新闻资讯
看你所看,想你所想

网络安全:技术与实践

《网来自络安全:技术与实践》是一附菜本于2011年6月1日清华大学出版社出版的图书,作者是刘建伟、王育民。

  • 书名 网络安全:技术与实践
  • 别名 Information Security
  • 作者 刘建伟、王育民
  • 出版社 清华大学出版社
  • 出版时间 2011年6月1日

作者简介

 来自 刘建伟,博士,北京航空航天大学教授,博士生导师,北京航省充尼士稳话受空航天大学电子信息工程学院副院360百科长,中国海洋大学、武汉大学兼职教授,计算机网络与信息安全教育部重点实验室(西引席医银宁杨什视安电子科技大学)客座研究员,国家863计划信息安全主题评审专家,教育部高等学校信息安全类专业教学指导委员会委员,中国密的活左江举岁费白队国上码学会理事,中国电子学会高级会员。2009-2010年在美国佛罗里达大学电子与计算机工程系做访问学者。出难味相供心效受愿以路版专著和教材5部,在国地亚变及没掌内外刊物上发表论文近百篇,申请发明专利17项。获教育部优秀教材一等奖、山东省计算机应用新成果二等奖、山东省科学技术进步三等奖各1项超亲棉散将还印活,主持和参与国家"973计划"、"863计划"课题、国家自然科学基金、国防基础科研项目等课题10余项。

  王材表居食反七钢西必伟育民,西安电子科技大学教授,博士生导师,中山大学斤电量材在则团怀赵兼职教授及博士生导师。长行决装保确缩双期从事通信、信息论、编码、密码和信息安全的教学和科研工作,曾任全国高等学校通信和信息工程音气体袁某收境板测专业教学指导委员会主任,陕西电子学会副理事长,学术质尔委员会主任等职。现为中国电子学会和中国通信学会会士,中国电子学会朝企海信息论学会委员,中国自然基金研究会会员,IEEE高级会员。在差错控制、多用户编码、TCM、密码学和语音加密等方面有深入研规控笑激请究,主持的科研项目多次获电子部科技成果奖,享受政被且液同绍设乱所证积府特殊津贴。在国内外学术刊物和会议上发表论文200余篇。出版著作多部,合写著作曾获教育部论某题现阳南神稳派阳盐全国普通高校优秀教材一等奖。

内容简介

  《网络安全:技术做举停考汽越总论条秋与实践(第2版)》共分3篇15章。第1篇为网络安主或冲云普地却真候委穿全基础,共3章,主要讨论了与网络安全有关的基础知识;第2篇为密码学基础,共5章,详细地讨论了网络安全中所涉及的各种密码技术;第3篇为网络安全技术与应用,共7章,深入介绍了在实践中常用的一些网络安全技术及产品。

  《网络安全:技术与实践(第2版)》内容丰富,概念清楚,语言精练。在网络安全基本知识和保密学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,具有很强的实用性。《网络安全:技术与实践(第2版)》在每章的后面提供了大量思考题和练习题,以便于读者巩固课堂上所学的知识;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。

  《网络安全:技术与实践(第2版)》可作为信息安全、信息对抗、密码学等专业的本科生和研究生的网络安全课程教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书和培训教材。

