SHA的安全性 1726.5.3 SHA與MD-4、MD-5的比較 1736.6 HMAC 1746.6.1 HMAC的設計目標 1746.6.2 算法描述 1756.6.3 HMAC的安全性 175習題 176第7章 數字簽名 1787.1 數字簽名基本概念 1787.2 RSA簽名體制 1797.3 Rabin簽名體制 1807.4 ElGamal簽名體制 1817.5 Schnorr簽名體制 1827.6 DSS簽名標準 1847.6.1 概況 1847.6.2 簽名和驗證簽名的基本框圖 1847.6.3 算法描述 1847.6.4 DSS簽名和驗證框圖 1857.6.5 公眾反應 1857.6.6 實現速度 1857.7 基于橢圓曲線的數字簽名體制 1867.8 其他數字簽名體制 1867.8.1 離散對數簽名體制 1867.8.2 不可否認簽名 1877.8.3 防失敗簽名 1877.8.4 盲簽名 1877.8.5 群簽名 1887.8.6 代理簽名 1897.8.7 指定證實人的簽名 1897.8.8 一次性數字簽名 1897.8.9 雙有理簽名方案 1907.8.10 數字簽名的應用 190習題 190第8章 密碼協議 1918.1 協議的基本概念 1918.1.1 仲裁協議(Arbitrated Protocol) 1918.1.2 裁決協議(Adjudicated Protocol) 1938.1.3 自動執行協議(Self-Enforcing Protocol) 1938.2 安全協議分類及基本密碼協議 1958.2.1 密鑰建立協議 1958.2.2 認證建立協議 2008.2.3 認證的密鑰建立協議 2048.3 秘密分拆協議 2138.4 會議密鑰分配和秘密廣播協議 2148.4.1 秘密廣播協議 2148.4.2 會議密鑰分配協議 2158.5 密碼協議的安全性 2168.5.1 對協議的攻擊 2168.5.2 密碼協議的安全性分析 220習題 221第3篇 網絡安全技術與應用第9章 數字證書與公鑰基礎設施 2259.1 PKI的基本概念 2259.1.1 PKI的定義 2259.1.2 PKI的組成 2259.1.3 PKI的應用 2279.2 數字證書 2289.2.1 數字證書的概念 2299.2.2 數字證書的結構 2299.2.3 數字證書的生成 2319.2.4 數字證書的簽名與驗證 2339.2.5 數字證書層次與自簽名數字證書 2359.2.6 交叉證書 2379.2.7 數字證書的撤銷 2389.2.8 漫游證書 2439.2.9 屬性證書 2449.3 PKI體系結構——PKIX模型 2459.3.1 PKIX服務 2459.3.2 PKIX體系結構 2459.4 PKI實例 2469.5 授權管理設施——PMI 2479.5.1 PMI的定義 2479.5.2 PMI與PKI的關系 2489.5.3 實現PMI的機制 2499.5.4 PMI模型 2509.5.5 基于PMI建立安全應用 251習題 252第10章 網絡加密與密鑰管理 25410.1 網絡加密的方式及實現 25410.1.1 鏈路加密 25410.1.2 節點加密 25510.1.3 端到端加密 25510.1.4 混合加密 25610.2 硬件、軟件加密及有關問題 25710.2.1 硬件加密的優點 25710.2.2 硬件種類 25810.2.3 軟件加密 25810.2.4 存儲數據加密的特點 25810.2.5 文件刪除 25910.3 密鑰管理基本概念 25910.3.1 密鑰管理 25910.3.2 密鑰的種類 26010.4 密鑰生成 26110.4.1 密鑰選擇對安全性的影響 26210.4.2 好的密鑰 26210.4.3 不同等級的密鑰產生的方式不同 26210.5 密鑰分配 26310.5.1 基本方法 26310.5.2 密鑰分配的基本工具 26510.5.3 密鑰分配系統的基本模式 26510.5.4 可信第三方TTP 26510.5.5 密鑰注入 26710.6 密鑰的證實 26710.6.1 單鑰證書 26810.6.2 公鑰的證實技術 26910.6.3 公鑰認證樹 26910.6.4 公鑰證書 27010.6.5 基于身份的公鑰系統 27110.6.6 隱式證實公鑰 27210.7 密鑰的保護、存儲與備份 27310.7.1 密鑰的保護 27310.7.2 密鑰的存儲 27410.7.3 密鑰的備份 27410.8 密鑰的泄漏、吊銷、過期與銷毀 27510.8.1 泄漏與吊銷 27510.8.2 密鑰的有效期 27510.8.3 密鑰銷毀 27510.9 密鑰控制 27610.10 多個管區的密鑰管理 27710.11 密鑰管理系統 279習題 281第11章 無線網絡安全 28211.1 無線網絡面臨的安全威脅 28211.2 無線蜂窩網絡的安全性 28511.2.1 GSM的安全性 28511.2.2 CDMA的安全性 28811.2.3 3G系統的安全性 29011.3 無線數據網絡的安全性 29211.3.1 有線等效保密協議 29211.3.2 802.1x協議介紹 29411.3.3 802.11i標準介紹 29511.3.4 802.16標準的安全性 29811.3.5 WAPI標準簡介 30111.3.6 WAP的安全性 30211.4 Ad hoc網絡的安全性 30511.4.1 Ad hoc網絡保密與認證技術 30611.4.2 Ad hoc網絡的安全路由 30911.4.3 Ad hoc網絡的入侵檢測 30911.4.4 Ad hoc網絡的信任建立 310習題 310第12章 防火墻技術 31212.1 防火墻概述 31212.2 防火墻的類型和結構 31412.2.1 防火墻分類 31512.2.2 網絡地址轉換 31712.3 靜態包過濾器 32212.3.1 工作原理 32212.3.2 安全性討論 32612.4 動態包過濾防火墻 32712.4.1 工作原理 32712.4.2 安全性討論 33012.5 電路級網關 33112.5.1 工作原理 33212.5.2 安全性討論 33412.6 應用級網關 33512.6.1 工作原理 33512.6.2 安全性討論 33712.7 狀態檢測防火墻 33912.7.1 工作原理 33912.7.2 安全性分析 34012.8 切換代理 34212.8.1 工作原理 34212.8.2 安全性討論 34212.9 空氣隙防火墻 34312.9.1 工作原理 34312.9.2 安全性分析 34412.10 分布式防火墻 34512.10.1 工作原理 34512.10.2 分布式防火墻的優缺點 34612.11 防火墻的發展趨勢 34612.11.1 硬件化 34612.11.2 多功能化 34712.11.3 安全性 348習題 348第13章 入侵檢測技術 35013.1 入侵檢測概述 35013.1.1 入侵檢測的概念 35113.1.2 IDS的主要功能 35213.1.3 IDS的任務 35313.1.4 IDS的評價標準 35413.2 入侵檢測原理及主要方法 35513.2.1 異常檢測基本原理 35513.2.2 誤用檢測基本原理 35613.2.3 各種入侵檢測技術 35613.3 IDS的結構與分類 35913.3.1 IDS的結構 36013.3.2 IDS的分類 36113.4 NIDS 36213.4.1 NIDS設計 36313.4.2 NIDS關鍵技術 36413.5 HIDS 36713.5.1 HIDS設計 36813.5.2 HIDS關鍵技術 36913.6 DIDS 37113.7 IDS設計上的考慮與部署 37213.7.1 控制臺的設計 37213.7.2 自身安全設計 37313.7.3 IDS的典型部署 37413.8 IDS的發展方向 375習題 377第14章 VPN技術 37814.1 VPN概述 37814.1.1 VPN的概念 37814.1.2 VPN的特點 37814.1.3 VPN的分類 37914.1.4 VPN關鍵技術 38014.2 隧道協議與VPN 38114.2.1 第2層隧道協議 38214.2.2 第3層隧道協議 38414.3 IPSec VPN 38514.3.1 IPSec協議概述 38514.3.2 IPSec的工作原理 38614.3.3 IPSec中的主要協議 38714.3.4 安全關聯 39014.3.5 IPSec VPN的構成 39114.3.6 IPSec的實現 39214.4 SSL/TLS VPN 39214.4.1 TLS協議概述 39214.4.2 TLS VPN的原理 39314.4.3 TLS VPN的優缺點 39514.4.4 TLS VPN的應用 39614.4.5 TLS VPN與IPSec VPN比較 39614.5 PPTP VPN 39714.5.1 PPTP概述 39714.5.2 PPTP VPN的原理 39814.5.3 PPTP VPN的優缺點 39914.6 MPLS VPN 39914.6.1 MPLS協議概述 40014.6.2 MPLS VPN的原理 40114.6.3 MPLS VPN的優缺點 40214.7 本章小結 403習題 404第15章 身份認證技術 40615.1 身份證明 40615.1.1 身份欺詐 40615.1.2 身份證明系統的組成和要求 40715.1.3 身份證明的基本分類 40815.1.4 實現身份證明的基本途徑 40815.2 口令認證系統 40915.2.1 概述 40915.2.2 口令的控制措施 41115.2.3 口令的檢驗 41115.2.4 口令的安全存儲 41215.3 個人特征的身份證明技術 41315.3.1 手書簽字驗證 41315.3.2 指紋驗證 41415.3.3 語音驗證 41515.3.4 視網膜圖樣驗證 41515.3.5 虹膜圖樣驗證 41515.3.6 臉型驗證 41615.3.7 身份證明系統的設計 41615.4 一次性口令認證 41715.4.1 挑戰/響應機制 41715.4.2 口令序列機制 41815.4.3 時間同步機制 41815.4.4 事件同步機制 41915.4.5 幾種一次性口令實現機制的比較 42015.5 基于證書的認證 42115.5.1 簡介 42115.5.2 基于證書認證的工作原理 42115.6 智能卡技術及其應用 42415.7 AAA認證協議與移動IP技術 42615.7.1 AAA的概念及AAA協議 42715.7.2 移動IP與AAA的結合 430習題 432

