新書推薦:
《
失败:1891—1900 清王朝的变革、战争与排外
》
售價:NT$
390.0
《
送你一匹马(“我不求深刻,只求简单。”看三毛如何拒绝内耗,为自己而活)
》
售價:NT$
295.0
《
秦汉史讲义
》
售價:NT$
690.0
《
万千心理·我的精神分析之道:复杂的俄狄浦斯及其他议题
》
售價:NT$
475.0
《
荷马:伊利亚特(英文)-西方人文经典影印21
》
售價:NT$
490.0
《
我的心理医生是只猫
》
售價:NT$
225.0
《
股权控制战略:如何实现公司控制和有效激励(第2版)
》
售價:NT$
449.0
《
汉译名著·哲学经典十种
》
售價:NT$
3460.0
|
編輯推薦: |
理论与实际相结合,适合通信工程和计算机专业使用
|
內容簡介: |
"本书较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。本书适合作为高等学校信息与通信类专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。"
|
關於作者: |
王国才:现在中南大学信息科学与工程学院通信工程系任教,副教授,硕士生导师。主要从事计算机通信网、计算机通信保密、通信系统与网络安全、信息系统工程方面的研究和教学。发表学术论文20多篇、专利1项。参加完成的主要项目有:国家自然科学基金移动自组网中移动敌手及欺骗问题的研究、计算机网络分布式资源认证存取问题的研究,应用项目中调所MIS工程总体设计、农行POS应用软件开发,指导湖南省大学生创新实验项目1项。合作编写的教材主要有:计算机网络技术与应用、FOXPRO数据库原理与应用。获湖南省科技进步三等奖1项、湖南省自然科学优秀论文二等奖1项。1997年开始从事研究生教学工作,讲授的主要课程有:代数、通信网安全理论与工程、信息与网络安全、高级计算机网络、信息安全技术专题等。讲授的本科生课程主要有:计算机通信网、通信接口技术、计算机软件技术、C语言程序设计、信息安全技术、通信工程专业导论等。
|
目錄:
|
"第1章 网络安全概论..............................................................................................1
1.1 网络安全问题的提出...................................................................................1
1.2 网络不安全的原因.......................................................................................4
1.2.1 网络安全的隐患...............................................................................4
1.2.2 系统漏洞...........................................................................................5
1.2.3 协议的开放性...................................................................................5
1.3 网络安全的含义...........................................................................................6
1.3.1 网络安全的概念...............................................................................6
1.3.2 网络信息分类...................................................................................7
1.3.3 网络安全的属性...............................................................................9
1.4 网络安全体系结构.....................................................................................10
1.4.1 OSI安全体系结构...........................................................................10
1.4.2 TCPIP安全体系结构.....................................................................12
1.4.3 网络安全体系结构的实施.............................................................13
1.5 网络安全的非技术性问题..........................................................................14
1.5.1 网络安全的非技术性问题.............................................................14
1.5.2 网络安全的综合性.........................................................................16
习题.......................................................................................................................17
第2章 网络安全保密............................................................................................18
2.1 密码学概论.................................................................................................18
2.1.1 密码学术语.....................................................................................18
2.1.2 密码分析.........................................................................................20
2.2 对称密码体制.............................................................................................20
2.2.1 序列密码.........................................................................................21
2.2.2 分组密码.........................................................................................24
2.2.3 数据加密标准.................................................................................24
2.2.4 AES .................................................................................................28
CONTENTS
2
计算机通信网络安全
2.2.5 分组密码的密码分析.....................................................................36
2.3 非对称密码体制.........................................................................................38
2.3.1 RSA密码算法.................................................................................38
2.3.2 ElGamal加密算法...........................................................................39
2.3.3 椭圆曲线密码体制.........................................................................40
2.4 密码算法的应用.........................................................................................42
2.4.1 分组密码应用模式.........................................................................42
2.4.2 加密方式.........................................................................................44
2.4.3 公钥密码与对称密码混合应用.....................................................45
2.5 密钥的分类与管理.....................................................................................45
2.5.1 密钥的分类.....................................................................................45
2.5.2 密钥的生成与存储.........................................................................46
2.5.3 密钥的管理.....................................................................................47
2.6 密钥分存与分发.........................................................................................47
2.6.1 Diffie-Hellman密钥交换算法........................................................47
2.6.2 秘密密钥的分配.............................................................................48
2.6.3 公开密钥的分配.............................................................................48