图书目录

  第1篇 网络安全基础

  第1章 引言 3

  把完再路著耐触核次1.1 对网络安全的需求 5

  居跳源支自做龙非外各1.1.1 网络安来自全发展态势 5

  1.1.2 敏感信息对安全的需求 6

  1.1.3 网络应用对安全的360百科需求 7

  1.2 安全威胁与防护措施 7

  1.2.1 基本概念 7

  1.2.2 安全威胁的来源 8

  1.2.3 安全防护措施 10

  1.二地3 网络安全策略 11

  1.3.1 授权 12

兴早两科球死听对式  1.3.2 访问控制策略 12

  1.3.3 责任 13

  1.4 安全攻击的分类 13

  1.4.1 被动攻击 13

  1.4.2 主动攻击 14

  1.5 网络攻击的常见形式 15

  1.5.1 口令窃取 16

  1.5.2 欺骗攻击 16

  1.5.3 缺陷和后门回块永倍蛋攻击 17

  1.5.4 认证失效 18

  1.5.5 协议缺陷 19

  1.5.6 信息泄漏 19

  1.5.7 指数攻击--病毒和蠕虫 20

  1.5.8 拒绝服务攻击 21

  1.6 开放系统互连安全体系结构 名地22

  1.6.1 安全服务 23

  1.6.2 安全机制 25

  1.6.3 安全服务与安全机制工乐体际如己升常的关系 26

  1.6.4 在OSI层中的服务配置 27

  1.7 网络安全模型 27

  习题 28

  第2章 低层协议的安全性 30

  2答固氢鲁多.1 基本协议 30

  2.1.1 网际协议 30

  2.1.2 地址解析协议 32

  2.1.3 传输控制协议 33

  2.1.4 用户数据报协议 35

  2.1.5 Internet控制消息协议 35

  2特胡直卫去.2 网络地址和域名管理 36

  2.2.1 路由协议 36

  2.2.2 BOOTP和DHCP 38

  2.2.3 域名系统 39

  2.3 IPv6 42

  2.3.1 IPv6简介 42

  2.3.2 过论组差病滤IPv6 44

  2.4 网络地址转换 45

  习题 45

 次夜引示训 第3章 高层协议的安全性 47

  3.1 电子邮件协议 47

  3.1.1 SMTP 47

  3.1.2 POP3协议 49

  3.1.3 MIME 50

  3.1.4 Inte室奏唱当号rnet消息访问协议 51

敌革顺大伟客措方  3.2 Internet电话协议 52

  3.2.1 H.323 52

  3.2.2 SIP 52

  3.3 消息传输协议 53

  3.3.1 简单文件传输协议 53

  3.3.2 文件传输协议 54

  3.3.3 网络文件传输系统 57

  3.3.4 服务器消息块协议 59

  3.4 远程登录协议 59

  3.4.1 Telnet 59

  3.4.2 SSH 60

  3.5 简单网络管理协议 61

  3.6 网络时间协议 62

  3.7 信息服务 63

  3.7.1 用户查询服务 63

  3.7.2 数据库查询服务 64

  3.7.3 LDAP 65

  3.7.4 WWW服务 67

  3.7.5 网络消息传输协议 68

  3.7.6 多播及MBone 68

  习题 69

  第2篇 密码学基础

  第4章 单(私)钥密码体制 73

  4.1 密码体制的定义 73

  4.2 古典密码 74

  4.2.1 代换密码 75

  4.2.2 换位密码 77

  4.2.3 古典密码的安全性 78

  4.3 流密码的基本概念 79

  4.3.1 流密码框图和分类 80

  4.3.2 密钥流生成器的结构和分类 81

  4.3.3 密钥流的局部统计检验 82

  4.3.4 随机数与密钥流 83

  4.4 快速软、硬件实现的流密码算法 83

  4.4.1 A5 83

  4.4.2 加法流密码生成器 84

  4.4.3 RC4 85

  4.5 分组密码概述 86

  4.6 数据加密标准(DES) 89

  4.6.1 DES介绍 89

  4.6.2 DES的核心作用:消息的随机非线性分布 91

  4.6.3 DES的安全性 92

  4.7 高级加密标准(AES) 92

  4.7.1 Rijndael密码概述 93

  4.7.2 Rijndael密码的内部函数 94

  4.7.3 AES密码算法 97

  4.7.4 AES的密钥扩展 98

  4.7.5 AES对应用密码学的积极影响 101

  4.8 其他重要的分组密码算法 101

  4.8.1 IDEA 101

  4.8.2 SAFER K-64 105

  4.8.3 RC5 107

  4.9 分组密码的工作模式 109

  4.9.1 电码本模式 110

  4.9.2 密码分组链接模式 111

  4.9.3 密码反馈模式 111

  4.9.4 输出反馈模式 112

  4.9.5 计数器模式 114

  习题 114

  第5章 双(公)钥密码体制 116

  5.1 双钥密码体制的基本概念 117

  5.1.1 单向函数 117

  5.1.2 陷门单向函数 118

  5.1.3 公钥系统 118

