当前位置首页 > 百科> 正文

网路安全——技术与实践(第2版)

2019-08-27 15:44:56 百科
网路安全——技术与实践(第2版)

网路安全——技术与实践(第2版)

全书共分3篇15章。第1篇为网路安全基础,共3章,主要讨论了与网路安全有关的基础知识;第2篇为密码学基础,共5章,详细地讨论了网路安全中所涉及的各种密码技术;第3篇为网路安全技术与套用,共7章,深入介绍了在实践中常用的一些网路安全技术及产品。

基本介绍

  • 书名:网路安全——技术与实践(第2版)
  • 作者:刘建伟、王育民
  • ISBN:9787302257219
  • 定价:43元
  • 出版社:清华大学出版社
  • 出版时间:2011-7-7
  • 装帧:平装
  • 开本:16

图书介绍

本书内容丰富,概念清楚,语言精练。在网路安全基本知识和保密学理论的阐述上,力求深入浅出,通俗易懂;在网路安全技术与产品的讲解上,力求理论联繫实际,具有很强的实用性。本书在每章的后面提供了大量思考题和练习题,以便于读者巩固课堂上所学的知识;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。
本书可作为信息安全、信息对抗、密码学等专业的本科生和研究生的网路安全课程教材,也可以作为网路安全工程师、网路管理员和计算机用户的参考书和培训教材。

图书前言

随着各种网路技术的飞速发展和网路套用的普及,网路安全问题日益突出,社会对网路安全人才的需求也日益增长。许多大学都开设了信息安全或信息对抗专业,以培养信息安全和信息对抗方面的专业人才;一些从事网路安全产品开发的工程师,也迫切需要掌握网路安全方面的专业知识;对于计算机用户和网管人员来说,他们除了需要系统地学习网路安全方面的基础知识外,还需要深入了解网路安全技术和产品。因此,无论是大学教师还是网路安全工程师,都迫切需要一本理论联繫实践的好书。
作者作为教育部高等学校信息安全类专业教学指导委员会委员和中国密码学会理事,参与编写了教育部的《信息安全类专业课程设定规範》。本教材所涉及的网路安全知识体系和知识点,是根据研究型大学《信息安全类专业课程设定规範》而定的。此外,作者长期从事网路安全的教学、科研和产品开发,积累了比较丰富的网路安全教学、科研和实践经验。作者想通过此书,把这些经验与读者分享。
本书共分3篇15章。第1篇为网路安全基础,共3章,主要介绍网路安全的基本概念,以及网路低层协定和高层协定的安全性。第2篇为密码学基础,共5章,主要介绍网路安全中所涉及的密码技术。第3篇为网路安全技术与套用,共7章,主要介绍一些常用的网路安全技术与套用。
本书主要有以下特色:
(1)基本概念清晰,表述深入浅出。在基本概念的阐述上,力求準确而精练;在语言的运用上,力求顺畅而自然。在本教材中,作者儘量避免使用烦琐的语言描述晦涩难懂的理论知识,而是藉助大量的图表来阐述深奥的 理论。
(2)内容翔实,重点突出。本书既简要介绍了密码学的主要内容,又重点阐述了网路安全的理论、技术与套用。在网路安全知识体系和知识点的选择上,充分参考了教育部高等学校信息安全类专业教学指导委员会制定的《信息安全类专业课程设定规範》。
(3)理论与实践相结合。针对某些网路安全技术和产品,本教材给出相应的网路安全解决方案,从而使读者能够深入而全面地了解网路安全技术的具体套用,以提高读者在未来的网路安全实践中独立分析问题和解决问题的能力。
(4)每章后面都附有精心斟酌和编排的思考题。通过深入分析和讨论思考题中所列问题,读者可加强对每章所学基本概念和理论的理解,从而进一步巩固所学的知识。
(5)本书后面列出了大量的参考文献。这些参考文献为信息安全或信息对抗专业的本科生、研究生和其他技术人员提供了深入研究相关专题的途径和资料。
在本书的编写中,作者对第1版中的部分内容进行了修正,并增补了近年来密码学和网路安全领域出现的一些新理论和新技术。
本书可作为信息安全、信息对抗、密码学等专业的本科生和研究生的教材,也可以作为广大网路安全工程师、网管员和计算机用户的参考书和网路安全培训教材。
本书由刘建伟主编,刘建伟和王育民对全书进行了审校。第1~3章,第11~14章由刘建伟编着,第4~10章,第15章由王育民和刘建伟编着。
特别感谢北京航空航天大学张其善教授在各方面给予作者的关怀、支持与帮助。张教授无论在做人还是在做事方面,都是作者学习的楷模。在此,作者想由衷地表达对张其善教授深深的敬意。
感谢张斯芸、袁延荣、张雨霏等同学对第2版书稿进行了仔细的整理和校对,感谢尚涛老师、毛剑老师、修春娣老师、魏凌波博士后给予的支持与帮助,感谢杨友福、邱修峰、刘建华、陈杰、刘哲等博士生,感谢刘书明、王冠、田园、李为宇、孙钰、韩庆同、张薇、宋璐、刘靖、陈庆余、赵朋川、徐先栋、张斯芸、袁延荣、周炼赤、王世帅、樊勇、张雨霏、马妍等硕士生在第2版书稿的整理过程中给予的帮助。感谢朱云茂硕士对参考文献和图表进行了认真的整理和校对。
感谢王琼副译审对全书的文字进行了校对,为提高本书的出版质量做出了贡献。
感谢北京航空航天大学电子信息工程学院的全体老师和朋友们多年来给予作者的关心、支持和帮助。

