古詩詞大全網 - 藝術簽名 - 網絡安全技術與應用著作目錄

網絡安全技術與應用著作目錄

第1章網絡安全概述

1.1網絡安全的發展

1.1.1網絡安全的概念

1.1.2網絡安全要求2

1.1.3網絡安全發展趨勢3

1.2安全威脅和防護4

1.2.1安全威脅4

1.2.2安全防護措施5

1.3網絡安全策略9

1.3.1安全策略9的功能

1.3.2安全策略的類型

1.3.3安全策略的使用

1.4安全攻擊的類型和常見形式11

1.4.1網絡攻擊匯總11

1.4.2主動進攻12

1.4.3被動攻擊13

1.5網絡安全架構13

1.5.1網絡架構13

OSI安全架構1.5.2+05

1.5.3安全服務和機制16

1.6匯總17

第二章網絡協議的安全性19

2.1基本協議

2.1.1IP協議20

2.1.2TCP和UDP22

2.1.3ARP和ICMP24

2.1.4路由協議和域名系統26

2.2應用協議28

2.2.1SMTP和POP328

2 . 2 . 2 ime和IMAP431

網絡地址轉換34

基於RPC的協議37

2.2.5VoIP39

2.2.6遠程登錄協議41

2.3下壹代互聯網IPv642

2 . 3 . 1 IPv6概述42

IPv6安全性44

2.4摘要45

第3章密碼學基礎46

3.1經典密碼學46

3.1.1經典密碼學簡介46

3.1.2經典密碼學的安全性47

3.2流密碼的基本概念47

3.2.1流密碼原理及分類48

密鑰流生成算法48

3.2.3流密碼算法49

3.3對稱密碼系統的基本概念50

3.4數據加密標準53

3.4.1DES概述54

DES分析56

3 . 4 . 3環境評估系統概述56

3.4.4AES分析57

3.5其他重要的分組密碼算法59

3 . 5 . 1觀念59

3.5.2RC559

3.6公鑰密碼系統60

3.6.1RSA密碼61

橢圓曲線加密法

3.7消息認證和散列函數63

哈希函數和數據完整性63

3.7.2散列函數的安全性64

3.7.3消息認證碼64

3.7.4散列函數及其在密碼學中的應用65

3.7.5MD4和MD566

3.7.6SHA67

3 . 7 . 7 SHA SHA與MD4和MD5 68的比較

3.8數字簽名68

3.8.1數字簽名的基本概念

3.8.2DSS簽名標準69

3.8.3其他數字簽名標準70

3.8.4數字簽名應用71

3.9匯總71

第4章認證72

4.1認證概述72

基於密碼的認證74

4.1.2基於地址的身份驗證76

4.1.3密碼認證協議77

4.1.4動態認證80

4.2生物認證81

4.2.1指紋認證82

4.2.2語音認證82

4.2.3虹膜認證82

4.3零知識證明認證82

4.3.1零知識證明協議83

4.3.2並行零知識證明85

4.3.3非交互式零知識證明85

4.3.4零知識證明在身份認證中的應用86

4.4認證協議應用87

4.4.1Kerberos認證87

4 . 4 . 2 sl和TSL93

4.4.3雙因素認證97

4.5摘要99

第五章數據保密和密鑰管理100

5.1數據保密保證措施100

5.1.1鏈接加密100

5.1.2端到端加密101

5.1.3鏈路加密和端到端加密的組合102

5.2硬件加密和軟件加密103

硬件加密103

軟件加密103

5.2.3硬件加密和軟件加密的性能分析104

5.3存儲數據的加密104

5.4密鑰管理的基本概念106

5.4.1密鑰管理106

鑰匙類型106

5.4.3密鑰生成106

5.4.4密鑰分發107

5.5關鍵保護和控制109

5.5.1密鑰保護和存儲109

5.5.2備份密鑰109

5.5.3鑰匙110的生命周期控制

5.6鑰匙保管112

5.6.1密鑰托管的基本原則112

5.6.2密鑰托管申請113

5.7匯總113

第6章公鑰基礎設施114

6.1PKI基礎114

6.1.1 PKI的網絡安全要求115

6.1.2證書頒發機構和數字證書116

6.1.3公鑰基礎設施組件117

6.1.4授權的作用119

