網絡安全-技術與實踐-(第3版) 版權信息
- ISBN:9787302467588
- 條形碼:9787302467588 ; 978-7-302-46758-8
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡安全-技術與實踐-(第3版) 本書特色
全書共分3篇15章。第1篇為網絡安全基礎,共3章,主要討論網絡安全的基礎知識;第2篇為密碼學基礎,共5章,詳細討論各種密碼算法和技術,特別深入地介紹我國已公布的標準密碼算法;第3篇為網絡安全技術與應用,共7章,深入介紹網絡實踐中常用的一些網絡安全技術及產品。本書內容豐富,概念清楚,語言精練。在網絡安全基本知識和密碼學理論的闡述上,力求深入淺出,通俗易懂;在網絡安全技術與產品的講解上,力求理論聯系實際,面向具體應用。本書在每章的后面提供了思考題和練習題,以便于讀者鞏固所學的知識點;在書末也提供了大量的參考文獻,便于有興趣的讀者繼續深入學習有關內容。本書可作為信息安全、信息對抗技術、密碼學等專業的本科生教材,也可以用作網絡空間安全一級學科的研究生教材。對于廣大網絡安全工程師、網絡管理員和IT從業人員來說,本書也是很好的參考書和培訓教材。
網絡安全-技術與實踐-(第3版) 內容簡介
本書由教育部高等學校信息安全專業教學指導委員會、中國計算機學會教育專業委員會共同指導,為普通高等教育“十一五”*規劃教材并獲得教育部普通高等教育精品教材獎、中央網信辦和教育部評選的國家網絡安全優秀教材獎,符合《高等學校信息安全專業指導性專業規范》。本書全面而深入地闡述了密碼學理論及信息安全相關技術,將密碼學理論與信息安全實踐有機結合,是國內近年來出版的同類教材中的優秀教材和經典教材。全書整體結構合理,層次清晰,內容全面,深入淺出,不但收入了近年來國內外密碼學理論和信息安全實踐中*的技術和研究成果,而且還特別注重理論聯系實踐,并符合教育部高等學校信息安全專業教學指導委員會編制的《高等學校信息安全專業指導性專業規范》,特別適合作為高等院校信息安全、信息對抗、計算機工程和通信工程等專業的本科生和研究生教材。本書的配套教材《網絡安全實驗教程(第2版)》(ISBN:978-7-302-28321-8)為普通高等教育“十一五”*規劃教材,并被評為北京市精品教材。本書自出版以來,已經多次再版和重印,累計發行逾2萬冊,深受廣大師生和讀者歡迎,100多所高校選用本書作為專業課教材,普遍反映該教材特色突出,教學效果很好。
網絡安全-技術與實踐-(第3版) 目錄
第1篇 網絡安全基礎
第1章 引言 3
1.1 對網絡安全的需求 5
1.1.1
網絡安全發展態勢 5
1.1.2
敏感信息對安全的需求 6
1.1.3
網絡應用對安全的需求 7
1.2 安全威脅與防護措施 7
1.2.1
基本概念 7
1.2.2
安全威脅的來源 8
1.2.3
安全防護措施 10
1.3 網絡安全策略 11
1.3.1
授權 12
1.3.2
訪問控制策略 12
1.3.3
責任 13
1.4 安全攻擊的分類 13
1.4.1
被動攻擊 13
1.4.2
主動攻擊 14
1.5 網絡攻擊的常見形式 15
1.5.1
口令竊取 16
1.5.2
欺騙攻擊 16
1.5.3
缺陷和后門攻擊 17
1.5.4
認證失效 18
1.5.5
協議缺陷 19
1.5.6
信息泄漏 19
1.5.7
指數攻擊——病毒和蠕蟲 20
1.5.8
拒絕服務攻擊 21
1.6 開放系統互連安全體系結構 22
1.6.1
安全服務 23
1.6.2
安全機制 25
1.6.3
安全服務與安全機制的關系 26
1.6.4
在OSI層中的服務配置 27
1.7 網絡安全模型 27
習題 28
第2章 計算機網絡基礎 30
2.1 計算機網絡的定義 30
2.2 計算機網絡體系的結構 30
2.2.1
網絡體系結構的定義 30
2.2.2
兩種典型的網絡體系結構 32
2.2.3
網絡協議及協議封裝 34
2.3 分組交換技術 35
2.3.1
分組交換技術的概念 35
2.3.2
分組交換的特點 35
2.4
Internet的基本知識 36
2.4.1
Internet的構成 36
2.4.2
服務類別 37
2.4.3
IPv4地址 37
2.4.4
端口的概念 40
習題 41
第3章 Internet協議的安全性 43
3.1
Internet協議概述 43
3.2 網際層協議 43
3.2.1
IP協議 43
3.2.2
ARP協議 45
3.2.3
ICMP協議 46
3.2.4