2.6.4 密钥分存.........................................................................................49
2.6.5 会议密钥分配.................................................................................50
2.6.6 密钥托管.........................................................................................51
2.7 量子密码.....................................................................................................52
习题......................................................................................................................53
第3章 网络安全认证........................................................................................... 54
3.1 杂凑函数.....................................................................................................54
3.1.1 杂凑函数概述.................................................................................54
3.1.2 MD-5算法.......................................................................................55
3.1.3 SHA-1算法......................................................................................56
3.1.4 SHA-3算法......................................................................................58
3.1.5 应用于完整性检验的一般方法.....................................................58
3.1.6 安全性分析.....................................................................................58
3.2 数字签名.....................................................................................................59
3.2.1 数字签名的原理.............................................................................59
3.2.2 RSA数字签名.................................................................................59
3.2.3 ElGamal数字签名...........................................................................60
3.2.4 Schnorr数字签名............................................................................61
3.2.5 DSA数字签名.................................................................................61
3.2.6 特殊的数字签名.............................................................................62
3.2.7 数字签名的应用.............................................................................63
3
目录
3.3 消息认证技术.............................................................................................63
3.3.1 站点认证.........................................................................................64
3.3.2 报文认证.........................................................................................64
3.4 身份认证.....................................................................................................67
3.4.1 基于用户已知信息的身份认证.....................................................67
3.4.2 基于用户所拥有的物品的身份认证.............................................69
3.4.3 基于用户生物特征的身份认证.....................................................69
3.4.4 身份认证的应用.............................................................................70
3.5 公钥基础设施.............................................................................................71
3.5.1 PKI技术概述...................................................................................71
3.5.2 PKI的组成......................................................................................71
3.5.3 数字证书.........................................................................................72
3.6 IBE与CPK ...................................................................................................75
3.6.1 IBE ..................................................................................................75
3.6.2 CPK .................................................................................................76
3.6.3 PKI、IBE、CPK的比较................................................................76
习题......................................................................................................................78
第4章 网络安全协议............................................................................................80
4.1 安全协议概述.............................................................................................80
4.2 身份认证协议.............................................................................................82
4.3 非否认协议与安全电子商务协议..............................................................91
4.3.1 非否认协议.....................................................................................91
4.3.2 安全电子商务协议.........................................................................92
4.3.3 典型的安全电子商务协议.............................................................93
4.4 SSL协议......................................................................................................95
4.4.1 SSL协议的分层结构......................................................................95
4.4.2 SSL协议的应用..............................................................................98
4.5 IPSec协议....................................................................................................99
4.5.1 IPSec的功能....................................................................................99
4.5.2 IPSec体系结构和协议..................................................................100
4.5.3 安全联盟和安全联盟数据库.......................................................103
4.6 形式化证明...............................................................................................106