  5.1.4 用于构造双钥密码的单向函数 118

  5.2 RSA密码体制 121

  5.2.1 体制 121

  5.2.2 RSA的安全性 122

  5.2.3 RSA的参数选择 125

  5.2.4 RSA体制实用中的其他问题 127

  5.2.5 RSA的实现 127

  5.3 背包密码体制 128

  5.3.1 背包问题 128

  5.3.2 简单背包 129

  5.3.3 Merkle-Hellman陷门背包 129

  5.3.4 M-H体制的安全性 130

  5.3.5 背包体制的缺陷 131

  5.3.6 其他背包体制 131

  5.4 Rabin密码体制 131

  5.4.1 Rabin体制 131

  5.4.2 Williams体制 132

  5.5 ElGamal密码体制 132

  5.5.1 方案 133

  5.5.2 加密 133

  5.5.3 安全性 133

  5.6 椭圆曲线密码体制 133

  5.6.1 实数域上的椭圆曲线 134

  5.6.2 有限域Zp上的椭圆曲线 135

  5.6.3 GF(2m)上的椭圆曲线 137

  5.6.4 椭圆曲线密码 138

  5.6.5 椭圆曲线的安全性 139

  5.6.6 ECC的实现 139

  5.6.7 当前ECC的标准化工作 140

  5.6.8 椭圆曲线上的RSA密码体制 141

  5.6.9 用圆锥曲线构造双钥密码体制 141

  5.7 基于身份的密码体制 142

  5.7.1 引言 142

  5.7.2 双线性映射和双线性D-H假设 143

  5.7.3 IBE方案描述 144

  5.7.4 IBE方案的安全性 145

  5.8 公钥密码体制的分析 147

  习题 149

  第6章 消息认证与杂凑函数 151

  6.1 认证函数 151

  6.1.1 消息加密 151

  6.1.2 消息认证码 155

  6.1.3 杂凑函数 157

  6.1.4 杂凑函数的性质 158

  6.2 消息认证码 159

  6.2.1 对MAC的要求 159

  6.2.2 基于密钥杂凑函数的MAC 160

  6.2.3 基于分组加密算法的MAC 161

  6.3 杂凑函数 162

  6.3.1 单向杂凑函数 162

  6.3.2 杂凑函数在密码学中的应用 162

  6.3.3 分组迭代单向杂凑算法的层次结构 162

  6.3.4 迭代杂凑函数的构造方法 163

  6.3.5 应用杂凑函数的基本方式 164

  6.4 MD-4和MD-5 166

  6.4.1 算法步骤 166

  6.4.2 MD-5的安全性 169

  6.4.3 MD-5的实现 169

  6.4.4 MD-4与MD-5算法差别 170

  6.4.5 MD-2和MD-3 170

  6.5 安全杂凑算法 170

  6.5.1 算法 170

  6.5.2 SHA的安全性 172

  6.5.3 SHA与MD-4、MD-5的比较 173

  6.6 HMAC 174

  6.6.1 HMAC的设计目标 174

  6.6.2 算法描述 175

  6.6.3 HMAC的安全性 175

  习题 176

  第7章 数字签名 178

  7.1 数字签名基本概念 178

  7.2 RSA签名体制 179

  7.3 Rabin签名体制 180

  7.4 ElGamal签名体制 181

  7.5 Schnorr签名体制 182

  7.6 DSS签名标准 184

  7.6.1 概况 184

  7.6.2 签名和验证签名的基本框图 184

  7.6.3 算法描述 184

  7.6.4 DSS签名和验证框图 185

  7.6.5 公众反应 185

  7.6.6 实现速度 185

  7.7 基于椭圆曲线的数字签名体制 186

  7.8 其他数字签名体制 186

  7.8.1 离散对数签名体制 186

  7.8.2 不可否认签名 187

  7.8.3 防失败签名 187

  7.8.4 盲签名 187

  7.8.5 群签名 188

  7.8.6 代理签名 189

  7.8.7 指定证实人的签名 189

  7.8.8 一次性数字签名 189

  7.8.9 双有理签名方案 190

  7.8.10 数字签名的应用 190

  习题 190

  第8章 密码协议 191

  8.1 协议的基本概念 191

  8.1.1 仲裁协议(Arbitrated Protocol) 191

  8.1.2 裁决协议(Adjudicated Protocol) 193

  8.1.3 自动执行协议(Self-Enforcing Protocol) 193

  8.2 安全协议分类及基本密码协议 195

  8.2.1 密钥建立协议 195

  8.2.2 认证建立协议 200

  8.2.3 认证的密钥建立协议 204

  8.3 秘密分拆协议 213

  8.4 会议密钥分配和秘密广播协议 214

  8.4.1 秘密广播协议 214

  8.4.2 会议密钥分配协议 215

  8.5 密码协议的安全性 216

