当前位置首页 > 百科> 正文

网路安全——技术与实践

2019-07-10 22:36:05 百科
网路安全——技术与实践

网路安全——技术与实践

《网路安全——技术与实践》是清华大学出版社出版的图书,作者是刘建伟。本书在网路安全基本知识和保密学理论的阐述上,力求深入浅出,通俗易懂;在网路安全技术与产品的讲解上,力求理论联繫实际,具有很强的实用性。

基本介绍

  • 书名:网路安全——技术与实践
  • 装帧:平装
  • 开本:16开
  • 正文语种:简体中文

图书简介

全书共分3篇15章。第1篇为网路安全基础,共3章,主要讨论了与网路安全有关的基础知识;第2篇为密码学基础,共5章,详细地?致哿送?绨踩?兴?婕暗母髦置苈爰际醯坏?篇为网路安全技术与套用,共7章,深入介绍了在实践中常用的一些网路安全技术及产品。
本书内容丰富,概念清楚,语言精练。本书在每章的后面提供了大量思考题和练习题,以便于读者巩固课堂上所学的知识;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。
本书可作为信息安全、信息对抗、密码学等专业的本科生和研究生的网路安全课程教材,也可以作为网路安全工程师、网路管理员和计算机用户的参考书和培训教材。

书籍目录

第1篇网路安全基础
第1章引言 3
1.1对网路安全的需求 5
1.1.1网路安全发展态势 5
1.1.2敏感信息对安全的需求 6
1.1.3网路套用对安全的需求 7
1.2安全威胁与防护措施 7
1.2.1基本概念 7
1.2.2安全威胁的来源 8
1.2.3安全防护措施 10
1.3网路安全策略 11
1.3.1授权 12
1.3.2访问控制策略 12
1.3.3责任 13
1.4安全攻击的分类 13
1.4.1被动攻击 13
1.4.2主动攻击 14
1.5网路攻击的常见形式 15
1.5.1口令窃取 16
1.5.2欺骗攻击 16
1.5.3缺陷和后门攻击 17
1.5.4认证失效 18
1.5.5协定缺陷 19
1.5.6信息泄漏 19
1.5.7指数攻击——病毒和蠕虫 20
1.5.8拒绝服务攻击 21
1.6开放系统互连安全体系结构 22
1.6.1安全服务 23
1.6.2安全机制 25
1.6.3安全服务与安全机制的关係 26
1.6.4在OSI层中的服务配置 27
1.7网路安全模型 27
习题 28
第2章低层协定的安全性 30
2.1基本协定 30
2.1.1网际协定 30
2.1.2地址解析协定 32
2.1.3传输控制协定 33
2.1.4用户数据报协定 35
2.1.5Internet控制讯息协定 35
2.2网路地址和域名管理 36
2.2.1路由协定 36
2.2.2BOOTP和DHCP 38
2.2.3域名系统 39
2.3IPv6 42
2.3.1IPv6简介 42
2.3.2过滤IPv6 44
2.4网路地址转换 45
习题 45
第3章高层协定的安全性 47
3.1电子邮件协定 47
3.1.1SMTP 47
3.1.2POP3协定 49
3.1.3MIME 50
3.1.4Internet讯息访问协定 51
3.2Internet电话协定 52
3.2.1H.323 52
3.2.2SIP 52
3.3讯息传输协定 53
3.3.1简单档案传输协定 53
3.3.2档案传输协定 54
3.3.3网路档案传输系统 57
3.3.4伺服器讯息块协定 59
3.4远程登录协定 59
3.4.1Telnet 59
3.4.2SSH 60
3.5简单网路管理协定 61
3.6网路时间协定 62
3.7信息服务 63
3.7.1用户查询服务 63
3.7.2资料库查询服务 64
3.7.3LDAP 65
3.7.4WWW服务 67
3.7.5网路讯息传输协定 68
3.7.6多播及MBone 68
习题 69
第2篇密码学基础
第4章单(私)钥密码体制 73
4.1密码体制的定义 73
4.2古典密码 74
4.2.1代换密码 75
4.2.2换位密码 77
4.2.3古典密码的安全性 78
4.3流密码的基本概念 79
4.3.1流密码框图和分类 80
4.3.2密钥流生成器的结构和分类 81
4.3.3密钥流的局部统计检验 82
4.3.4随机数与密钥流 83
4.4快速软、硬体实现的流密码算法 83
4.4.1A5 83
4.4.2加法流密码生成器 84
4.4.3RC4 85
4.5分组密码概述 86
4.6数据加密标準(DES) 89
4.6.1DES介绍 89
4.6.2DES的核心作用:讯息的随机非线性分布 91
4.6.3DES的安全性 92
4.7高级加密标準(AES) 92
