出版时间:2011-3 出版社:人民邮电出版社 作者:沈鑫剡 页数:336
内容概要
沈鑫剡编著的《计算机网络安全》是一本既注重于网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材。书中详细讨论了加密算法、报文摘要算法、鉴别协议等网络安全基础理论,病毒实现技术和防御技术,黑客攻击方法和过程,目前主流的网络安全技术(如以太网安全技术、安全路由、信息流管制、vpn、防火墙、入侵防御系统、安全无线局域网等),以及这些安全技术防御黑客攻击的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。
《计算机网络安全》的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机集成在一起,既能让读者掌握完整、系统的计算机网络安全理论,又能让读者具备运用主流网络安全技术实现安全网络设计的能力。
《计算机网络安全》可作为计算机专业本科生、研究生的计算机网络安全教材,也可供从事计算机网络安全工作的工程技术人员参考。
书籍目录
第1章 概述
1.1 网络面临的安全问题
1.1.1 网络结构
1.1.2 非法访问
1.1.3 非法篡改
1.1.4 冒名顶替和重放攻击
1.1.5 伪造重要网站
1.1.6 抵赖曾经发送或接收过信息
1.1.7 拒绝服务攻击
1.2 网络攻击手段举例
1.2.1 病毒
1.2.2 非法截获信息
1.2.3 拒绝服务攻击
1.3 网络安全的功能和目标
1.3.1 网络安全的功能
1.3.2 网络安全的目标
1.4 网络安全机制
1.4.1 加密
1.4.2 身份鉴别
1.4.3 完整性检测
1.4.4 访问控制
1.4.5 数字签名
1.4.6 安全路由
1.4.7 审计与追踪
1.4.8 灾难恢复
1.5 网络安全体系
1.5.1 tcp/ip体系结构
1.5.2 网络安全体系结构
1.6 网络安全的发展过程
1.6.1 病毒检测软件
1.6.2 分组过滤和防火墙
1.6.3 ipsec和vpn
1.6.4 入侵防御系统
1.6.5 现有安全技术的困境
1.6.6 网络安全的发展趋势
1.7 网络安全的实施过程
1.7.1 资源评估
1.7.2 网络威胁评估
1.7.3 风险评估
1.7.4 构建网络安全策略
1.7.5 实施网络安全策略
1.7.6 审计和改进
习题
……
第2章 恶意代码分析与防御
第3章 黑客攻击机制
第4章 加密?报文摘要算法
第5章 鉴别协议和数字签名
第6章 网络安全技术
第7章 无线局域网安全技术
第8章 虚拟专用网络
第9章 防火墙
第10章 入侵防御系统
第11章 网络管理和监测
第12章 安全网络设计实例
第13章 应用层安全协议
附录a 部分习题答案
附录b 英文缩写词
参考文献
章节摘录
版权页:插图:访问控制保证每一个用户只能访问网络中授权他访问的资源。用户可以通过两种途径访问终端中的信息:一是物理接触终端,通过将信息复制到移动媒介实现信息的访问;二是通过网络实现信息的远程访问。访问控制主要限制后一种的访问过程。实现访问控制需要分两步进行:一是控制终端接入网络;二是控制用户对信息的访问。控制终端接入网络保证只允许授权用户终端接入网络,图1.1 0所示为控制用户终端接人以太网的实例。用户终端接入以太网前,先向鉴别者注册,由鉴别者对注册后的用户分配用户名和口令,同时在鉴别者的注册数据库中记录下用户的注册信息和分配的用户名和口令。当某个用户终端接人以太网时,首先向鉴别者发送用户名和口令,鉴别者在注册数据库中检索接入用户发送的用户名和口令,如果检索到相同的用户名和口令对,就表示接入用户是授权用户,允许他通过以太网访问网络中的信息资源,否则,予以拒绝。接人用户以明文方式向鉴别者传输用户名和口令是不可取的,因为,经过网络传输的任何信息都有可能被截获或嗅探,因此,必须通过一种安全的方式向鉴别者传输用户名和口令。图1.1 0中,接入用户先向鉴别者发送用户名,鉴别者如果在注册数据库中检索到该用户名,就用随机数生成器产生一个随机数,并将该随机数发送给接人用户,接人用户将该随机数和自己的口令串接,然后对串接操作后的结果进行报文摘要运算,并将运算结果发送给鉴别者,鉴别者根据保持的随机数和注册数据库中的口令进行同样的运算,并将运算结果和接人用户发送的运算结果进行比较,如果相等,就表示是授权用户,否则,予以拒绝。以太网中往往由交换机充当鉴别者的角色。为了保证接入用户口令的传输安全,报文摘要算法必须是单向的,即无法通过c=MD(P)导出P。
编辑推荐
《计算机网络安全》:介绍完整系统的网络安全基础理论;突出主流网络安全技术原理和应用;提供解决实际网络安全问题的方法。这是一本既注重于网络安全基础理论,又着眼培养读者解决实际网络安全问题能力的教材,具有以下特色:●提供完整、系统的网络安全基础理论。●详细讨论当前主流网络安全技术,并结合网络安全理论讨论这些安全技术的实现原理。●在实际网络环境下给出运用当前主流安全技术设计安全网络的方法和过程。●通过构建防御黑客攻击的网络安全体系,讨论运用网络安全技术全方位防御黑客攻击的方法。●通过综合监控系统和SSLVPN这样的技术给出了精致控制网络资源访问过程的方法。《计算机网络安全》作者自上世纪八十年代中期开始一直从事计算机网络、计算机网络安全、微机控制、硬件设计等领域的教学和科研工作,编写出版了《计算机网络》、《计算机网络技术及应用》、《计算机网络安全》、《微机原理与应用学习辅导》等教材,在计算机网络安全领域有着教深的学术造诣和丰富的教学经验。
图书封面
评论、评分、阅读与下载