  8.5.1 对协议的攻击 216

  8.5.2 密码协议的安全性分析 220

  习题 221

  第3篇 网络安全技术与应用

  第9章 数字证书与公钥基础设施 225

  9.1 PKI的基本概念 225

  9.1.1 PKI的定义 225

  9.1.2 PKI的组成 225

  9.1.3 PKI的应用 227

  9.2 数字证书 228

  9.2.1 数字证书的概念 229

  9.2.2 数字证书的结构 229

  9.2.3 数字证书的生成 231

  9.2.4 数字证书的签名与验证 233

  9.2.5 数字证书层次与自签名数字证书 235

  9.2.6 交叉证书 237

  9.2.7 数字证书的撤销 238

  9.2.8 漫游证书 243

  9.2.9 属性证书 244

  9.3 PKI体系结构--PKIX模型 245

  9.3.1 PKIX服务 245

  9.3.2 PKIX体系结构 245

  9.4 PKI实例 246

  9.5 授权管理设施--PMI 247

  9.5.1 PMI的定义 247

  9.5.2 PMI与PKI的关系 248

  9.5.3 实现PMI的机制 249

  9.5.4 PMI模型 250

  9.5.5 基于PMI建立安全应用 251

  习题 252

  第10章 网络加密与密钥管理 254

  10.1 网络加密的方式及实现 254

  10.1.1 链路加密 254

  10.1.2 节点加密 255

  10.1.3 端到端加密 255

  10.1.4 混合加密 256

  10.2 硬件、软件加密及有关问题 257

  10.2.1 硬件加密的优点 257

  10.2.2 硬件种类 258

  10.2.3 软件加密 258

  10.2.4 存储数据加密的特点 258

  10.2.5 文件删除 259

  10.3 密钥管理基本概念 259

  10.3.1 密钥管理 259

  10.3.2 密钥的种类 260

  10.4 密钥生成 261

  10.4.1 密钥选择对安全性的影响 262

  10.4.2 好的密钥 262

  10.4.3 不同等级的密钥产生的方式不同 262

  10.5 密钥分配 263

  10.5.1 基本方法 263

  10.5.2 密钥分配的基本工具 265

  10.5.3 密钥分配系统的基本模式 265

  10.5.4 可信第三方TTP 265

  10.5.5 密钥注入 267

  10.6 密钥的证实 267

  10.6.1 单钥证书 268

  10.6.2 公钥的证实技术 269

  10.6.3 公钥认证树 269

  10.6.4 公钥证书 270

  10.6.5 基于身份的公钥系统 271

  10.6.6 隐式证实公钥 272

  10.7 密钥的保护、存储与备份 273

  10.7.1 密钥的保护 273

  10.7.2 密钥的存储 274

  10.7.3 密钥的备份 274

  10.8 密钥的泄漏、吊销、过期与销毁 275

  10.8.1 泄漏与吊销 275

  10.8.2 密钥的有效期 275

  10.8.3 密钥销毁 275

  10.9 密钥控制 276

  10.10 多个管区的密钥管理 277

  10.11 密钥管理系统 279

  习题 281

  第11章 无线网络安全 282

  11.1 无线网络面临的安全威胁 282

  11.2 无线蜂窝网络的安全性 285

  11.2.1 GSM的安全性 285

  11.2.2 CDMA的安全性 288

  11.2.3 3G系统的安全性 290

  11.3 无线数据网络的安全性 292

  11.3.1 有线等效保密协议 292

  11.3.2 802.1x协议介绍 294

  11.3.3 802.11i标准介绍 295

  11.3.4 802.16标准的安全性 298

  11.3.5 WAPI标准简介 301

  11.3.6 WAP的安全性 302

  11.4 Ad hoc网络的安全性 305

  11.4.1 Ad hoc网络保密与认证技术 306

  11.4.2 Ad hoc网络的安全路由 309

  11.4.3 Ad hoc网络的入侵检测 309

  11.4.4 Ad hoc网络的信任建立 310

  习题 310

  第12章 防火墙技术 312

  12.1 防火墙概述 312

  12.2 防火墙的类型和结构 314

  12.2.1 防火墙分类 315

  12.2.2 网络地址转换 317

  12.3 静态包过滤器 322

  12.3.1 工作原理 322

  12.3.2 安全性讨论 326

  12.4 动态包过滤防火墙 327

  12.4.1 工作原理 327

  12.4.2 安全性讨论 330

  12.5 电路级网关 331

  12.5.1 工作原理 332

  12.5.2 安全性讨论 334

  12.6 应用级网关 335

  12.6.1 工作原理 335

  12.6.2 安全性讨论 337

  12.7 状态检测防火墙 339

  12.7.1 工作原理 339