4.7.1Rijndael密码概述 93
4.7.2Rijndael密码的内部函式 94
4.7.3AES密码算法 97
4.7.4AES的密钥扩展 98
4.7.5AES对套用密码学的积极影响 101
4.8其他重要的分组密码算法 101
4.8.1IDEA 101
4.8.2SAFERK-64 105
4.8.3RC5 107
4.9分组密码的工作模式 109
4.9.1电码本模式 110
4.9.2密码分组连结模式 111
4.9.3密码反馈模式 111
4.9.4输出反馈模式 112
4.9.5计数器模式 114
习题 114
第5章双(公)钥密码体制 116
5.1双钥密码体制的基本概念 117
5.1.1单向函式 117
5.1.2陷门单向函式 118
5.1.3公钥系统 118
5.1.4用于构造双钥密码的单向函式 118
5.2RSA密码体制 121
5.2.1体制 121
5.2.2RSA的安全性 122
5.2.3RSA的参数选择 125
5.2.4RSA体制实用中的其他问题 127
5.2.5RSA的实现 127
5.3背包密码体制 128
5.3.1背包问题 128
5.3.2简单背包 129
5.3.3Merkle-Hellman陷门背包 129
5.3.4M-H体制的安全性 130
5.3.5背包体制的缺陷 131
5.3.6其他背包体制 131
5.4Rabin密码体制 131
5.4.1Rabin体制 131
5.4.2Williams体制 132
5.5ElGamal密码体制 132
5.5.1方案 133
5.5.2加密 133
5.5.3安全性 133
5.6椭圆曲线密码体制 133
5.6.1实数域上的椭圆曲线 134
5.6.2有限域Zp上的椭圆曲线 135
5.6.3GF(2m)上的椭圆曲线 137
5.6.4椭圆曲线密码 138
5.6.5椭圆曲线的安全性 139
5.6.6ECC的实现 139
5.6.7当前ECC的标準化工作 140
5.6.8椭圆曲线上的RSA密码体制 141
5.6.9用圆锥曲线构造双钥密码体制 141
5.7基于身份的密码体制 142
5.7.1引言 142
5.7.2双线性映射和双线性D-H假设 143
5.7.3IBE方案描述 144
5.7.4IBE方案的安全性 145
5.8公钥密码体制的分析 147
习题 149
第6章讯息认证与杂凑函式 151
6.1认证函式 151
6.1.1讯息加密 151
6.1.2讯息认证码 155
6.1.3杂凑函式 157
6.1.4杂凑函式的性质 158
6.2讯息认证码 159
6.2.1对MAC的要求 159
6.2.2基于密钥杂凑函式的MAC 160
6.2.3基于分组加密算法的MAC 161
6.3杂凑函式 162
6.3.1单向杂凑函式 162
6.3.2杂凑函式在密码学中的套用 162
6.3.3分组叠代单向杂凑算法的层次结构 162
6.3.4叠代杂凑函式的构造方法 163
6.3.5套用杂凑函式的基本方式 164
6.4MD-4和MD-5 166
6.4.1算法步骤 166
6.4.2MD-5的安全性 169
6.4.3MD-5的实现 169
6.4.4MD-4与MD-5算法差别 170
6.4.5MD-2和MD-3 170
6.5安全杂凑算法 170
6.5.1算法 170
6.5.2SHA的安全性 172
6.5.3SHA与MD-4、MD-5的比较 173
6.6HMAC 174
6.6.1HMAC的设计目标 174
6.6.2算法描述 175
6.6.3HMAC的安全性 175
习题 176
第7章数字签名 178
7.1数字签名基本概念 178
7.2RSA签名体制 179
7.3Rabin签名体制 180
7.4ElGamal签名体制 181
7.5Schnorr签名体制 182
7.6DSS签名标準 184
7.6.1概况 184
7.6.2签名和验证签名的基本框图 184
7.6.3算法描述 184
7.6.4DSS签名和验证框图 185
7.6.5公众反应 185
7.6.6实现速度 185
7.7基于椭圆曲线的数字签名体制 186
7.8其他数字签名体制 186
7.8.1离散对数签名体制 186
7.8.2不可否认签名 187
7.8.3防失败签名 187
7.8.4盲签名 187
7.8.5群签名 188
7.8.6代理签名 189
7.8.7指定证实人的签名 189
7.8.8一次性数字签名 189
7.8.9双有理签名方案 190
7.8.10数字签名的套用 190
习??190
第8章密码协定 191
8.1协定的基本概念 191
8.1.1仲裁协定(ArbitratedProtocol) 191
