計算機通信網絡安全 版權信息
- ISBN:9787113214852
- 條形碼:9787113214852 ; 978-7-113-21485-2
- 裝幀:60g膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
計算機通信網絡安全 本書特色
"本書較系統地講述了計算機通信網絡安全的基本技術及其原理和應用。本書適合作為高等學校信息與通信類專業本科生和研究生網絡安全課程的教材,也可作為從事計算機通信網絡和信息安全工程技術人員學習、研究的參考書。"
計算機通信網絡安全 內容簡介
本書分為10章, 具體內容包括網絡安全概論、網絡安全保密、網絡安全認證、網絡安全協議、網絡安全訪問、網絡安全掃描、網絡入侵檢測、網絡信息保護、網絡設備安全及網絡安全工程應用等, 每章后均附有習題。
計算機通信網絡安全 目錄
"第1章 網絡安全概論..............................................................................................1
1.1 網絡安全問題的提出...................................................................................1
1.2 網絡不安全的原因.......................................................................................4
1.2.1 網絡安全的隱患...............................................................................4
1.2.2 系統漏洞...........................................................................................5
1.2.3 協議的開放性...................................................................................5
1.3 網絡安全的含義...........................................................................................6
1.3.1 網絡安全的概念...............................................................................6
1.3.2 網絡信息分類...................................................................................7
1.3.3 網絡安全的屬性...............................................................................9
1.4 網絡安全體系結構.....................................................................................10
1.4.1 OSI安全體系結構...........................................................................10
1.4.2 TCP/IP安全體系結構.....................................................................12
1.4.3 網絡安全體系結構的實施.............................................................13
1.5 網絡安全的非技術性問題..........................................................................14
1.5.1 網絡安全的非技術性問題.............................................................14
1.5.2 網絡安全的綜合性.........................................................................16
習題.......................................................................................................................17
第2章
網絡安全保密............................................................................................18
2.1 密碼學概論.................................................................................................18
2.1.1 密碼學術語.....................................................................................18
2.1.2 密碼分析.........................................................................................20
2.2 對稱密碼體制.............................................................................................20
2.2.1 序列密碼.........................................................................................21
2.2.2 分組密碼.........................................................................................24
2.2.3 數據加密標準.................................................................................24
2.2.4 AES
.................................................................................................28
CONTENTS
2
計算機通信網絡安全
2.2.5 分組密碼的密碼分析.....................................................................36
2.3 非對稱密碼體制.........................................................................................38
2.3.1 RSA密碼算法.................................................................................38
2.3.2 ElGamal加密算法...........................................................................39
2.3.3 橢圓曲線密碼體制.........................................................................40
2.4 密碼算法的應用.........................................................................................42
2.4.1 分組密碼應用模式.........................................................................42
2.4.2 加密方式.........................................................................................44
2.4.3 公鑰密碼與對稱密碼混合應用.....................................................45
2.5 密鑰的分類與管理.....................................................................................45
2.5.1 密鑰的分類.....................................................................................45
2.5.2 密鑰的生成與存儲.........................................................................46
2.5.3 密鑰的管理.....................................................................................47
2.6 密鑰分存與分發.........................................................................................47
2.6.1 Diffie-Hellman密鑰交換算法........................................................47
2.6.2 秘密密鑰的分配.............................................................................48
2.6.3 公開密鑰的分配.............................................................................48
2.6.4 密鑰分存.........................................................................................49
2.6.5 會議密鑰分配.................................................................................50
2.6.6 密鑰托管.........................................................................................51
2.7 量子密碼.....................................................................................................52
習題......................................................................................................................53
第3章
網絡安全認證...........................................................................................
54
3.1 雜湊函數.....................................................................................................54
3.1.1 雜湊函數概述.................................................................................54
3.1.2 MD-5算法.......................................................................................55
3.1.3 SHA-1算法......................................................................................56
3.1.4 SHA-3算法......................................................................................58
3.1.5 應用于完整性檢驗的一般方法.....................................................58
3.1.6 安全性分析.....................................................................................58
3.2 數字簽名.....................................................................................................59
3.2.1 數字簽名的原理.............................................................................59
3.2.2 RSA數字簽名.................................................................................59
3.2.3 ElGamal數字簽名...........................................................................60
3.2.4 Schnorr數字簽名............................................................................61
3.2.5 DSA數字簽名.................................................................................61
3.2.6 特殊的數字簽名.............................................................................62
3.2.7 數字簽名的應用.............................................................................63
3
目錄
3.3 消息認證技術.............................................................................................63
3.3.1 站點認證.........................................................................................64
3.3.2 報文認證.........................................................................................64
3.4 身份認證.....................................................................................................67
3.4.1 基于用戶已知信息的身份認證.....................................................67
3.4.2 基于用戶所擁有的物品的身份認證.............................................69
3.4.3 基于用戶生物特征的身份認證.....................................................69
3.4.4 身份認證的應用.............................................................................70
3.5 公鑰基礎設施.............................................................................................71
3.5.1 PKI技術概述...................................................................................71
3.5.2 PKI的組成......................................................................................71
3.5.3 數字證書.........................................................................................72
3.6 IBE與CPK
...................................................................................................75
3.6.1 IBE
..................................................................................................75
3.6.2 CPK
.................................................................................................76
3.6.3 PKI、IBE、CPK的比較................................................................76
習題......................................................................................................................78
第4章
網絡安全協議............................................................................................80
4.1 安全協議概述.............................................................................................80
4.2 身份認證協議.............................................................................................82
4.3 非否認協議與安全電子商務協議..............................................................91
4.3.1 非否認協議.....................................................................................91
4.3.2 安全電子商務協議.........................................................................92
4.3.3 典型的安全電子商務協議.............................................................93
4.4 SSL協議......................................................................................................95
4.4.1 SSL協議的分層結構......................................................................95
4.4.2 SSL協議的應用..............................................................................98
4.5 IPSec協議....................................................................................................99
4.5.1 IPSec的功能....................................................................................99
4.5.2 IPSec體系結構和協議..................................................................100
4.5.3 安全聯盟和安全聯盟數據庫.......................................................103
4.6 形式化證明...............................................................................................106
4.6.1 BAN邏輯......................................................................................106
4.6.2 BAN類邏輯...................................................................................109
4.6.3 串空間邏輯...................................................................................110
習題....................................................................................................................111
4
計算機通信網絡安全
第5章
網絡安全訪問.........................................................................................
