网络安全基础

出版时间:2011-1  出版社:斯托林斯(William Stallings)、白国强、 等 清华大学出版社 (2011-01出版)  作者:斯托林斯  页数:328  译者:白国强  
Tag标签:无  

前言

由William Stallings编著的这本书,已成为网络安全方面最重要的一本教科书。2007年笔者曾与其他人合作把本书第3版翻译为中文并推荐给读者。现在它的第4版也已出版发行,我们再次把它(第4版)翻译为中文,希望它仍能够作为我国高校相关课程的教材使用,或作为普通网络安全爱好者学习和了解网络安全基本知识的参考书。该书第4版保持了其一贯的特点,即完全从实用的角度出发,尽量用较小的篇幅对网络安全解决方案中实际使用的主要算法、重要协议和系统管理方法等方面的原理做全面而详细的介绍。全书仍分为3大部分:第1部分为密码学,非常简要地介绍了常用的对称加密、消息认证和公钥密码等;第2部分为网络安全应用,介绍了各种重要网络安全工具和应用,包括密钥分配与用户认证、传输层安全、无线网络安全、电子邮件安全.和IP安全等;第3部分为系统安全,简述了系统级安全问题,包括网络入侵、恶意软件和防火墙等。与第3版相比,第4版变化很大,总结起来主要体现为如下几个方面。1.大幅度地调整了内容,包括:(1)在内容总量和一定篇幅下,作者采用“在线章节”(online chapters)的方法,直接删除了第3版中的部分章节和附录,把它们放在了网上:(2)增加了对随机数和伪随机数的介绍;(3)把第2部分网络安全应用的叙述由原来的自下而上顺序(从IP层到应用层及网络管理安全)改为自上而下(从用户认证到IP层安全):(4)新增一章(第6章)专门介绍无线网络安全。2.改写和充实了大部分章节,主要包括:(1)调整部分章内叙述顺序,使其更符合初学者逻辑:(2)对材料的叙述更符合实际情况,如IEEE、NIST标准等;(3)增加和更新叙述,使介绍的内容尽可能地符合最新的网络安全实际状况,如改IPv4为IPv6;(4)引入用户认证概念;(5)删除了SET(安全电子交易),改为对安全盾(SSH)的介绍等。3.大量地充实了习题。与第3版比较,各章习题几乎都得到了很大的扩充,随着教学实践的进行,这充分说明该书作为教材,其教学经验得到了积累。

内容概要

  在这样一个全球电子互连,电脑病毒和电子黑客充斥,电子窃听和电子欺诈肆虐的时代,安全不再是问题的确已经过去。两大趋势使书中所讨论的内容显得尤为重要。第一,计算机系统及其网络互连的爆炸性增长已经增强了机构和个人对利用这些系统存储与交换信息的依赖程度。这样,进一步又使得人们意识到对保护数据和资源免遭泄漏,保障数据和信息的真实性,以及保护基于网络的系统免受攻击等问题的必要性。第二,密码学和网络安全已经成熟,并正在开发实用而有效的应用来增强网络安全。

作者简介

作者:(美国)斯托林斯(William Stallings) 译者:白国强 等斯托林斯(William Stallings),已经在全面理解计算机安全、计算机网络和计算机架构的技术发展方面做出了突出贡献。他已是17部著作的作者,如果把修订版也算进去,则总共是该领域各,方面42本书的作者。他的作品已经出现在相当多ACM和IEEE出版物中,包括Proceedings Of the IEEE和ACM Computer Reviews。他已经11次获得了由教材与学术作者协会(Text and Academic Authors Association)颁发的最佳计算机科学教材年度奖。