IGMP協議 47
3.2.5
OSPF協議 48
3.2.6
BGP協議 49
3.3 傳輸層協議 50
3.3.1
TCP協議 51
3.3.2
UDP協議 52
3.4 應用層協議 53
3.4.1
RIP協議 53
3.4.2
HTTP協議 54
3.4.3
TELNET協議 55
3.4.4
SSH協議 56
3.4.5
DNS協議 57
3.4.6
SMTP協議 58
3.4.7
MIME協議 60
3.4.8
POP3協議 60
3.4.9
IMAP4協議 61
3.4.10
PGP協議 63
3.4.11
FTP協議 64
3.4.12
TFTP協議 65
3.4.13
NFS協議 65
3.4.14
SNMP協議 66
3.4.15
DHCP協議 67
3.4.16
H.323協議 68
3.4.17
SIP協議 69
3.4.18
NTP協議 70
3.4.19
FINGER協議 71
3.4.20
Whois協議 72
3.4.21
LDAP協議 73
3.4.22
NNTP協議 74
習題 75
第2篇 密碼學基礎
第4章 單(私)鑰密碼體制 79
4.1 密碼體制的定義 79
4.2 古典密碼 80
4.2.1
代換密碼 81
4.2.2
換位密碼 83
4.2.3
古典密碼的安全性 84
4.3 流密碼的基本概念 85
4.3.1
流密碼框圖和分類 86
4.3.2
密鑰流生成器的結構和分類 87
4.3.3
密鑰流的局部統計檢驗 88
4.4 快速軟、硬件實現的流密碼算法 89
4.4.1
A5 89
4.4.2
加法流密碼生成器 90
4.4.3
RC4 91
4.4.4
祖沖之密碼 92
4.5 分組密碼概述 98
4.6 數據加密標準 101
4.6.1
DES介紹 101
4.6.2
DES的核心作用:消息的隨機非線性分布 103
4.6.3
DES的安全性 103
4.7 高級加密標準 104
4.7.1
Rijndael密碼概述 105
4.7.2
Rijndael密碼的內部函數 106
4.7.3
AES密碼算法 109
4.7.4
AES的密鑰擴展 111
4.7.5
AES對應用密碼學的積極影響 112
4.8 中國商用分組密碼算法SM4 113
4.8.1
SM4密碼算法 113
4.8.2
SM4密鑰擴展算法 116
4.8.3
SM4的安全性 117
4.9 分組密碼的工作模式 117
4.9.1
電碼本模式 118
4.9.2
密碼分組鏈接模式 118
4.9.3
密碼反饋模式 119
4.9.4
輸出反饋模式 120
4.9.5
計數器模式 122
習題 122
第5章 雙(公)鑰密碼體制 124
5.1 雙鑰密碼體制的基本概念 125
5.1.1
單向函數 125
5.1.2
陷門單向函數 126
5.1.3
公鑰系統 126
5.1.4
用于構造雙鑰密碼的單向函數 126
5.2
RSA密碼體制 128
5.2.1
RSA密碼體制 129
5.2.2
RSA的安全性 130
5.2.3
RSA的參數選擇 133
5.2.4
RSA體制應用中的其他問題 135
5.2.5
RSA的實現 135
5.3
ElGamal密碼體制 136
5.3.1
密鑰生成 136
5.3.2
加解密 136
5.3.3
安全性 136
5.4 橢圓曲線密碼體制 137
5.4.1
實數域上的橢圓曲線 137
5.4.2
有限域Zp上的橢圓曲線 138
5.4.3
GF(2m)上的橢圓曲線 140
5.4.4
橢圓曲線密碼 141
5.4.5
橢圓曲線的安全性 142
5.4.6
ECC的實現 143
5.4.7
當前ECC的標準化工作 143
5.4.8
橢圓曲線上的RSA密碼體制 144
5.4.9
用圓錐曲線構造雙鑰密碼體制 144
5.5 基于身份的密碼體制 145
5.5.1
引言 145
5.5.2
雙線性映射和雙線性D-H假設 146
5.5.3
IBE方案 147
5.5.4
IBE方案的安全性 148
5.6 中國商用密碼SM2算法 151
5.6.1
SM2橢圓曲線推薦參數 151
5.6.2
輔助函數 151
5.6.3
密鑰生成 152
5.6.4
加密 152
5.6.5
解密 153
5.6.6
實例與應用 155
5.7 公鑰密碼體制的安全性分析 155
習題 157
第6章 消息認證與雜湊函數 159
6.1 認證函數 159
6.1.1
消息加密 159
6.1.2
消息認證碼 163
6.1.3
雜湊函數 165
6.2 消息認證碼 166