112
5.1 口令選擇與保護.......................................................................................112
5.1.1 對口令的攻擊...............................................................................112
5.1.2 口令的選擇...................................................................................113
5.1.3 口令的保護...................................................................................114
5.2 訪問控制與安全審計技術........................................................................116
5.2.1 訪問控制概述...............................................................................116
5.2.2 訪問控制的設計實現...................................................................118
5.2.3 安全審計.......................................................................................120
5.3 防火墻技術...............................................................................................123
5.3.1 防火墻概述...................................................................................123
5.3.2 防火墻的分類...............................................................................125
5.3.3 防火墻策略...................................................................................126
5.3.4 防火墻的實現...............................................................................127
5.3.5 防火墻的應用...............................................................................129
5.3.6 創建防火墻系統的步驟...............................................................132
5.4 VPN技術...................................................................................................134
5.4.1 VPN概述.......................................................................................134
5.4.2 VPN技術.......................................................................................137
5.4.3 第二層隧道協議——L2F、PPTP和L2TP...................................138
5.4.4 第三層隧道協議——GRE
...........................................................143
5.4.5 比較...............................................................................................145
5.5 網絡隔離技術...........................................................................................145
5.5.1 網絡隔離技術...............................................................................145
5.5.2 網絡隔離安全性分析...................................................................147
習題....................................................................................................................147
第6章
網絡安全掃描.........................................................................................
148
6.1 網絡安全掃描概述...................................................................................148
6.2 幾類常見的掃描技術...............................................................................149
6.2.1 Ping掃描技術................................................................................149
6.2.2 端口掃描技術...............................................................................151
6.2.3 操作系統指紋掃描.......................................................................155
6.3 安全掃描器...............................................................................................163
6.3.1 安全掃描器概述...........................................................................163
6.3.2 安全掃描器的原理與邏輯結構...................................................164
6.3.3 安全掃描器的應用.......................................................................166
6.4 反掃描技術概述.......................................................................................169
5
目錄
6.5 掃描技術的應用.......................................................................................170
6.5.1 掃描技術應用概述.......................................................................171
6.5.2 掃描技術應用分類.......................................................................172
6.5.3 掃描技術的應用原則...................................................................176
習題....................................................................................................................177
第7章
網絡入侵檢測..........................................................................................178
7.1 網絡入侵問題分析...................................................................................178
7.2 病毒入侵與防治技術...............................................................................179
7.2.1 惡意代碼.......................................................................................179
7.2.2 計算機病毒...................................................................................182
7.2.3 防治措施.......................................................................................184
7.2.4 病毒防治的管理...........................................................................192
7.2.5 病毒防治軟件...............................................................................192
7.3 黑客攻擊與防御技術...............................................................................194
7.3.1 黑客的動機...................................................................................194
7.3.2 黑客攻擊的流程...........................................................................194
7.3.3 黑客技術概述...............................................................................197
7.3.4 針對網絡的攻擊與防范...............................................................204
7.4 入侵檢測原理...........................................................................................211
7.4.1 入侵檢測概念...............................................................................211
7.4.2 入侵檢測的分類...........................................................................212
7.4.3 入侵檢測的步驟...........................................................................214
7.4.4 入侵檢測模型...............................................................................216
7.5 入侵檢測方法...........................................................................................217
7.5.1 基于概率統計的檢測...................................................................217
7.5.2 基于神經網絡的檢測...................................................................217
7.5.3 基于專家系統的檢測...................................................................218
7.5.4 基于模型推理的攻擊檢測技術...................................................219
7.5.5 基于免疫的檢測...........................................................................219
7.5.6 入侵檢測的新技術.......................................................................219
7.5.7 其他相關問題...............................................................................220
7.6 入侵檢測系統...........................................................................................220
7.6.1 IDS在網絡中的位置.....................................................................221
7.6.2 入侵檢測系統的構成...................................................................221
7.6.3 入侵檢測系統的分類...................................................................222
7.6.4 入侵檢測系統的結構...................................................................223
7.6.5 入侵檢測系統的測試...................................................................225
7.7 計算機取證...............................................................................................227
6
計算機通信網絡安全
7.7.1 計算機取證概述...........................................................................227
7.7.2 計算機取證的步驟.......................................................................229
7.7.3 計算機取證技術的內容...............................................................232
7.7.4 計算機取證的困難性...................................................................233
7.8 蜜罐...........................................................................................................233
7.8.1 蜜罐的關鍵技術...........................................................................234
7.8.2 蜜罐的分類...................................................................................234
7.8.3 蜜網...............................................................................................235
習題....................................................................................................................236
第8章
網絡信息保護.........................................................................................