图书目录

第1篇 网路安全基础
第1章 引言 3
1.1 对网路安全的需求 5
1.1.1 网路安全发展态势 5
1.1.2 敏感信息对安全的需求 6
1.1.3 网路套用对安全的需求 7
1.2 安全威胁与防护措施 7
1.2.1 基本概念 7
1.2.2 安全威胁的来源 8
1.2.3 安全防护措施 10
1.3 网路安全策略 11
1.3.1 授权 12
1.3.2 访问控制策略 12
1.3.3 责任 13
1.4 安全攻击的分类 13
1.4.1 被动攻击 13
1.4.2 主动攻击 14
1.5 网路攻击的常见形式 15
1.5.1 口令窃取 16
1.5.2 欺骗攻击 16
1.5.3 缺陷和后门攻击 17
1.5.4 认证失效 18
1.5.5 协定缺陷 19
1.5.6 信息泄漏 19
1.5.7 指数攻击——病毒和蠕虫 20
1.5.8 拒绝服务攻击 21
1.6 开放系统互连安全体系结构 22
1.6.1 安全服务 23
1.6.2 安全机制 25
1.6.3 安全服务与安全机制的关係 26
1.6.4 在OSI层中的服务配置 27
1.7 网路安全模型 27
习题 28
第2章 低层协定的安全性 30
2.1 基本协定 30
2.1.1 网际协定 30
2.1.2 地址解析协定 32
2.1.3 传输控制协定 33
2.1.4 用户数据报协定 35
2.1.5 Internet控制讯息协定 35
2.2 网路地址和域名管理 36
2.2.1 路由协定 36
2.2.2 BOOTP和DHCP 38
2.2.3 域名系统 39
2.3 IPv6 42
2.3.1 IPv6简介 42
2.3.2 过滤IPv6 44
2.4 网路地址转换 45
习题 45
第3章 高层协定的安全性 47
3.1 电子邮件协定 47
3.1.1 SMTP 47
3.1.2 POP3协定 49
3.1.3 MIME 50
3.1.4 Internet讯息访问协定 51
3.2 Internet电话协定 52
3.2.1 H.323 52
3.2.2 SIP 52
3.3 讯息传输协定 53
3.3.1 简单档案传输协定 53
3.3.2 档案传输协定 54
3.3.3 网路档案传输系统 57
3.3.4 伺服器讯息块协定 59
3.4 远程登录协定 59
3.4.1 Telnet 59
3.4.2 SSH 60
3.5 简单网路管理协定 61
3.6 网路时间协定 62
3.7 信息服务 63
3.7.1 用户查询服务 63
3.7.2 资料库查询服务 64
3.7.3 LDAP 65
3.7.4 WWW服务 67
3.7.5 网路讯息传输协定 68
3.7.6 多播及MBone 68
习题 69
第2篇 密码学基础
第4章 单(私)钥密码体制 73
4.1 密码体制的定义 73
4.2 古典密码 74
4.2.1 代换密码 75
4.2.2 换位密码 77
4.2.3 古典密码的安全性 78
4.3 流密码的基本概念 79
4.3.1 流密码框图和分类 80
4.3.2 密钥流生成器的结构和分类 81
4.3.3 密钥流的局部统计检验 82
4.3.4 随机数与密钥流 83
4.4 快速软、硬体实现的流密码算法 83
4.4.1 A5 83
4.4.2 加法流密码生成器 84
4.4.3 RC4 85
4.5 分组密码概述 86
4.6 数据加密标準(DES) 89
4.6.1 DES介绍 89
4.6.2 DES的核心作用:讯息的随机非线性分布 91
4.6.3 DES的安全性 92
4.7 高级加密标準(AES) 92
4.7.1 Rijndael密码概述 93
4.7.2 Rijndael密码的内部函式 94