  12.7.2 安全性分析 340

  12.8 切换代理 342

  12.8.1 工作原理 342

  12.8.2 安全性讨论 342

  12.9 空气隙防火墙 343

  12.9.1 工作原理 343

  12.9.2 安全性分析 344

  12.10 分布式防火墙 345

  12.10.1 工作原理 345

  12.10.2 分布式防火墙的优缺点 346

  12.11 防火墙的发展趋势 346

  12.11.1 硬件化 346

  12.11.2 多功能化 347

  12.11.3 安全性 348

  习题 348

  第13章 入侵检测技术 350

  13.1 入侵检测概述 350

  13.1.1 入侵检测的概念 351

  13.1.2 IDS的主要功能 352

  13.1.3 IDS的任务 353

  13.1.4 IDS的评价标准 354

  13.2 入侵检测原理及主要方法 355

  13.2.1 异常检测基本原理 355

  13.2.2 误用检测基本原理 356

  13.2.3 各种入侵检测技术 356

  13.3 IDS的结构与分类 359

  13.3.1 IDS的结构 360

  13.3.2 IDS的分类 361

  13.4 NIDS 362

  13.4.1 NIDS设计 363

  13.4.2 NIDS关键技术 364

  13.5 HIDS 367

  13.5.1 HIDS设计 368

  13.5.2 HIDS关键技术 369

  13.6 DIDS 371

  13.7 IDS设计上的考虑与部署 372

  13.7.1 控制台的设计 372

  13.7.2 自身安全设计 373

  13.7.3 IDS的典型部署 374

  13.8 IDS的发展方向 375

  习题 377

  第14章 VPN技术 378

  14.1 VPN概述 378

  14.1.1 VPN的概念 378

  14.1.2 VPN的特点 378

  14.1.3 VPN的分类 379

  14.1.4 VPN关键技术 380

  14.2 隧道协议与VPN 381

  14.2.1 第2层隧道协议 382

  14.2.2 第3层隧道协议 384

  14.3 IPSec VPN 385

  14.3.1 IPSec协议概述 385

  14.3.2 IPSec的工作原理 386

  14.3.3 IPSec中的主要协议 387

  14.3.4 安全关联 390

  14.3.5 IPSec VPN的构成 391

  14.3.6 IPSec的实现 392

  14.4 SSL/TLS VPN 392

  14.4.1 TLS协议概述 392

  14.4.2 TLS VPN的原理 393

  14.4.3 TLS VPN的优缺点 395

  14.4.4 TLS VPN的应用 396

  14.4.5 TLS VPN与IPSec VPN比较 396

  14.5 PPTP VPN 397

  14.5.1 PPTP概述 397

  14.5.2 PPTP VPN的原理 398

  14.5.3 PPTP VPN的优缺点 399

  14.6 MPLS VPN 399

  14.6.1 MPLS协议概述 400

  14.6.2 MPLS VPN的原理 401

  14.6.3 MPLS VPN的优缺点 402

  14.7 本章小结 403

  习题 404

  第15章 身份认证技术 406

  15.1 身份证明 406

  15.1.1 身份欺诈 406

  15.1.2 身份证明系统的组成和要求 407

  15.1.3 身份证明的基本分类 408

  15.1.4 实现身份证明的基本途径 408

  15.2 口令认证系统 409

  15.2.1 概述 409

  15.2.2 口令的控制措施 411

  15.2.3 口令的检验 411

  15.2.4 口令的安全存储 412

  15.3 个人特征的身份证明技术 413

  15.3.1 手书签字验证 413

  15.3.2 指纹验证 414

  15.3.3 语音验证 415

  15.3.4 视网膜图样验证 415

  15.3.5 虹膜图样验证 415

  15.3.6 脸型验证 416

  15.3.7 身份证明系统的设计 416

  15.4 一次性口令认证 417

  15.4.1 挑战/响应机制 417

  15.4.2 口令序列机制 418

  15.4.3 时间同步机制 418

  15.4.4 事件同步机制 419

  15.4.5 几种一次性口令实现机制的比较 420

  15.5 基于证书的认证 421

  15.5.1 简介 421

  15.5.2 基于证书认证的工作原理 421

  15.6 智能卡技术及其应用 424

  15.7 AAA认证协议与移动IP技术 426

  15.7.1 AAA的概念及AAA协议 427

  15.7.2 移动IP与AAA的结合 430

  习题 432

转载请注明出处安可林文章网 » 网络安全:技术与实践

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com