6.2.1
對MAC的要求 167
6.2.2
基于雜湊函數的MAC 168
6.2.3
基于分組加密算法的MAC 169
6.3 雜湊函數 169
6.3.1
單向雜湊函數 169
6.3.2
雜湊函數在密碼學中的應用 170
6.3.3
分組迭代單向雜湊算法的層次結構 170
6.3.4
迭代雜湊函數的構造方法 171
6.3.5
應用雜湊函數的基本方式 172
6.4 常用雜湊函數 174
6.4.1
MD系列雜湊函數 174
6.4.2
SHA系列雜湊函數 178
6.4.3
中國商用雜湊函數SM3 181
6.5
HMAC 184
6.5.1
HMAC的設計目標 184
6.5.2
算法描述 185
6.5.3
HMAC的安全性 186
習題 187
第7章 數字簽名 189
7.1 數字簽名基本概念 189
7.2
RSA簽名體制 190
7.2.1
體制參數 190
7.2.2
簽名過程 191
7.2.3
驗證過程 191
7.2.4
安全性 191
7.3
ElGamal簽名體制 191
7.3.1
體制參數 191
7.3.2
簽名過程 192
7.3.3
驗證過程 192
7.3.4
安全性 192
7.4
Schnorr簽名體制 193
7.4.1
體制參數 193
7.4.2
簽名過程 193
7.4.3
驗證過程 193
7.4.4
Schnorr簽名與ElGamal簽名的不同點 194
7.5
DSS簽名標準 194
7.5.1
概況 194
7.5.2
簽名和驗證簽名的基本框圖 195
7.5.3
算法描述 195
7.5.4
DSS簽名和驗證框圖 196
7.5.5
公眾反應 196
7.5.6
實現速度 196
7.6 中國商用數字簽名算法SM2 197
7.6.1
體制參數 197
7.6.2
簽名過程 197
7.6.3
驗證過程 198
7.6.4
簽名實例 199
7.7 具有特殊功能的數字簽名體制 200
7.7.1
不可否認簽名 200
7.7.2
防失敗簽名 200
7.7.3
盲簽名 201
7.7.4
群簽名 201
7.7.5
代理簽名 202
7.7.6
指定證實人的簽名 202
7.7.7
一次性數字簽名 203
7.7.8
雙有理簽名方案 203
7.8 數字簽名的應用 203
習題 203
第8章 密碼協議 205
8.1 協議的基本概念 205
8.1.1
仲裁協議 205
8.1.2
裁決協議 207
8.1.3
自動執行協議 207
8.2 安全協議分類及基本密碼協議 209
8.2.1
密鑰建立協議 209
8.2.2
認證建立協議 214
8.2.3
認證的密鑰建立協議 218
8.3 秘密分拆協議 226
8.4 會議密鑰分配和秘密廣播協議 228
8.4.1
秘密廣播協議 228
8.4.2
會議密鑰分配協議 229
8.5 密碼協議的安全性 229
8.5.1
對協議的攻擊 230
8.5.2
密碼協議的安全性分析 233
習題 235
第3篇 網絡安全技術與應用
第9章 數字證書與公鑰基礎設施 239
9.1
PKI的基本概念 239
9.1.1
PKI的定義 239
9.1.2
PKI的組成 239
9.1.3
PKI的應用 241
9.2 數字證書 242
9.2.1
數字證書的概念 243
9.2.2
數字證書的結構 243
9.2.3
數字證書的生成 245
9.2.4
數字證書的簽名與驗證 247
9.2.5
數字證書層次與自簽名數字證書 249
9.2.6
交叉證書 251
9.2.7
數字證書的撤銷 252
9.2.8
漫游證書 257
9.2.9
屬性證書 258
9.3
PKI體系結構--PKIX模型 259
9.3.1
PKIX服務 259
9.3.2
PKIX體系結構 259
9.4
PKI實例 260
9.5 授權管理設施--PMI 261
9.5.1
PMI的定義 261
9.5.2
PMI與PKI的關系 262
9.5.3
實現PMI的機制 263
9.5.4
PMI模型 264
9.5.5
基于PMI建立安全應用 265
習題 266
第10章 網絡加密與密鑰管理 268
10.1
網絡加密的方式及實現 268
10.1.1
鏈路加密 268
10.1.2
節點加密 269
10.1.3
端到端加密 269
10.1.4
混合加密 270
10.2
硬件、軟件加密及有關問題 271
10.2.1
硬件加密的優點 271
10.2.2
硬件種類 272
10.2.3
軟件加密 272
10.2.4