4.7.3 AES密码算法 97
4.7.4 AES的密钥扩展 98
4.7.5 AES对套用密码学的积极影响 101
4.8 其他重要的分组密码算法 101
4.8.1 IDEA 101
4.8.2 SAFER K-64 105
4.8.3 RC5 107
4.9 分组密码的工作模式 109
4.9.1 电码本模式 110
4.9.2 密码分组连结模式 111
4.9.3 密码反馈模式 111
4.9.4 输出反馈模式 112
4.9.5 计数器模式 114
习题 114
第5章 双(公)钥密码体制 116
5.1 双钥密码体制的基本概念 117
5.1.1 单向函式 117
5.1.2 陷门单向函式 118
5.1.3 公钥系统 118
5.1.4 用于构造双钥密码的单向函式 118
5.2 RSA密码体制 121
5.2.1 体制 121
5.2.2 RSA的安全性 122
5.2.3 RSA的参数选择 125
5.2.4 RSA体制实用中的其他问题 127
5.2.5 RSA的实现 127
5.3 背包密码体制 128
5.3.1 背包问题 128
5.3.2 简单背包 129
5.3.3 Merkle-Hellman陷门背包 129
5.3.4 M-H体制的安全性 130
5.3.5 背包体制的缺陷 131
5.3.6 其他背包体制 131
5.4 Rabin密码体制 131
5.4.1 Rabin体制 131
5.4.2 Williams体制 132
5.5 ElGamal密码体制 132
5.5.1 方案 133
5.5.2 加密 133
5.5.3 安全性 133
5.6 椭圆曲线密码体制 133
5.6.1 实数域上的椭圆曲线 134
5.6.2 有限域Zp上的椭圆曲线 135
5.6.3 GF(2m)上的椭圆曲线 137
5.6.4 椭圆曲线密码 138
5.6.5 椭圆曲线的安全性 139
5.6.6 ECC的实现 139
5.6.7 当前ECC的标準化工作 140
5.6.8 椭圆曲线上的RSA密码体制 141
5.6.9 用圆锥曲线构造双钥密码体制 141
5.7 基于身份的密码体制 142
5.7.1 引言 142
5.7.2 双线性映射和双线性D-H假设 143
5.7.3 IBE方案描述 144
5.7.4 IBE方案的安全性 145
5.8 公钥密码体制的分析 147
习题 149
第6章 讯息认证与杂凑函式 151
6.1 认证函式 151
6.1.1 讯息加密 151
6.1.2 讯息认证码 155
6.1.3 杂凑函式 157
6.1.4 杂凑函式的性质 158
6.2 讯息认证码 159
6.2.1 对MAC的要求 159
6.2.2 基于密钥杂凑函式的MAC 160
6.2.3 基于分组加密算法的MAC 161
6.3 杂凑函式 162
6.3.1 单向杂凑函式 162
6.3.2 杂凑函式在密码学中的套用 162
6.3.3 分组叠代单向杂凑算法的层次结构 162
6.3.4 叠代杂凑函式的构造方法 163
6.3.5 套用杂凑函式的基本方式 164
6.4 MD-4和MD-5 166
6.4.1 算法步骤 166
6.4.2 MD-5的安全性 169
6.4.3 MD-5的实现 169
6.4.4 MD-4与MD-5算法差别 170
6.4.5 MD-2和MD-3 170
6.5 安全杂凑算法 170
6.5.1 算法 170
6.5.2 SHA的安全性 172
6.5.3 SHA与MD-4、MD-5的比较 173
6.6 HMAC 174
6.6.1 HMAC的设计目标 174
6.6.2 算法描述 175
6.6.3 HMAC的安全性 175
习题 176
