设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:SecYe > 网络安全 > 系统和服务器安全 > 正文

网络安全技术与应用知识

时间:2015-03-06 12:35 来源:未知 作者:www.secye.com 阅读:

网络安全技术应用应当是对具体网络安全技术及其应用的解释和概述,而不应当只是一本书的“内容简介”。全书共分11章。第1章和第2章介绍了网络安全基础知识;第3章简要介绍了密码学基础;剩余的8章主要对现有的网络安全技术,包括身份认证、防火墙技术、入侵检测技术、加密技术等进行了详细的讨论。本书可以作为高等院校信息安全、通信、计算机等专业的本科生和研究生教材,也可以作为网络安全工程师、网络管理员的参考用书,或作为网络安全培训教材。

第1章网络安全概述1

1.1网络安全的发

\"\"

展1

 

1.1.1网络安全的概念1

1.1.2网络安全的需求2

1.1.3网络安全的发展趋势3

1.2安全威胁与防护4

1.2.1安全威胁4

1.2.2安全防护措施5

1.3网络安全策略9

1.3.1安全策略的功能9

1.3.2安全策略的类型10

1.3.3安全策略的使用11

1.4安全攻击的种类和常见形式11

1.4.1网络攻击综述11

1.4.2主动攻击12

1.4.3被动攻击13

1.5网络安全体系结构13

1.5.1网络体系结构13

1.5.2OSI安全体系结构15

1.5.3安全服务与机制16

1.6小结17

第2章网络协议的安全性19

2.1基本协议19

2.1.1IP协议20

2.1.2TCP和UDP22

2.1.3ARP和ICMP24

2.1.4路由协议和域名系统26

2.2应用协议28

2.2.1SMTP和POP328

2.2.2MIME和IMAP431

2.2.3网络地址转换34

2.2.4基于RPC的协议37

2.2.5VoIP39

2.2.6远程登录协议41

2.3下一代互联网IPv642

2.3.1IPv6的概述42

2.3.2IPv6的安全性44

2.4小结45

第3章密码学基础46

3.1古典密码学46

3.1.1古典密码简介46

3.1.2古典密码的安全性47

3.2流密码的基本概念47

3.2.1流密码原理和分类48

3.2.2密钥流生成算法48

3.2.3流密码算法49

3.3对称密码体制基本概念50

3.4数据加密标准53

3.4.1DES概述54

3.4.2DES分析56

3.4.3AES概述56

3.4.4AES分析57

3.5其他重要的分组密码算法59

3.5.1IDEA59

3.5.2RC559

3.6公钥密码体制60

3.6.1RSA密码61

3.6.2椭圆曲线密码62

3.7消息认证与散列函数63

3.7.1散列函数和数据完整性63

3.7.2散列函数的安全性64

3.7.3消息认证码64

3.7.4散列函数及其在密码学中的应用65

3.7.5MD4和MD566

3.7.6SHA67

3.7.7SHA与MD4、MD5的比较68

3.8数字签名68

3.8.1数字签名的基本概念69

3.8.2DSS签名标准69

3.8.3其他数字签名标准70

3.8.4数字签名的应用71

3.9小结71

第4章身份认证72

4.1身份认证概述72

4.1.1基于密码的认证74

4.1.2基于地址的认证76

4.1.3密码认证协议77

4.1.4动态身份认证80

4.2生物特征身份认证81

4.2.1指纹身份认证82

4.2.2声音身份认证82

4.2.3虹膜身份认证82

4.3零知识证明身份认证82

4.3.1零知识证明协议83

4.3.2并行零知识证明85

4.3.3非交互式零知识证明85

4.3.4零知识证明在身份认证中的应用86

4.4身份认证协议应用87

4.4.1Kerberos鉴别87

4.4.2SSL和TSL93

4.4.3双因素身份认证97

4.5小结99

第5章数据机密性与密钥管理100

5.1数据机密性的保证措施100

5.1.1链路加密100

5.1.2端-端加密101

5.1.3链路加密与端-端加密的结合102

5.2硬件加密和软件加密103

5.2.1硬件加密103

5.2.2软件加密103

5.2.3硬件加密和软件加密性能分析104

5.3存储数据的加密104

5.4密钥管理基本概念106

5.4.1密钥管理106

5.4.2密钥的种类106

5.4.3密钥生成106

5.4.4密钥分配107

5.5密钥的保护与控制109

5.5.1密钥的保护、存储109

5.5.2密钥的备份109

5.5.3密钥的生命周期控制110

5.6密钥托管112

5.6.1密钥托管的基本原理112

5.6.2密钥托管应用113

5.7小结113

第6章公钥基础设施114

6.1PKI基础114

6.1.1网络安全对于PKI的需求115

6.1.2认证机构和数字证书116

6.1.3公钥基础设施组件117

6.1.4授权的作用119

6.2PKI服务和实现121

6.2.1密钥的生命周期管理121

6.2.2证书的生命周期管理123

6.2.3部署PKI服务127

6.3PKI的体系结构130

6.3.1公钥基础设施体系结构130

6.3.2PKI实体132

6.3.3PKIX证书验证133

6.4权限管理基础设施PMI概况133

6.5属性权威和权限管理136

6.5.1属性权威136

6.5.2权限管理137

6.6基于PMI建立安全应用138

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%