4.6.1 BAN逻辑......................................................................................106
4.6.2 BAN类逻辑...................................................................................109
4.6.3 串空间逻辑...................................................................................110
习题....................................................................................................................111
4
计算机通信网络安全
第5章 网络安全访问......................................................................................... 112
5.1 口令选择与保护.......................................................................................112
5.1.1 对口令的攻击...............................................................................112
5.1.2 口令的选择...................................................................................113
5.1.3 口令的保护...................................................................................114
5.2 访问控制与安全审计技术........................................................................116
5.2.1 访问控制概述...............................................................................116
5.2.2 访问控制的设计实现...................................................................118
5.2.3 安全审计.......................................................................................120
5.3 防火墙技术...............................................................................................123
5.3.1 防火墙概述...................................................................................123
5.3.2 防火墙的分类...............................................................................125
5.3.3 防火墙策略...................................................................................126
5.3.4 防火墙的实现...............................................................................127
5.3.5 防火墙的应用...............................................................................129
5.3.6 创建防火墙系统的步骤...............................................................132
5.4 VPN技术...................................................................................................134
5.4.1 VPN概述.......................................................................................134
5.4.2 VPN技术.......................................................................................137
5.4.3 第二层隧道协议L2F、PPTP和L2TP...................................138
5.4.4 第三层隧道协议GRE ...........................................................143
5.4.5 比较...............................................................................................145
5.5 网络隔离技术...........................................................................................145
5.5.1 网络隔离技术...............................................................................145
5.5.2 网络隔离安全性分析...................................................................147
习题....................................................................................................................147
第6章 网络安全扫描......................................................................................... 148
6.1 网络安全扫描概述...................................................................................148
6.2 几类常见的扫描技术...............................................................................149
6.2.1 Ping扫描技术................................................................................149
6.2.2 端口扫描技术...............................................................................151
6.2.3 操作系统指纹扫描.......................................................................155
6.3 安全扫描器...............................................................................................163
6.3.1 安全扫描器概述...........................................................................163
6.3.2 安全扫描器的原理与逻辑结构...................................................164
6.3.3 安全扫描器的应用.......................................................................166
6.4 反扫描技术概述.......................................................................................169
5
目录
6.5 扫描技术的应用.......................................................................................170
6.5.1 扫描技术应用概述.......................................................................171
6.5.2 扫描技术应用分类.......................................................................172
6.5.3 扫描技术的应用原则...................................................................176
习题....................................................................................................................177
第7章 网络入侵检测..........................................................................................178
7.1 网络入侵问题分析...................................................................................178
7.2 病毒入侵与防治技术...............................................................................179
7.2.1 恶意代码.......................................................................................179
7.2.2 计算机病毒...................................................................................182
7.2.3 防治措施.......................................................................................184
7.2.4 病毒防治的管理...........................................................................192
7.2.5 病毒防治软件...............................................................................192