237
8.1 網絡信息保護概述...................................................................................237
8.1.1 網絡信息保護的重要性...............................................................237
8.1.2 網絡版權保護技術.......................................................................237
8.1.3 保密通信中的信息保護技術.......................................................239
8.1.4 數字簽名過程中的信息保護技術...............................................241
8.1.5 數據備份技術...............................................................................242
8.2 信息隱藏技術...........................................................................................242
8.2.1 信息隱藏技術的發展...................................................................242
8.2.2 信息隱藏的概念...........................................................................243
8.2.3 信息隱藏的特性...........................................................................244
8.2.4 多媒體信息隱藏原理...................................................................245
8.2.5 信息隱藏的基本方法...................................................................246
8.2.6 信息隱藏協議...............................................................................250
8.2.7 信息隱藏的應用...........................................................................252
8.2.8 信息隱藏算法舉例.......................................................................255
8.3 盲簽名技術...............................................................................................258
8.3.1 盲消息簽名...................................................................................259
8.3.2 盲參數簽名...................................................................................259
8.3.3 弱盲簽名.......................................................................................260
8.3.4 強盲簽名.......................................................................................260
8.3.5 盲簽名方案的應用舉例...............................................................260
8.4 數字水印技術...........................................................................................261
8.4.1 數字水印概述...............................................................................261
8.4.2 數字水印加載和檢測流程...........................................................262
8.4.3 數字水印的應用...........................................................................263
8.5 數據庫安全技術.......................................................................................265
8.5.1 數據庫安全概述...........................................................................265
8.5.2 數據庫安全系統特性...................................................................265
7
目錄
8.5.3 數據庫管理系統的安全...............................................................266
8.5.4 數據庫安全的威脅.......................................................................266
8.5.5 數據庫的數據保護.......................................................................267
8.5.6 數據庫備份與恢復.......................................................................269
習題....................................................................................................................274
第9章
網絡設備安全..........................................................................................275
9.1 網絡設備安全概述...................................................................................275
9.1.1 網絡設備安全的基本概念...........................................................275
9.1.2 設備安全問題...............................................................................276
9.2 物理安全...................................................................................................277
9.2.1 機房安全技術...............................................................................277
9.2.2 通信線路安全...............................................................................278
9.2.3 硬件設備安全...............................................................................279
9.2.4 電源系統安全...............................................................................279
9.3 交換機安全防范技術...............................................................................280
9.3.1 流量控制技術...............................................................................280
9.3.2 訪問控制列表技術.......................................................................282
9.4 路由器安全...............................................................................................284
9.4.1 網絡服務安全配置.......................................................................284
9.4.2 路由協議安全配置.......................................................................287
9.4.3 路由器其他安全配置...................................................................291
9.4.4 網絡設備配置剖析器Nipper
........................................................292
9.5 服務器與操作系統安全............................................................................293
9.5.1 Windows操作系統安全................................................................294
9.5.2 Web服務器的安全........................................................................295
9.6 可信計算...................................................................................................297
9.6.1 可信計算概念...............................................................................298
9.6
展開全部
計算機通信網絡安全 作者簡介
王國才:現在中南大學信息科學與工程學院通信工程系任教,副教授,碩士生導師。主要從事計算機通信網、計算機通信保密、通信系統與網絡安全、信息系統工程方面的研究和教學。發表學術論文20多篇、專利1項。參加完成的主要項目有:國家自然科學基金移動自組網中移動敵手及欺騙問題的研究、計算機網絡分布式資源認證存取問題的研究,應用項目中調所MIS工程總體設計、農行POS應用軟件開發,指導湖南省大學生創新實驗項目1項。合作編寫的教材主要有:計算機網絡技術與應用、FOXPRO數據庫原理與應用。獲湖南省科技進步三等獎1項、湖南省自然科學優秀論文二等獎1項。1997年開始從事研究生教學工作,講授的主要課程有:代數、通信網安全理論與工程、信息與網絡安全、高級計算機網絡、信息安全技術專題等。講授的本科生課程主要有:計算機通信網、通信接口技術、計算機軟件技術、C語言程序設計、信息安全技術、通信工程專業導論等。