書摘/試閱

計算機安全本身就是一個難題,要保證聯網計算機的安全性就更加困難。單臺主機的管理員通過細心地選擇系統軟件和加強系統安全配置,也許會使其獲得一定的安全性。但是,如果這臺機器連到網上,情況就大不一樣了。1.對計算機的攻擊發起點數量劇增攻擊單臺主機必須在能夠物理接觸到的前提下,通過鼠標或鍵盤等輸入設備進入系統。物理接觸這一前提使得潛在的攻擊者只能存在于一個很小的范圍內。聯網主機則不同,只要通過網絡能夠到達目標主機,就存在被攻擊的可能。因特網把全球成千上萬的用戶連接到一起,假如沒有正確的防范,任何人都可以對聯網計算機進行攻擊。2.攻擊方式更多,破壞性更強單臺計算機受到攻擊的方式不多,影響也不太大,但是對于連入網絡的計算機而言,受到攻擊的方式增多了,郵件服務、聯網的文件系統,以及數據庫服務器都是潛在的危險源;同時受到攻擊後導致的後果也更加嚴重。比如郵件服務器受到攻擊,可能導致所有郵件使用者無法正常使用。此外,某些協議所采用的認證方式也存在一定的缺陷(可參考第2、3章對協議的描述),但是為了給本地用戶提供相應的服務,人們還不得不使用它們。

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

定價:100 294
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區