7.3 黑客攻击与防御技术...............................................................................194
7.3.1 黑客的动机...................................................................................194
7.3.2 黑客攻击的流程...........................................................................194
7.3.3 黑客技术概述...............................................................................197
7.3.4 针对网络的攻击与防范...............................................................204
7.4 入侵检测原理...........................................................................................211
7.4.1 入侵检测概念...............................................................................211
7.4.2 入侵检测的分类...........................................................................212
7.4.3 入侵检测的步骤...........................................................................214
7.4.4 入侵检测模型...............................................................................216
7.5 入侵检测方法...........................................................................................217
7.5.1 基于概率统计的检测...................................................................217
7.5.2 基于神经网络的检测...................................................................217
7.5.3 基于专家系统的检测...................................................................218
7.5.4 基于模型推理的攻击检测技术...................................................219
7.5.5 基于免疫的检测...........................................................................219
7.5.6 入侵检测的新技术.......................................................................219
7.5.7 其他相关问题...............................................................................220
7.6 入侵检测系统...........................................................................................220
7.6.1 IDS在网络中的位置.....................................................................221
7.6.2 入侵检测系统的构成...................................................................221
7.6.3 入侵检测系统的分类...................................................................222
7.6.4 入侵检测系统的结构...................................................................223
7.6.5 入侵检测系统的测试...................................................................225
7.7 计算机取证...............................................................................................227
6
计算机通信网络安全
7.7.1 计算机取证概述...........................................................................227
7.7.2 计算机取证的步骤.......................................................................229
7.7.3 计算机取证技术的内容...............................................................232
7.7.4 计算机取证的困难性...................................................................233
7.8 蜜罐...........................................................................................................233
7.8.1 蜜罐的关键技术...........................................................................234
7.8.2 蜜罐的分类...................................................................................234
7.8.3 蜜网...............................................................................................235
习题....................................................................................................................236
第8章 网络信息保护......................................................................................... 237
8.1 网络信息保护概述...................................................................................237
8.1.1 网络信息保护的重要性...............................................................237
8.1.2 网络版权保护技术.......................................................................237
8.1.3 保密通信中的信息保护技术.......................................................239
8.1.4 数字签名过程中的信息保护技术...............................................241
8.1.5 数据备份技术...............................................................................242
8.2 信息隐藏技术...........................................................................................242
8.2.1 信息隐藏技术的发展...................................................................242
8.2.2 信息隐藏的概念...........................................................................243
8.2.3 信息隐藏的特性...........................................................................244
8.2.4 多媒体信息隐藏原理...................................................................245
8.2.5 信息隐藏的基本方法...................................................................246
8.2.6 信息隐藏协议...............................................................................250
8.2.7 信息隐藏的应用...........................................................................252
8.2.8 信息隐藏算法举例.......................................................................255
8.3 盲签名技术...............................................................................................258
8.3.1 盲消息签名...................................................................................259
8.3.2 盲参数签名...................................................................................259
8.3.3 弱盲签名.......................................................................................260
8.3.4 强盲签名.......................................................................................260
8.3.5 盲签名方案的应用举例...............................................................260