6.2PKI服務和實施121

6.2.1鑰匙生命周期管理121

6.2.2證書生命周期管理123

6.2.3部署PKI服務127

6.3PKI架構130

6.3.1公鑰基礎設施架構130

6.3.2PKI實體132

6.3.3PKIX證書驗證133

6.4權限管理基礎設施的PMI概況133

6.5屬性權限和權限管理136

6.5.1屬性權限136

6.5.2權限管理137

6.6基於PMI 138建立安全應用

6.6.1PMI應用結構138

6.6.2應用模式139

6.6.3建立門禁系統140。

訪問控制流程140

6.7匯總140

第七章防火墻技術141

7.1防火墻概述141

7.2防火墻技術143

7.2.1包過濾技術143

7.2.2網關技術的應用144

7.2.3狀態檢測防火墻144

7.2.4電路級網關145

氣隙防火墻145

代理服務器技術146

7.3防火墻147的架構

7.3.1雙主機架構147

7.3.2阻塞主機架構147

7.3.3阻塞子網架構148

7.4主機堡149

7.5包過濾150

7.5.1包過濾功能150

7.5.2包過濾的應用是150。

7.5.3過濾規則152的制定策略

7.6狀態檢測包過濾153

7.7防火墻應用示例157

7.7.1瑞星防火墻157的性能特點

7.7.2應用環境和語言支持158

7.7.3防火墻設置158

7.8防火墻164其他問題的思考

7.9摘要165

第八章入侵檢測系統166

8.1IDS 166概述

8.1.1IDS 166的基本概念

8.1.2IDS 167的基本結構

8.2IDS系統分類168

8.2.1基於主機的id 168

8.2.2基於網絡的IDS170

8.2.3分布式入侵檢測系統172

8.3IDS檢測模式173

8.3.1基於行為的檢測

基於知識的檢測174

8.3.3其他入侵檢測技術175

8.4 IDS 176的應用

8.4.1IDS設置176

8.4.2IDS部署177

8.4.3報警策略設置180

8.4.4如何構建基於網絡的IDS180?

8.5 IDS 182的發展方向

8.6摘要185

第九章虛擬專用網絡186

9.1VPN 186概述

9.1.1VPN基本概念186

9.1.2VPN 188的類型

9.1.3VPN 189的優缺點

9.2VPN網絡安全技術190

9.2.1密碼技術190

9.2.2關鍵管理技術191

9.2.3隧道技術191

9.2.4認證技術192

9.3隧道協議和VPN實現192

9.3.1隧道協議的基本概念

9.3.2L2FP194

9.3 PPTP 194

9.3.4L2TP195

9.4VPN配置和實施198

9 . 4 . 1 Windows 198中的VPN設置

9 . 4 . 2 Linux 201中的VPN設置

9.5第3層隧道協議203

9.6摘要204

第10章惡意代碼與計算機病毒防範206

10.1惡意代碼206

10.1.1惡意代碼的概念206

10.1.2惡意代碼類型206

計算機病毒210

10.2.1計算機病毒概念210

10.2.2計算機病毒的構成

10.3預防措施212

10.3.1病毒防治技術212

10.3.2病毒預防部署215

10.3.3病毒預防和管理215

10.3.4防病毒軟件215

10.4匯總216

11無線網絡安全218章

11.1無線網絡協議218

11.1.1802.11標準218

11.1.2 homerf 221

11.1.3 irda 222

11.1.4藍牙技術223

11.2無線網絡安全223

證券11 . 2 . 1802 . 11 . 254436

11.2.2WEP 224的安全性

藍牙技術的安全性226

11.3無線網絡面臨的安全威脅228

11.4安全威脅解決方案231

11.4.1采用適當的安全策略231。

11.4.2802.1x身份驗證協議233

11 . 4 . 3802 . 11 i235

11 . 4 . 4 API 237

11.5無線網絡安全應用示例239

11.6匯總242