书籍目录

第1章 引言1.1 计算机安全概念1.1.1 计算机安全的定义1.1 2计算机安全挑战1.2 OSI安全体系架构1.3 安全攻击1.3.1 被动攻击1.3.2 主动攻击1.4 安全服务1.4.1 认证1.4.2 访问控制1.4.3 数据机密性1.4.4 数据完整性1.4.5 不可抵赖性1.4.6 可用性服务1.5 安全机制1.6 网络安全模型1.7 标准1.8 本书概览1.9 推荐读物1.10 网络资源1.11 关键词、思考题和习题1.11.1 关键词1.11.2 思考题1.11.3 习题第1部分 密码学第2章 对称加密和消息机密性2.1 对称加密原理2.1.1 密码体制2.1.2 密码分析2.1.3 Feistel密码结构2.2 对称分组加密算法2.2.1 数据加密标准2.2.2 三重DES2.2.3 高级加密标准2.3 随机数和伪随机数2.3.1 随机数的应用2.3.2 真随机数发生器、伪随机数生成器和伪随机函数2.3.3 算法设计2.4 流密码和RC42.4.1 流密码结构2.4.2 RC4算法2.5 分组密码工作模式2.5.1 电子密码本模式2.5.2 密码分组链接模式2.5.3 密码反馈模式2.5.4 计数器模式2.6 推荐读物和网址2.7 关键词、思考题和习题2.7.1 关键词2.7.2 思考题2.7.3 习题第3章 公钥加密和消息认证3.1 消息认证方法3.1.1 利用常规加密的消息认证3.1.2 非加密的消息认证3.2 安全散列函数3.2.1 散列函数的要求3.2.2 散列函数的安全性3.2.3 简单散列函数3.2.4 SHA安全散列函数3.3 消息认证码3.3.1 HMAC3.3.2 基于分组密码的MAC3.4 公钥加密原理3.4.1 公钥加密思想3.4.2 公钥密码系统的应用3.4 3公钥加密的要求3.5 公钥加密算法3.5.1 RSA公钥加密算法3.5.2 Diffie.Hellman密钥交换3.5.3 其他公钥加密算法3.6 数字签名3.7 推荐读物和网址3.8 关键词、思考题和习题3.8.1 关键词3.8.2 思考题3.8.3 习题第2部分 网络安全应用第4章 密钥分配和用户认证4.1 基于对称加密的密钥分配4.2 Kerberos4.2.1 Kerberos版本44.2.2 Kerberos版本54.3 基于非对称加密的密钥分配4.3.1 公钥证书4.3.2 基于公钥密码的秘密密钥分发4.4 x.509证书4.4.1 证书4.4.2 x.509版本34.5 公钥基础设施4.5.1 PKIX管理功能4.5.2 PKIX管理协议4.6 联合身份管理4.6.1 身份管理4.6.2 身份联合4.7 推荐读物和网址4.8 关键词、思考题和习题4.8.1 关键词4.8.2 思考题4.8.3 习题第5章 传输层安全5.1 Web安全需求5.1.1 Web安全威胁5.1.2 Web流量安全方法5.2 安全套接字层和传输层安全5.2.1 SSL体系结构5.2.2 SSL记录协议5.2.3 密码变更规格协议5.2.4 报警协议5.2.5 握手协议5.2.6 密码计算5.3 传输层安全5.3.1 版本号5.3.2 消息认证码513.3 伪随机函数5.3.4 报警码5.3.5 密码构件5.3.6 客户端证书类型5.3.7 certificate_veify和finished消息5.3.8 密码计算5.3.9 填充5.4 HTTPS5.4.1 连接发起5.4.2 连接关闭5.5 安全盾5.5.1 传输层协议5.5.2 用户身份验证协议5.5.3 连接协议5.6 推荐读物和网址5.7 关键词、思考题和习题5.7.1 关键词5.7.2 思考题5.7.3 习题第6章 无线网络安全6.1 IEEE802.11无线局域网概述6.1.1 Wi-Fi联盟6.1.2 IEEE 802协议架构6.1.3 IEEE 802.11网络组成与架构模型6.1.4 IEEE 802.11服务6.2 IEEE  802.11]无线局域网安全6.2.1 IEEE 802.11i服务6.2.2 IEEE 802.11i操作阶段6.2.3 发现阶段6.2.4 认证阶段……第7章 电子邮件安全 第8章 IP安全 第3部分 系统安全 第9章 入侵者 第10章 恶意软件 第11章 防火墙 附录

