《网路安全协定:原理、结构与套用》关注传输安全,即利用网路安全协定保障信息安全。全书定义网路安全协定为基于密码学的通信协定。抛开底层密码学的细节,全书站在密码技术套用者的角度,讨论了九个TCE/IP架构下具有代表性且套用较为广泛的安全协定(或协定套件),包括:链路层扩展L2TP、IP层安全IPsec、传输层安全SSL和TLS、会话安全SSH、代理安全Socks、网管安全SNMPv3、认证协定Kerberos以及套用安全DNSsec和SHTTP。信息安全包括三个分支:存储安全、传输安全以及内容安全。
基本介绍
- 书名:网路安全协定:原理、结构与套用
- 出版社:高等教育出版社
- 出版时间:2009年1月1日
- 版 次:第1版
图书信息
外文书名: Network Security Protocols
丛书名: 信息安全系列丛书
平装: 369页
正文语种: 简体中文
开本: 16
ISBN: 7040253800
条形码: 9787040253801
尺寸: 23.6 x 16.8 x 1.8 cm
重量: 481 g
作者简介
寇晓蕤,博士,信息工程大学信息工程学院教师。长期从事网路信息安全和大规模网路特性探测分析等领域的教学与研究工作。先后主讲“网路协定分析”、“网路安全协定”等课程,获省部级科技进步一等奖1项,编写《网路协定分析》专着1本。
王清贤,信息工程大学信息工程学院网路工程系教授、博士生导师。兼任教育部高等学校信息安全类专业教学指导委员会委员。河南省计算机学会副理事长。长期从事网路信息安全领域的教学与研究工作。先后主讲“网路协定分析”、‘网路安全理论与技术”、“算法设计与分析“、“可计算性与计算複杂性”等十多门课程,负责国家信息安全标;佳制定工作专项中有关安全协定产品测试标準研究项目,参与负责国家863目标导向类项目“密码算法和安全协定自动化分析检测评估系统”。获省部级优秀教学成果一等奖1项、科技进步二等奖3项以及军队院校育才奖金奖,享受军队优秀专业技术人才一类岗位津贴。
适用人群
《网路安全协定:原理、结构与套用》适用于计算机、通信和密码学专业的读者,既可用于教学,也可为相关工程技术人员提供参考。
目录
第1章 概述
1.1 网路安全协定的引入
1.1.1 TCP/IP协定族中普通协定的安全缺陷
1.1.2 网路安全需求
1.2 网路安全协定的定义
1.3 构建网路安全协定所需的组件
1.3.1 加密与解密
1.3.2 讯息摘要
1.3.3 讯息验证码
1.3.4 数字签名
1.3.5 密钥管理
1.4 构建一个简单的安全讯息系统
1.5 影响网路安全协定设计的要素
1.5.1 套用的考虑
1.5.2 协定栈层次的影响
1.5.3 安全性考虑
小结
思考题
第2章 链路层扩展L2TP
2.1 引言
2.2 点到点协定PPP
2.2.1 协定流程
2.2.2 帧格式
2.3 认证协定PAP和CHAP
2.3.1 PAP
2.3.2 CHAP
2.4 L2TP
2.4.1 L2TP架构
2.4.2 L2TP协定流程
2.4.3 L2TP报文
2.5 安全性分析
2.6 套用
小结
思考题
第3章 IP层安全IPsec
3.1 引言
3.1.1 历史及现状
3.1.2 IPsec提供的安全服务
3.1.3 在IP层实现安全的优势与劣势
3.1.4 IPsec组成
3.1.5 安全策略
3.1.6 IPsec协定流程
3.2 ISAKMP
3.2.1 协商与交换
3.2.2 报文及载荷
3.3 IKE
3.3.1 SA协商
3.3.2 模式
3.3.3 报文与载荷
3.3.4 IKE与SAKMP比较
3.3.5 IKEvl与IKEv2比较
3.4 认证首部AH
3.5 封装安全载荷ESP
3.6 IPsec套用
3.6.1 典型套用
3.6.2 实现方式
3.6.3 模拟分析
小结
思考题
第4章 传输层安全SSL和TLS
4.1 引言
4.1.1 SSL的设计目标
4.1.2 历史回顾
4.2 SSLv3协定流程
4.2.1 基本协定流程
4.2.2 更改密码规範协定
4.2.3 Finished讯息
4.2.4 警告协定
4.2.5 其他套用
4.3 密钥导出
4.4 SSLv3记录
4.4.1 规範语言
4.4.2 数据处理过程
4.4.3 讯息格式
4.5 TLS与SSLv3比较
4.6 SSLv2简介
4.6.1 SSLv2与SSLv3的差异
4.6.2 SSLv2握手流程
4.6.3 记录格式
4.6.4 握手讯息
4.6.5 性能分析
4.7 SSL套用
4.7.1 利用SSL保护高层套用安全
4.7.2 基于SSL的安全套用开发
4.7.3 SSL协定分析
小结
思考题
第5章 会话安全SSH
5.1 SSH的历史及现状
5.2 SSH的功能及组成
5.3 SSH数据类型
5.4 SSH方法及算法描述
5.5 SSH传输协定
5.6 SSH身份认证协定
5.6.1 身份认证过程
5.6.2 公钥认证方法
5.6.3 口令认证方法
5.6.4 基于主机的认证方法
5.6.5 提示功能
5.6.6 键盘互动式认证方法
5.7 SSH连线协定
5.7.1 基本通道操作
5.7.2 互动式会话通道操作
5.7.3 转发TcP/IP连线通道操作
5.8 SSH套用
5.8.1 SFTP
5.8.2 基于SSH的VPN
5.8.3 SSH产品
小结
思考题
第6章 代理安全Socks
6.1 代理
6.2 Socks框架
6.2.1 CONNECT命令处理过程
6.2.2 BIND命令处理过程
6.3 Socks4
6.3.1 CONNECT请求及状态应答讯息
6.3.2 BIND请求及状态应答讯息
6.4 Socks5
6.4.1 身份认证扩展
6.4.2 请求/应答过程及定址方法扩展
6.4.3 UDP支持
6.5 GSSAPI
6.5.1 GSSAPI简介
6.5.2 Socks5GSSAPI
6.6 Socks套用
6.6.1 Socks客户端
6.6.2 基于Socks的IPv4/IPv6网关
小结
思考题
第7章 网管安全SNMPv3
第8章 认证协定Kerberos
第9章 套用安全
缩略语表
参考文献