作 者:(美)杜里格瑞斯 著 范九伦 王娟 赵锋 译
定 价:66
出 版 社:科学出版社
出版日期:2010年08月01日
页 数:513
装 帧:平装
ISBN:9787030286840
●前言
第一篇 互联网安全
1 计算机网络安全:基本背景和当前热点
1.1 网络安全中的一些术语
1.2 ISO/OSI网络参考模型
1.3 网络安全攻击
1.4 网络安全的机制和控制:本书概要和结构
参考文献
2 安全路由
2.1 引言
2.2 网络技术
2.3 网络攻击
2.4 技术现状
2.5 结论和研究热点
致谢
参考文献
3 防火墙设计概述
3.1 引言
3.2 防火墙分类
3.3 防火墙部署与管理
3.4 结论
参考文献
4 虚拟专用网的安全
5 IPSec
6 网络入侵检测系统
7 入侵检测与入侵防御
8 拒绝服务攻击
9 主动网络的安全体系结构
第二篇 安全服务
10 电子服务及应用安全
11 Web Service安全
12 安全多播
13 VoIP安全
14 网络安全
15 移动代理安全
第三篇 移动通信与安全
16 移动终端安全
17 802.11安全
18 蓝牙安全
19 移动通信网络
20 移动自组织网络的安全
21 无线传感器网络
第四篇 信任、匿名和隐私
22 信任
23 PKI系统
24 电子通信中的隐私
25 数据内容安全
附录
本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域近期新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通信与安全,以及信任、匿名和隐私。每个部分都包含若干章节,分别讲述相关领域的近期新研究结果和发展趋势。为了阅读方便,本书在附录中为入门读者提供了推荐的背景知识,包括密码学入门、法律、网络安全标准。
本书可作为信息安全、密码学、通信、计算机等相关专业高年级本科生、研究生的参考书,也可供网络安全研究人员和专业技术人员阅读参考。
2.3网络攻击
本节我们将讨论攻击者利用路由基础设施上已被控制的路由器和链路发起的攻击。有些攻击是针对特定网络技术的,而有些攻击是与技术相互独立的。这些攻击可能瞄准拓扑发现或者是分组转发(或是二者兼有)。
书中所列出的攻击并未包含所有的攻击手段。一般说来,攻击也依赖于路由系统及其协议。即使路由系统是安全的,该系统仍然有可能受到攻击(这样的攻击产生的破坏远没有对路由不安全的系统攻击所造成的破坏严重)。
2.3.1敌手模型
本文给出了几个有关敌手能力的模型。一些情况下,我们假设以下模型成立。即敌手没有控制任何网络的合法等