Network Security Essentials: Applications and Standards, 3/e (Paperback)
暫譯: 網路安全基礎:應用與標準,第3版 (平裝本)

William Stallings

  • 出版商: Prentice Hall
  • 出版日期: 2006-07-29
  • 售價: $3,040
  • 貴賓價: 9.5$2,888
  • 語言: 英文
  • 頁數: 432
  • 裝訂: Paperback
  • ISBN: 0132380331
  • ISBN-13: 9780132380331
  • 相關分類: 資訊安全
  • 已過版

買這商品的人也買了...

商品描述

Description

For one-semester courses on Network Security for computer science, engineering, and CIS majors.

 

This text provides a practical, up-to-date, and comprehensive survey of network-based and Internet-based security applications and standards. It includes a concise treatment of the discipline of cryptography, covering algorithms and protocols underlying network security applications, encryption, hash functions, digital signatures, and key exchange.

 

 

Table of Contents

Preface

1. Introduction

1.1 The OSI Security Architecture

1.2 Security Attacks

1.3 Security Services

1.4 Security Mechanisms

1.5 A Model for Internetwork Security

1.6 Internet Standards the Internet Society

1.7 Outline of This Book

1.8 Recommended Reading

1.9 Internet and Web Resources

 

I.   CRYPTOGRAPHY

 

2. Symmetric Encryption and Message Confidentiality

2.1 Symmetric Encryption Principles

2.2 Symmetric Encryption Algorithms

2.3 Cipher Block Modes of Operation

2.4 Location of Encryption Devices

2.5 Key Distribution

2.6 Recommended Reading and Web Sites

2.7 Key Terms, Review Questions, and Problems

 

3. Public-Key Cryptography and Message Authentication

3.1 Approaches to Message Authentication

3.2 Secure Hash Functions and HMAC

3.3 Public Key Cryptography Principles

3.4 Public-Key Cryptography Algorithms

3.5 Digital Signatures

3.6 Key Management

3.7 Recommended Reading and Web Sites

3.8 Key Terms, Review Questions, and Problems

Appendix 3A Prime Numbers and Modular Arithmetic

 

II.  NETWORK SECURITY APPLICATIONS

 

4. Authentication Applications

4.1 Kerberos

4.2 X.509 Directory Authentication Service

4.3 Public Key Infrastructure

4.4 Recommended Reading and Web Sites

4.4 Key Terms, Review Questions, and Problems

Appendix 4A: Kerberos Encryption Techniques

 

5. Electronic Mail Security

5.1 Pretty Good Privacy (PGP)

5.2 S/MIME

5.3 Recommended Web Sites

5.4 Key Terms, Review Questions, and Problems

Appendix 5A: Data Compression Using ZIP

Appendix 5B: Radix-64 Conversion

Appendix 5C: PGP Random Number Generation

 

6. IP Security

6.1 IP Security Overview

6.2 IP Security Architecture

6.3 Authentication Header

6.4 Encapsulating Security Payload

6.5 Combining Security Associations

6.6 Key Management

6.7 Recommended Reading and Web Sites

6.8  Key Terms, Review Questions, and Problems

Appendix 6A: Internetworking and Internet Protocols

 

7. Web Security

7.1 Web Security Requirements

7.2 Secure Sockets Layer (SSL) and Transport Layer Security (TLS)

7.3 Secure Electronic Transaction (SET)

7.4 Recommended Reading and Web Sites

7.5 Key Terms, Review Questions, and Problems

 

8. Network Management Security

8.1 Basic Concepts of SNMP

8.2 SNMPv1 Community Facility

8.3 SNMPv3

8.4 Recommended Reading and Web Sites

8.5 Key Terms, Review Questions, and Problems

 

III.   SYSTEM SECURITY

 

9. INTRUDERS

9.1 Intruders

9.2 Intrusion Detection

9.3 Password Management

9.4 Recommended Reading and Web Sites

9.5 Key Terms, Review Questions, and Problems

Appendix 9A  The Base-Rate Fallacy

 

10. MALICIOUS SOFTWARE

10.1 Viruses and Related Threats

10.2 Virus Countermeasures

10.3 Distributed Denial of Service Attacks

10.4 Recommended Reading and Web Sites

10.5 Key Terms, Review Questions, and Problems

 