8.1.2裁决协定(AdjudicatedProtocol) 193
8.1.3自动执行协定(Self-EnforcingProtocol) 193
8.2安全协定分类及基本密码协定 195
8.2.1密钥建立协定 195
8.2.2认证建立协定 200
8.2.3认证的密钥建立协定 204
8.3秘密分拆协定 213
8.4会议密钥分配和秘密广播协定 214
8.4.1秘密广播协定 214
8.4.2会议密钥分配协定 215
8.5密码协定的安全性 216
8.5.1对协定的攻击 216
8.5.2密码协定的安全性分析 220
习题 221
第3篇网路安全技术与套用
第9章数字证书与公钥基础设施 225
9.1PKI的基本概念 225
9.1.1PKI的定义 225
9.1.2PKI的组成 225
9.1.3PKI的套用 227
9.2数字证书 228
9.2.1数字证书的概念 229
9.2.2数字证书的结构 229
9.2.3数字证书的生成 231
9.2.4数字证书的签名与验证 233
9.2.5数字证书层次与自?┟??种な?235
9.2.6交叉证书 237
9.2.7数字证书的撤销 238
9.2.8漫游证书 243
9.2.9属性证书 244
9.3PKI体系结构——PKIX模型 245
9.3.1PKIX服务 245
9.3.2PKIX体系结构 245
9.4PKI实例 246
9.5授权管理设施——PMI 247
9.5.1PMI的定义 247
9.5.2PMI与PKI的关係 248
9.5.3实现PMI的机制 249
9.5.4PMI模型 250
9.5.5基于PMI建立安全套用 251
习题 252
第10章网路加密与密钥管理 254
10.1网路加密的方式及实现 254
10.1.1链路加密 254
10.1.2节点加密 255
10.1.3端到端加密 255
10.1.4混合加密 256
10.2硬体、软体加密及有关问题 257
10.2.1硬体加密的优点 257
10.2.2硬体种类 258
10.2.3软体加密 258
10.2.4存储数据加密的特点 258
10.2.5档案删除 259
10.3密钥管理基本概念 259
10.3.1密钥管理 259
10.3.2密钥的种类 260
10.4密钥生成 261
??0.4.1密钥选择对安全性的影响 262
10.4.2好的密钥 262
10.4.3不同等级的密钥产生的方式不同 262
10.5密钥分配 263
10.5.1基本方法 263
10.5.2密钥分配的基本工具 265
10.5.3密钥分配系统的基本模式 265
10.5.4可信第三方TTP 265
10.5.5密钥注入 267
10.6密钥的证实 267
10.6.1单钥证书 268
10.6.2公钥的证实技术 269
10.6.3公钥认证树 269
10.6.4公钥证书 270
10.6.5基于身份的公钥系统 271
10.6.6隐式证实公钥 272
10.7密钥的保护、存储与备份 273
10.7.1密钥的保护 273
10.7.2密钥的存储 274
10.7.3密钥的备份 274
10.8密钥的泄漏、吊销、过期与销毁 275
10.8.1泄漏与吊销 275
10.8.2密钥的有效期 275
10.8.3密钥销毁 275
10.9密钥控制 276
10.10多个管区的密钥管理 277
10.11密钥管理系统 279
习题 281
第11章无线网路安全 282
11.1无线网路面临的安全威胁 282
11.2无线蜂窝网路的安全性 285
11.2.1GSM的安全性 285
11.2.2CDMA的安全性 288
11.2.33G系统的安全性 290
11.3无线数据网路的安全性 292
11.3.1有线等效保密协定 292
11.3.2802.1x协定介绍 294
11.3.3802.11i标準介绍 295
11.3.4802.16标準的安全性 298
11.3.5WAPI标準简介 301
11.3.6WAP的安全性 302
11.4Adhoc网路的安全性 305
11.4.1Adhoc网路保密与认证技术 306
11.4.2Adhoc网路的安全路由 309
11.4.3Adhoc网路的入侵检测 309
11.4.4Adhoc网路的信任建立 310
习题 310
第12章防火墙技术 312
12.1防火墙概述 312
12.2防火墙的类型和结构 314
12.2.1防火墙分类 315
12.2.2网路地址转换 317
12.3静态包过滤器 322
12.3.1工作原理 322
12.3.2安全性讨论 326
12.4动态包过滤防火墙 327
12.4.1工作原理 327
12.4.2安全性讨论 330