第7章 数字签名 178
7.1 数字签名基本概念 178
7.2 RSA签名体制 179
7.3 Rabin签名体制 180
7.4 ElGamal签名体制 181
7.5 Schnorr签名体制 182
7.6 DSS签名标準 184
7.6.1 概况 184
7.6.2 签名和验证签名的基本框图 184
7.6.3 算法描述 184
7.6.4 DSS签名和验证框图 185
7.6.5 公众反应 185
7.6.6 实现速度 185
7.7 基于椭圆曲线的数字签名体制 186
7.8 其他数字签名体制 186
7.8.1 离散对数签名体制 186
7.8.2 不可否认签名 187
7.8.3 防失败签名 187
7.8.4 盲签名 187
7.8.5 群签名 188
7.8.6 代理签名 189
7.8.7 指定证实人的签名 189
7.8.8 一次性数字签名 189
7.8.9 双有理签名方案 190
7.8.10 数字签名的套用 190
习题 190
第8章 密码协定 191
8.1 协定的基本概念 191
8.1.1 仲裁协定(Arbitrated Protocol) 191
8.1.2 裁决协定(Adjudicated Protocol) 193
8.1.3 自动执行协定(Self-Enforcing Protocol) 193
8.2 安全协定分类及基本密码协定 195
8.2.1 密钥建立协定 195
8.2.2 认证建立协定 200
8.2.3 认证的密钥建立协定 204
8.3 秘密分拆协定 213
8.4 会议密钥分配和秘密广播协定 214
8.4.1 秘密广播协定 214
8.4.2 会议密钥分配协定 215
8.5 密码协定的安全性 216
8.5.1 对协定的攻击 216
8.5.2 密码协定的安全性分析 220
习题 221
第3篇 网路安全技术与套用
第9章 数字证书与公钥基础设施 225
9.1 PKI的基本概念 225
9.1.1 PKI的定义 225
9.1.2 PKI的组成 225
9.1.3 PKI的套用 227
9.2 数字证书 228
9.2.1 数字证书的概念 229
9.2.2 数字证书的结构 229
9.2.3 数字证书的生成 231
9.2.4 数字证书的签名与验证 233
9.2.5 数字证书层次与自签名数字证书 235
9.2.6 交叉证书 237
9.2.7 数字证书的撤销 238
9.2.8 漫游证书 243
9.2.9 属性证书 244
9.3 PKI体系结构——PKIX模型 245
9.3.1 PKIX服务 245
9.3.2 PKIX体系结构 245
9.4 PKI实例 246
9.5 授权管理设施——PMI 247
9.5.1 PMI的定义 247
9.5.2 PMI与PKI的关係 248
9.5.3 实现PMI的机制 249
9.5.4 PMI模型 250
9.5.5 基于PMI建立安全套用 251
习题 252
第10章 网路加密与密钥管理 254
10.1 网路加密的方式及实现 254
10.1.1 链路加密 254
10.1.2 节点加密 255
10.1.3 端到端加密 255
10.1.4 混合加密 256
10.2 硬体、软体加密及有关问题 257
10.2.1 硬体加密的优点 257
10.2.2 硬体种类 258
10.2.3 软体加密 258
10.2.4 存储数据加密的特点 258
10.2.5 档案删除 259
10.3 密钥管理基本概念 259
10.3.1 密钥管理 259
10.3.2 密钥的种类 260
10.4 密钥生成 261
10.4.1 密钥选择对安全性的影响 262
10.4.2 好的密钥 262