11. FIREWALLS

11.1 Firewall Design Principles

11.2 Trusted Systems

11.3 Common Criteria for Information Technology Security Evaluation

11.4 Recommended Reading and Web Sites

11.5 Key Terms, Review Questions, and Problems

 

APPENDICES

 

A. Standards Cited in this Book

 

B. Some Aspects of Number Theory

B.1 Prime and Relatively Prime Numbers

B.2 Modular Arithmetic

 

C. Projects for Teaching Network Security

C.1 Research Projects

C.2 Programming Projects

C.3 Reading/Report Assignments

 

Glossary

 

References

 

Index

 

List of Acronyms

商品描述(中文翻譯)

**描述**

本書適用於計算機科學、工程及資訊系統專業的一學期網路安全課程。

本書提供了有關基於網路和互聯網的安全應用及標準的實用、最新且全面的調查。它簡明扼要地介紹了密碼學的學科,涵蓋了支撐網路安全應用的算法和協議、加密、雜湊函數、數位簽章及金鑰交換。

**目錄**

前言
1. 介紹
1.1 OSI安全架構
1.2 安全攻擊
1.3 安全服務
1.4 安全機制
1.5 網際網路安全模型
1.6 互聯網標準與互聯網協會
1.7 本書大綱
1.8 推薦閱讀
1.9 互聯網和網頁資源

I. 密碼學
2. 對稱加密與訊息保密性
2.1 對稱加密原則
2.2 對稱加密算法
2.3 密碼區塊運作模式
2.4 加密設備的位置
2.5 金鑰分配
2.6 推薦閱讀和網站
2.7 關鍵術語、複習問題和練習

3. 公鑰密碼學與訊息認證
3.1 訊息認證的方法
3.2 安全雜湊函數與HMAC
3.3 公鑰密碼學原則
3.4 公鑰密碼學算法
3.5 數位簽章
3.6 金鑰管理
3.7 推薦閱讀和網站
3.8 關鍵術語、複習問題和練習
附錄3A:質數與模運算

II. 網路安全應用
4. 認證應用
4.1 Kerberos
4.2 X.509目錄認證服務
4.3 公鑰基礎設施
4.4 推薦閱讀和網站
4.5 關鍵術語、複習問題和練習
附錄4A:Kerberos加密技術

5. 電子郵件安全
5.1 Pretty Good Privacy (PGP)
5.2 S/MIME
5.3 推薦網站
5.4 關鍵術語、複習問題和練習
附錄5A:使用ZIP的數據壓縮
附錄5B:基數-64轉換
附錄5C:PGP隨機數生成

6. IP安全
6.1 IP安全概述
6.2 IP安全架構
6.3 認證標頭
6.4 封裝安全有效載荷
6.5 結合安全關聯
6.6 金鑰管理
6.7 推薦閱讀和網站
6.8 關鍵術語、複習問題和練習
附錄6A:互聯網與網際協議

7. 網頁安全
7.1 網頁安全需求
7.2 安全套接字層 (SSL) 和傳輸層安全 (TLS)
7.3 安全電子交易 (SET)
7.4 推薦閱讀和網站
7.5 關鍵術語、複習問題和練習

8. 網路管理安全
8.1 SNMP的基本概念
8.2 SNMPv1社群設施
8.3 SNMPv3
8.4 推薦閱讀和網站
8.5 關鍵術語、複習問題和練習

III. 系統安全
9. 入侵者
9.1 入侵者
9.2 入侵檢測
9.3 密碼管理
9.4 推薦閱讀和網站
9.5 關鍵術語、複習問題和練習
附錄9A:基率謬誤

10. 惡意軟體
10.1 病毒及相關威脅
10.2 病毒對策
10.3 分散式拒絕服務攻擊
10.4 推薦閱讀和網站
10.5 關鍵術語、複習問題和練習

11. 防火牆
11.1 防火牆設計原則
11.2 可信系統
11.3 資訊技術安全評估的共同標準
11.4 推薦閱讀和網站
11.5 關鍵術語、複習問題和練習

附錄
A. 本書引用的標準
B. 數論的一些方面
B.1 質數與相對質數
B.2 模運算

C. 教學網路安全的專案
C.1 研究專案
C.2 程式設計專案
C.3 閱讀/報告作業

詞彙表
參考文獻
索引
縮寫詞列表