存儲數據加密的特點 272
10.2.5
文件刪除 273
10.3
密鑰管理基本概念 273
10.3.1
密鑰管理 273
10.3.2
密鑰的種類 274
10.4
密鑰生成 275
10.4.1
密鑰選擇對安全性的影響 276
10.4.2
好的密鑰 276
10.4.3
不同等級的密鑰產生的方式不同 276
10.5
密鑰分配 277
10.5.1
基本方法 277
10.5.2
密鑰分配的基本工具 279
10.5.3
密鑰分配系統的基本模式 279
10.5.4
可信第三方TTP 279
10.5.5
密鑰注入 281
10.6
密鑰的證實 281
10.6.1
單鑰證書 282
10.6.2
公鑰的證實技術 283
10.6.3
公鑰認證樹 283
10.6.4
公鑰證書 284
10.6.5
基于身份的公鑰系統 285
10.6.6
隱式證實公鑰 286
10.7
密鑰的保護、存儲與備份 287
10.7.1
密鑰的保護 287
10.7.2
密鑰的存儲 288
10.7.3
密鑰的備份 288
10.8
密鑰的泄漏、吊銷、過期與銷毀 289
10.8.1
泄漏與吊銷 289
10.8.2
密鑰的有效期 289
10.8.3
密鑰銷毀 289
10.9
密鑰控制 290
10.10
多個管區的密鑰管理 291
10.11
密鑰管理系統 293
習題 295
第11章 無線網絡安全 296
11.1
無線網絡面臨的安全威脅 296
11.2
無線蜂窩網絡的安全性 299
11.2.1
GSM的安全性 299
11.2.2
CDMA的安全性 302
11.2.3
3G系統的安全性 304
11.3
無線數據網絡的安全性 306
11.3.1
有線等效保密協議 306
11.3.2
802.1x協議介紹 308
11.3.3
802.11i標準介紹 309
11.3.4
802.16標準的安全性 312
11.3.5
WAPI標準簡介 315
11.3.6
WAP的安全性 316
11.4
Ad hoc網絡的安全性 319
11.4.1
Ad hoc網絡保密與認證技術 320
11.4.2
Ad hoc網絡的安全路由 323
11.4.3
Ad hoc網絡的入侵檢測 323
11.4.4
Ad hoc網絡的信任建立 324
習題 324
第12章 防火墻技術 326
12.1
防火墻概述 326
12.2
防火墻的類型和結構 328
12.2.1
防火墻分類 329
12.2.2
網絡地址轉換 331
12.3
靜態包過濾器 336
12.3.1
工作原理 336
12.3.2
安全性討論 340
12.4
動態包過濾防火墻 341
12.4.1
工作原理 341
12.4.2
安全性討論 343
12.5
電路級網關 345
12.5.1
工作原理 346
12.5.2
安全性討論 348
12.6
應用級網關 349
12.6.1
工作原理 350
12.6.2
安全性討論 351
12.7
狀態檢測防火墻 353
12.7.1
工作原理 353
12.7.2
安全性分析 354
12.8
切換代理 356
12.8.1
工作原理 356
12.8.2
安全性討論 356
12.9
空氣隙防火墻 357
12.9.1
工作原理 357
12.9.2
安全性分析 358
12.10
分布式防火墻 359
12.10.1
工作原理 359
12.10.2
分布式防火墻的優缺點 360
12.11
防火墻的發展趨勢 360
12.11.1
硬件化 360
12.11.2
多功能化 361
12.11.3
安全性 362
習題 362
第13章 入侵檢測技術 364
13.1
入侵檢測概述 364
13.1.1
入侵檢測的概念 365
13.1.2
IDS的主要功能 366
13.1.3
IDS的任務 367
13.1.4
IDS的評價標準 368
13.2
入侵檢測原理及主要方法 369
13.2.1
異常檢測基本原理 369
13.2.2
誤用檢測基本原理 370
13.2.3
各種入侵檢測技術 370
13.3
IDS的結構與分類 373
13.3.1
IDS的結構 374
13.3.2
IDS的分類 375
13.4
NIDS 376
13.4.1
NIDS設計 377
13.4.2
NIDS關鍵技術 378
13.5
HIDS 381
13.5.1
HIDS設計 382
13.5.2
HIDS關鍵技術 383
13.6
DIDS 385
13.7
IDS設計上的考慮與部署 386