10.4.3 不同等级的密钥产生的方式不同 262
10.5 密钥分配 263
10.5.1 基本方法 263
10.5.2 密钥分配的基本工具 265
10.5.3 密钥分配系统的基本模式 265
10.5.4 可信第三方TTP 265
10.5.5 密钥注入 267
10.6 密钥的证实 267
10.6.1 单钥证书 268
10.6.2 公钥的证实技术 269
10.6.3 公钥认证树 269
10.6.4 公钥证书 270
10.6.5 基于身份的公钥系统 271
10.6.6 隐式证实公钥 272
10.7 密钥的保护、存储与备份 273
10.7.1 密钥的保护 273
10.7.2 密钥的存储 274
10.7.3 密钥的备份 274
10.8 密钥的泄漏、吊销、过期与销毁 275
10.8.1 泄漏与吊销 275
10.8.2 密钥的有效期 275
10.8.3 密钥销毁 275
10.9 密钥控制 276
10.10 多个管区的密钥管理 277
10.11 密钥管理系统 279
习题 281
第11章 无线网路安全 282
11.1 无线网路面临的安全威胁 282
11.2 无线蜂窝网路的安全性 285
11.2.1 GSM的安全性 285
11.2.2 CDMA的安全性 288
11.2.3 3G系统的安全性 290
11.3 无线数据网路的安全性 292
11.3.1 有线等效保密协定 292
11.3.2 802.1x协定介绍 294
11.3.3 802.11i标準介绍 295
11.3.4 802.16标準的安全性 298
11.3.5 WAPI标準简介 301
11.3.6 WAP的安全性 302
11.4 Ad hoc网路的安全性 305
11.4.1 Ad hoc网路保密与认证技术 306
11.4.2 Ad hoc网路的安全路由 309
11.4.3 Ad hoc网路的入侵检测 309
11.4.4 Ad hoc网路的信任建立 310
习题 310
第12章 防火墙技术 312
12.1 防火墙概述 312
12.2 防火墙的类型和结构 314
12.2.1 防火墙分类 315
12.2.2 网路地址转换 317
12.3 静态包过滤器 322
12.3.1 工作原理 322
12.3.2 安全性讨论 326
12.4 动态包过滤防火墙 327
12.4.1 工作原理 327
12.4.2 安全性讨论 330
12.5 电路级网关 331
12.5.1 工作原理 332
12.5.2 安全性讨论 334
12.6 套用级网关 335
12.6.1 工作原理 335
12.6.2 安全性讨论 337
12.7 状态检测防火墙 339
12.7.1 工作原理 339
12.7.2 安全性分析 340
12.8 切换代理 342
12.8.1 工作原理 342
12.8.2 安全性讨论 342
12.9 空气隙防火墙 343
12.9.1 工作原理 343
12.9.2 安全性分析 344
12.10 分散式防火墙 345
12.10.1 工作原理 345
12.10.2 分散式防火墙的优缺点 346
12.11 防火墙的发展趋势 346
12.11.1 硬体化 346
12.11.2 多功能化 347
12.11.3 安全性 348
习题 348
第13章 入侵检测技术 350
13.1 入侵检测概述 350
13.1.1 入侵检测的概念 351
13.1.2 IDS的主要功能 352
13.1.3 IDS的任务 353
13.1.4 IDS的评价标準 354
13.2 入侵检测原理及主要方法 355
13.2.1 异常检测基本原理 355
13.2.2 误用检测基本原理 356
