本书从理论与套用相结合的角度,系统地介绍网路信息安全的基本理论和套用技术。在内容上,注重新颖性,儘量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网路信息安全技术及其套用。因此,本书从形式到内容都有其独到之处。本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材,同时还可供从事网路系统安全技术工作的广大科技人员参考。
基本介绍
- 书名:网路信息安全技术
- 作者:蔡皖东
- ISBN:9787302391517
- 类别:普通高等教育“十一五”国家级规划教材
- 定价:35元
- 出版社:清华大学出版社
- 出版时间:2015-04-01
- 印刷时间:2015-12-11
- 印次:1-2
内容简介
全书共有10章,介绍网路信息安全概论、密码技术、网路层安全协定、传输层安全协定、套用层安全协定、系统安全防护技术、网路安全检测技术、系统容错容灾技术、信息安全标準、系统等级保护等内容。
图书目录
第1章网路信息安全概论1
1.1引言1
1.2网路安全威胁2
1.2.1网路环境下的安全威胁2
1.2.2TCP/IP协定安全弱点3
1.3网路攻击技术4
1.3.1计算机病毒5
1.3.2特洛伊木马8
1.3.3分散式拒绝服务攻击10
1.3.4缓冲区溢出攻击11
1.3.5IP欺骗攻击13
1.4信息安全技术15
1.4.1安全服务15
1.4.2安全机制16
1.4.3网路模型17
1.4.4信息交换安全技术18
1.4.5网路系统安全技术21
1.5信息安全工程24
1.6信息安全法规25
1.7本章总结27
思考题28
第2章密码技术29
2.1引言29
2.2对称密码算法29
2.2.1对称密码算法基本原理29
2.2.2DES密码算法30
2.2.3IDEA密码算法35
2.2.4RC密码算法362.3非对称密码算法39
2.3.1非对称密码算法基本原理39
2.3.2RSA算法40
2.3.3DiffieHellman算法41
2.4数字签名算法42
2.4.1数字签名算法基本原理42
2.4.2DSA算法43
2.4.3基于RSA的数字签名算法44
2.5单向散列函式44
2.5.1单向散列函式基本原理44
2.5.2MD5算法45
2.5.3MD2算法48
2.5.4SHA算法49
2.5.5MAC算法50
2.6本章总结51
思考题51
第3章网路层安全协定53
3.1引言53
3.2IPSec安全体系结构53
3.3安全联盟55
3.3.1安全联盟的基本特性55
3.3.2安全联盟的服务功能56
3.3.3安全联盟的组合使用56
3.3.4安全联盟资料库57
3.4安全协定60
3.4.1ESP协定61
3.4.2AH协定65
3.5密钥管理68
3.5.1ISAKMP协定68
3.5.2IKE协定73
3.6IPSec协定的套用79
3.6.1IPSec实现模式79
3.6.2虚拟专用网路80
3.6.3VPN关键技术81
3.6.4VPN实现技术82
3.7本章总结82
思考题83
第4章传输层安全协定85
4.1引言85
4.2SSL协定结构85
4.3SSL握手协定86
4.3.1SSL的握手过程86
4.3.2SSL的握手讯息88
4.3.3会话和连线状态92
4.4SSL记录协定93
4.4.1记录格式93
4.4.2记录压缩94
4.4.3记录加密94
4.4.4ChangeCipherSpec协定94
4.4.5警告协定94
4.5SSL支持的密码算法95
4.5.1非对称密码算法95
4.5.2对称密码算法96
4.6SSL协定安全性分析97
4.6.1握手协定的安全性97
4.6.2记录协定的安全性99
4.7SSL协定的套用99
4.7.1认证中心99
4.7.2基于PKI的CA体系101
4.7.3基于SSL的安全解决方案104
4.8本章总结105
思考题106
第5章套用层安全协定107
5.1引言107
5.2SHTTP协定107
5.2.1HTTP协定107
5.2.2SHTTP协定109
5.2.3SHTTP协定的套用115
5.3S/MIME协定117
5.3.1MIME协定117
5.3.2S/MIME协定117
5.3.3S/MIME协定的套用124
5.4PGP协定124
5.4.1PGP 简介124
5.4.2PGP 的密码算法125
5.4.3PGP的密钥管理125
5.4.4PGP的安全性127
5.4.5PGP命令及参数129
5.4.6PGP的套用131
5.5本章总结133
思考题134
第6章系统安全防护技术136
6.1引言136
6.2身份鉴别技术137
6.2.1身份鉴别基本原理 137
6.2.2基于口令的身份鉴别技术138
6.2.3基于一次性口令的身份鉴别技术140
6.2.4基于USB Key的身份鉴别技术141
6.2.5基于数字证书的身份鉴别技术141
6.2.6基于个人特徵的身份鉴别技术143
6.3访问控制技术145
6.3.1访问控制模型145
6.3.2信息流模型146
6.3.3信息完整性模型147
6.3.4基于角色的访问控制模型147
6.3.5基于域控的访问控制技术149
6.4安全审计技术153
6.4.1安全审计概念153
6.4.2安全审计类型154
6.4.3安全审计机制154
6.5防火墙技术158
6.5.1防火墙概念158
6.5.2防火墙类型158
6.5.3防火墙套用163
6.5.4主机防火墙164
6.6本章总结167
思考题168
第7章网路安全检测技术170
7.1引言170
7.2安全漏洞扫描技术170
7.2.1系统安全漏洞分析171
7.2.2安全漏洞检测技术173
7.2.3安全漏洞扫描系统176
7.2.4漏洞扫描方法举例177
7.2.5漏洞扫描系统实现183
7.2.6漏洞扫描系统套用185
7.3网路入侵检测技术186
7.3.1入侵检测基本原理186
7.3.2入侵检测主要方法191
7.3.3入侵检测系统分类193
7.3.4入侵检测系统套用195
7.4本章总结197
思考题198
第8章系统容错容灾技术199
8.1引言199
8.2数据备份技术199
8.3磁碟容错技术200
8.3.1磁碟容错技术201
8.3.2磁碟容错套用203
8.4系统集群技术204
8.4.1集群伺服器技术205
8.4.2集群管理技术205
8.4.3CRR容错技术207
8.5数据灾备技术210
8.5.1光纤通道技术210
8.5.2SAN构造技术213
8.5.3数据灾备系统214
8.6本章总结215
思考题216
第9章信息安全标準218
9.1引言218
9.2国内外信息安全标準218
9.2.1国外信息安全标準219
9.2.2中国信息安全标準223
9.3信息技术安全评估公共準则227
9.4系统安全工程能力成熟模型229
9.4.1SSECMM模型230
9.4.2过程能力评估方法236
9.5本章总结237
思考题237
第10章系统等级保护239
10.1引言239
10.2等级保护基本概念240
10.3等级保护定级方法241
10.3.1定级基本原理241
10.3.2定级一般方法242
10.4等级保护基本要求246
10.4.1基本概念246
10.4.2基本技术要求247
10.4.3基本管理要求255
10.5等级保护套用举例256
10.5.1信息系统描述256
10.5.2信息系统定级256
10.5.3安全保护方案258
10.6本章总结265
思考题266
索引267
参考文献270