章节摘录

插图:DES的强度对DES强度的分析可以分解为两部分:对算法本身的分析和对使用56比特密钥的分析。前一种情况指的是通过研究算法的性质而破译算法的可能性。这些年来,对寻找和研究该算法的弱点进行了非常多的尝试,使得DES是现存加密算法中被研究得最彻底的一个。尽管通过了那么多尝试,迄今为止仍然没有人成功找到DES的致命缺陷。另外一个更重要的考虑是密钥长度。56比特的长度有2个可能的密钥,约为7.2×10个。因此,从表面看来,穷举攻击是不可行的。穷举攻击时假设平均情况下必须有一半的密钥空间要被穷举,那么每微秒做一次DES加密的一台机器需要超过1000年(见表2.2)的时间来破解密文。但是,每微秒做一次加密的假设过于保守了。DES最终被确定为不安全是在1998年7月,电子前沿阵线(Electronic Frontier Foundation,EFF)宣布使用一个制造费用少于250000美元的专用“DES破解机(DES cracker)”就能够破解DES加密,所需的攻击时间不超过3天。EFF公布了对这个机器的详细描述,使得其他人能够制造他们自己的破解机[EFF98]。当然,硬件的价格将随着速度的提升而持续下降,使DES变得没有实际价值。需要指出,密钥搜索(key-search)攻击不仅仅是运行经过全部可能的密钥那么简单。除非已经给出了已知明文,不然破译还需要辨认出明文。如果消息仅仅是直白的英语文本,那么很容易得到结果,尽管必须使辨认英语的工作自动化。如果文本消息在加密前经过了压缩,那么辨认要困难得多。同时如果消息是更一般的数据类型,比如用数字表示的文件,并且被压缩过,问题就变得更难以自动化。因此,在穷举攻击之外,需要在一定程度上了解预期的明文,也需要一些能自动分辨出明文的方法。EFF同样指出了这个问题,并且介绍了一些在很多情况下都有效的自动化技术。

编辑推荐

《网络安全基础:应用与标准(第4版)》:世界著名计算机教材精选

图书封面

图书标签Tags

评论、评分、阅读与下载


    网络安全基础 PDF格式下载



用户评论 (总计12条)

 
 

  •     这本书涉猎密码学、网络安全和系统安全三个方面。本书内容挺全,但是全而不深,基本上只是介绍了个大概,没有深入地介绍。不过这本书的定位就是计算机教材,而不是专著,或许需要了解更多详情需要寻找更为深入的资料,毕竟这三块东西,每一块都能成为一本很厚的书,呵呵。
  •     能确定的是不是二手的,包装没以前买的那么好,纸质不是很好,但也能接受,总体来说还可以
  •     书看起来不是新书,我同学买的旧书都比我的新
  •     在亚马逊购书近十年,第一次感到如此失望!价格就不说了,但是目录有几页明显歪斜了,不明白这样的质量是如何通过检查的。虽然这点歪斜不影响阅读,但着实影响心情!
  •     上课的课本么,感觉讲的太空泛了。
  •     纸质很薄,印刷还过得去,内容先粗略过了一下,还是很全面,不过需要有一些网络基础才好读下去
  •     和英文书都对应上的,不错啦。
  •     东西是正版,只不过买的时候没注意,原本是想买第三版的。不过书很好。
  •     虽然本书覆盖的知识面较广 但好像所有的知识点都只是提及一下总的来看 内容太空了 不建议购买
  •     内容还没仔细看过,教材用书,应该不错。书的质量很好。
  •     早就听说卓越的货有真有假,这次终于买到盗版书了,纸张差的可以了,幸好打印的字迹还算清楚
  •     本书还不错,内容充实,让我学到了很多
 

300万本中文图书简介、评论、评分,TXT、PDF格式免费下载。 非凡图书网 

非凡图书网(www.feifantushu.com) @ 2017