12.5电路级网关 331
??2.5.1工作原理 332
12.5.2安全性讨论 334
12.6套用级网关 335
12.6.1工作原理 335
12.6.2安全性讨论 337
12.7状态检测防火墙 339
12.7.1工作原理 339
12.7.2安全性分析 340
12.8切换代理 342
12.8.1工作原理 342
12.8.2安全性讨论 342
12.9空气隙防火墙 343
12.9.1工作原理 343
12.9.2安全性分析 344
12.10分散式防火墙 345
12.10.1工作原理 345
12.10.2分散式防火墙的优缺点 346
12.11防火墙的发展趋势 346
12.11.1硬体化 346
12.11.2多功能化 347
12.11.3安全性 348
习题 348
第13章入侵检测技术 350
13.1入侵检测概述 350
13.1.1入侵检测的概念 351
13.1.2IDS的主要功能 352
13.1.3IDS的任务 353
13.1.4IDS的评价标準 354
13.2入侵检测原理及主要方法 355
13.2.1异常检测基本原理 355
13.2.2误用检测基本原理 356
13.2.3各种入侵检测技术 356
13.3IDS的结构与分类 359
13.3.1IDS的结构 360
13.3.2IDS的分类 361
13.4NIDS 362
13.4.1NIDS设计 363
13.4.2NIDS关键技术 364
13.5HIDS 367
13.5.1HIDS设计 368
13.5.2HIDS关键技术 369
13.6DIDS 371
13.7IDS设计上的考虑与部署 372
13.7.1控制台的设计 372
13.7.2自身安全设计 373
13.7.3IDS的典型部署 374
13.8IDS的发展方向 375
习题 377
第14章VPN技术 378
14.1VPN概述 378
14.1.1VPN的概念 378
14.1.2VPN的特点 378
14.1.3VPN的分类 379
14.1.4VPN关键技术 380
14.2隧道协定与VPN 381
14.2.1第2层隧道协定 382
14.2.2第3层隧道协定 384
14.3IPSecVPN 385
14.3.1IPSec协定概述 385
14.3.2IPSec的工作原理 386
14.3.3IPSec中的主要协定 387
14.3.4安全关联 390
14.3.5IPSecVPN的构成 391
14.3.6IPSec的?迪?392
14.4SSL/TLSVPN 392
14.4.1TLS协定概述 392
14.4.2TLSVPN的原理 393
14.4.3TLSVPN的优缺点 395
14.4.4TLSVPN的套用 396
14.4.5TLSVPN与IPSecVPN比较 396
14.5PPTPVPN 397
14.5.1PPTP概述 397
14.5.2PPTPVPN的原理 398
14.5.3PPTPVPN的优缺点 399
14.6MPLSVPN 399
14.6.1MPLS协定概述 400
14.6.2MPLSVPN的原理 401
14.6.3MPLSVPN的优缺点 402
14.7本章小结 403
习题 404
第15章身份认证技术 406
15.1身份证明 406
15.1.1身份欺诈 406
15.1.2身份证明系统的组成和要求 407
15.1.3身份证明的基本分类 408
15.1.4实现身份证明的基本途径 408
15.2口令认证系统 409
15.2.1概述 409
15.2.2口令的控制措施 411
15.2.3口令的检验 411
15.2.4口令的安全存储 412
15.3个人特徵的身份证明技术 413
15.3.1手书籤字验证 413
15.3.2指纹验证 414
15.3.3语音验证 415
15.3.4视网膜图样验证 415
15.3.5虹膜图样验证 415
15.3.6脸型验证 416
15.3.7身份证明系统的设计 416
15.4一次性口令认证 417
15.4.1挑战/回响机制 417
15.4.2口令序列机制 418
15.4.3时间同步机制 418
15.4.4事件同步机制 419
15.4.5几种一次性口令实现机制的比较 420
15.5基于证书的认证 421
15.5.1简介 421
15.5.2基于证书认证的工作原理 421
15.6智慧卡技术及其套用 424
15.7AAA认证协定与移动IP技术 426
15.7.1AAA的概念及AAA协定 427
15.7.2移动IP与AAA的结合 430
习题 432
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net