13.7.1
控制臺的設計 386
13.7.2
自身安全設計 387
13.7.3
IDS的典型部署 388
13.8
IDS的發展方向 389
習題 391
第14章 VPN技術 392
14.1
VPN概述 392
14.1.1
VPN的概念 392
14.1.2
VPN的特點 392
14.1.3
VPN的分類 393
14.1.4
VPN關鍵技術 394
14.2
隧道協議與VPN 395
14.2.1
第2層隧道協議 396
14.2.2
第3層隧道協議 398
14.3
IPSec VPN 399
14.3.1
IPSec協議概述 399
14.3.2
IPSec的工作原理 400
14.3.3
IPSec中的主要協議 401
14.3.4
安全關聯 404
14.3.5
IPSec VPN的構成 405
14.3.6
IPSec的實現 406
14.4
SSL/TLS VPN 406
14.4.1
TLS協議概述 406
14.4.2
TLS VPN的原理 407
14.4.3
TLS VPN的優缺點 409
14.4.4
TLS VPN的應用 410
14.4.5
TLS VPN與IPSec VPN比較 410
14.5
PPTP VPN 411
14.5.1
PPTP概述 411
14.5.2
PPTP VPN的原理 412
14.5.3
PPTP VPN的優缺點 413
14.6
MPLS VPN 413
14.6.1
MPLS協議概述 414
14.6.2
MPLS VPN的原理 415
14.6.3
MPLS VPN的優缺點 416
習題 418
第15章 身份認證技術 420
15.1
身份證明 420
15.1.1
身份欺詐 420
15.1.2
身份證明系統的組成和要求 421
15.1.3
身份證明的基本分類 422
15.1.4
實現身份證明的基本途徑 422
15.2
口令認證系統 423
15.2.1
概述 423
15.2.2
口令的控制措施 425
15.2.3
口令的檢驗 425
15.2.4
口令的安全存儲 426
15.3
個人特征的身份證明技術 427
15.3.1
手書簽字驗證 427
15.3.2
指紋驗證 428
15.3.3
語音驗證 429
15.3.4
視網膜圖樣驗證 429
15.3.5
虹膜圖樣驗證 429
15.3.6
臉型驗證 430
15.3.7
身份證明系統的設計 430
15.4
一次性口令認證 431
15.4.1
挑戰/響應機制 431
15.4.2
口令序列機制 432
15.4.3
時間同步機制 432
15.4.4
事件同步機制 433
15.4.5
幾種一次性口令實現機制的比較 434
15.5
基于證書的認證 435
15.5.1
簡介 435
15.5.2
基于證書認證的工作原理 435
15.6
智能卡技術及其應用 438
15.7
AAA認證協議與移動IP技術 440
15.7.1
AAA的概念及AAA協議 441
15.7.2
移動IP與AAA的結合 444
習題 446
參考文獻 448
展開全部
網絡安全-技術與實踐-(第3版) 作者簡介
劉建偉,博士,北京航空航天大學教授,博士生導師,榮獲國家網絡安全優秀教師獎、北京市教學名師獎、北航教學名師獎。長期從事網絡安全、信息安全和密碼學的教學和科研工作。任中國密碼學會理事,教育部高等學校信息安全專業教學指導委員會委員,武漢大學、中國海洋大學、福州大學、北京郵電大學兼職教授。出版教材5部、譯著1部,其中4部教材分別榮獲得全國普通高校優秀教材一等獎、教育部普通高等教育精品教材、國家網絡安全優秀教材獎及北京市精品教材,1部譯著榮獲第四屆中國科普作家協會優秀科普作品獎(圖書類)金獎。發表學術論文100余篇,已授權發明專利近30項。獲國家技術發明一等獎、國防技術發明一等獎、山東省計算機應用新成果二等獎、山東省科技進步三等獎各1項。王育民,西安電子科技大學教授,博士生導師,中山大學兼職教授,享受政府特殊津貼。長期從事通信、信息論、編碼、密碼和信息安全的教學和科研工作。曾任全國高等學校通信和信息工程專業教學指導委員會主任,陜西電子學會副理事長、學術委員會主任等職。現為中國電子學會和中國通信學會會士,中國電子學會信息論學會委員,中國自然基金研究會會員,IEEE高級會員。在差錯控制、多用戶編碼、TCM、密碼學和語音加密等方面有深入研究,主持的科研項目多次獲電子部科技成果獎。在國內外學術刊物和會議上發表論文200余篇,出版著作多部,合寫著作曾獲教育部全國普通高校優秀教材一等獎等獎項。