13.2.3 各种入侵检测技术 356
13.3 IDS的结构与分类 359
13.3.1 IDS的结构 360
13.3.2 IDS的分类 361
13.4 NIDS 362
13.4.1 NIDS设计 363
13.4.2 NIDS关键技术 364
13.5 HIDS 367
13.5.1 HIDS设计 368
13.5.2 HIDS关键技术 369
13.6 DIDS 371
13.7 IDS设计上的考虑与部署 372
13.7.1 控制台的设计 372
13.7.2 自身安全设计 373
13.7.3 IDS的典型部署 374
13.8 IDS的发展方向 375
习题 377
第14章 VPN技术 378
14.1 VPN概述 378
14.1.1 VPN的概念 378
14.1.2 VPN的特点 378
14.1.3 VPN的分类 379
14.1.4 VPN关键技术 380
14.2 隧道协定与VPN 381
14.2.1 第2层隧道协定 382
14.2.2 第3层隧道协定 384
14.3 IPSec VPN 385
14.3.1 IPSec协定概述 385
14.3.2 IPSec的工作原理 386
14.3.3 IPSec中的主要协定 387
14.3.4 安全关联 390
14.3.5 IPSec VPN的构成 391
14.3.6 IPSec的实现 392
14.4 SSL/TLS VPN 392
14.4.1 TLS协定概述 392
14.4.2 TLS VPN的原理 393
14.4.3 TLS VPN的优缺点 395
14.4.4 TLS VPN的套用 396
14.4.5 TLS VPN与IPSec VPN比较 396
14.5 PPTP VPN 397
14.5.1 PPTP概述 397
14.5.2 PPTP VPN的原理 398
14.5.3 PPTP VPN的优缺点 399
14.6 MPLS VPN 399
14.6.1 MPLS协定概述 400
14.6.2 MPLS VPN的原理 401
14.6.3 MPLS VPN的优缺点 402
14.7 本章小结 403
习题 404
第15章 身份认证技术 406
15.1 身份证明 406
15.1.1 身份欺诈 406
15.1.2 身份证明系统的组成和要求 407
15.1.3 身份证明的基本分类 408
15.1.4 实现身份证明的基本途径 408
15.2 口令认证系统 409
15.2.1 概述 409
15.2.2 口令的控制措施 411
15.2.3 口令的检验 411
15.2.4 口令的安全存储 412
15.3 个人特徵的身份证明技术 413
15.3.1 手书籤字验证 413
15.3.2 指纹验证 414
15.3.3 语音验证 415
15.3.4 视网膜图样验证 415
15.3.5 虹膜图样验证 415
15.3.6 脸型验证 416
15.3.7 身份证明系统的设计 416
15.4 一次性口令认证 417
15.4.1 挑战/回响机制 417
15.4.2 口令序列机制 418
15.4.3 时间同步机制 418
15.4.4 事件同步机制 419
15.4.5 几种一次性口令实现机制的比较 420
15.5 基于证书的认证 421
15.5.1 简介 421
15.5.2 基于证书认证的工作原理 421
15.6 智慧卡技术及其套用 424
15.7 AAA认证协定与移动IP技术 426
15.7.1 AAA的概念及AAA协定 427
15.7.2 移动IP与AAA的结合 430
习题 432
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net