8.4 数字水印技术...........................................................................................261
8.4.1 数字水印概述...............................................................................261
8.4.2 数字水印加载和检测流程...........................................................262
8.4.3 数字水印的应用...........................................................................263
8.5 数据库安全技术.......................................................................................265
8.5.1 数据库安全概述...........................................................................265
8.5.2 数据库安全系统特性...................................................................265
7
目录
8.5.3 数据库管理系统的安全...............................................................266
8.5.4 数据库安全的威胁.......................................................................266
8.5.5 数据库的数据保护.......................................................................267
8.5.6 数据库备份与恢复.......................................................................269
习题....................................................................................................................274
第9章 网络设备安全..........................................................................................275
9.1 网络设备安全概述...................................................................................275
9.1.1 网络设备安全的基本概念...........................................................275
9.1.2 设备安全问题...............................................................................276
9.2 物理安全...................................................................................................277
9.2.1 机房安全技术...............................................................................277
9.2.2 通信线路安全...............................................................................278
9.2.3 硬件设备安全...............................................................................279
9.2.4 电源系统安全...............................................................................279
9.3 交换机安全防范技术...............................................................................280
9.3.1 流量控制技术...............................................................................280
9.3.2 访问控制列表技术.......................................................................282
9.4 路由器安全...............................................................................................284
9.4.1 网络服务安全配置.......................................................................284
9.4.2 路由协议安全配置.......................................................................287
9.4.3 路由器其他安全配置...................................................................291
9.4.4 网络设备配置剖析器Nipper ........................................................292
9.5 服务器与操作系统安全............................................................................293
9.5.1 Windows操作系统安全................................................................294
9.5.2 Web服务器的安全........................................................................295
9.6 可信计算...................................................................................................297
9.6.1 可信计算概念...............................................................................298
9.6
|
內容試閱:
|
Internet是一个覆盖全球的计算机通信网络,为当今的信息时代的人们在全世界范围内的信息交流铺设了四通八达的高速公路。Internet改变了人们的工作方式、生活方式和联系方式。为人们带来巨大便利的同时,也隐藏巨大的风险,有些已经发生的风险已经造成了巨大的损失,这就是说,计算机通信网络的安全问题是十分严峻的,是迫切需要解决的。
本书内容共分为十章,第一章为网络安全概论,主要讲述计算机通信网络安全的定义和解决网络安全的基本思路,包括网络安全的重要性,网络安全的实质与网络不安全的客观性、解决网络安全问题的总体思路:网络安全体系结构、网络安全的非技术问题。第二章为网络安全保密,主要讲述实现保密的基础理论和常用方法。介绍密码学的基本术语后,介绍对称密码体制中的常用密码算法DES、AES,非对称密码体制中的RSA算法、ElGamal加密算法和椭圆曲线ECC密码体制、以及密码算法的应用模式和密钥的管理、密钥分发、密钥托管等。还介绍了量子密码的概念。第三章为网络安全认证介绍认证所需要应用的MD5、SHA等杂凑函数,RSA数字签名算法、ElGamal数字签名、Schnorr数字签名等数字签名算法,消息认证方法,身份认证方法、公钥基础设施等。其中也介绍了实现网络安全认证的方法。第四章为网络安全协议,讲述保证网络中通信各方安全地交换信息的方法,介绍安全协议的概念和执行方式,介绍了几个典型的应用协议,有Kerberos认证等身份认证协议、有SET(Secure Electronic Transcation 即安全电子交易协议)等电子商务协议、传输层安全通信的SSL协议、网络层安全通信的IPSEC协议,还有BAN逻辑等安全协议的形式化证明方法。第五章为网络安全访问,主要讲述网络中实现网络资源的共享的安全方法,介绍安全访问时常用的口令的选择与保护方法,有效地访问控制技术与安全审计技术,还有防火墙技术、VPN技术和网络隔离技术。第六章网络安全扫描,介绍网络安全扫描的概念,常见的扫描技术及其原理、安全扫描器的设计与应用,还介绍了反扫描技术。第七章网络入侵检测,讲述找出网络中是怎样找出不安全的操作的。介绍网络中常见的不安全的操作,包括黑客攻击、病毒感染等,介绍了入侵检测的原理、方法、入侵检测系统的设计方法,检测出入侵后的响应方法,还有计算机取证和密网技术。第八章网络信息保护技术,主要讲述保证网络信息的可用性技术,介绍保障传输的信息和存储的信息的可用性、以及保护数字产品的版权问题、信息被破坏后的恢复技术。包括信息隐藏、盲签名、数字水印、数据库的数据备份与数据恢复。第九章网络设备安全,介绍了保证网络中各种硬件设备的正常运行的相关因素。介绍网络设备安全的有关技术,主要有保证网络设备运行环境的物理安全,还有网络设备配置安全的技术,包括交换机的安全配置技术、路由器的安全配置技术、操作系统的安全配置技术以及WEB服务器的安全配置和管理技术。通过以上深入的分析和一些实用的技术手段,来提供网络设备的抗攻击性和安全性。还介绍了可信计算平台的概念和方法,以构建真正安全的网络设备。第十章网络安全工程应用,主要讲述应用网络安全技术建设安全的网络信息系统的一般方法。介绍网络安全工程的基本概念和信息系统建设的方法,从网络安全需求分析开始建设一个安全的网络信息系统的一般过程及其基本方法。
本书具有以下特点:1、在介绍计算机通信网络安全基本思路后,以网络安全的保密技术作为基础,逐步介绍网络安全技术,以求条理清楚,便于对网络安全原理的理解。2、力求基本原理与实际应用相结合。本书可以作为高等院校信息与通信类专业本科生和研究生计算机通信网络与信息安全课程的教材,教学中可以根据具体情况对书中的内容适当裁减。本书也可作为广大工程技术人员从事计算机通信网络安全学习、研究的参考书。
本书由王国才、施荣华主编,主要编写人员分工如下:提纲由施荣华和王国才商议,各章由王国才撰写,施荣华修订,国防科技大学邹逢兴教授主审。参加编写的还有柯福送、王芳、刘美兰、陈思、陈再来。康松林、杨政宇对本书的编写提供了很多宝贵的建议,中国铁道出版社的有关负责同志对本书的出版给予了大力支持,并提出了很多宝贵意见,在本书编写过程中参考了大量国内外计算机网络文献资料,在此,谨向这些著作者以及为本书出版付出辛勤劳动的同志深表感谢!
本书凝聚了编写人员多年的计算机通信网络安全方面的教学经验和应用经验,由于编者水平所限,书中难免存在错误疏漏之处,殷切希望广大读者批评指正。
Internet是一个覆盖全球的计算机通信网络,为当今的信息时代的人们在全世界范围内的信息交流铺设了四通八达的高速公路。Internet改变了人们的工作方式、生活方式和联系方式。为人们带来巨大便利的同时,也隐藏巨大的风险,有些已经发生的风险已经造成了巨大的损失,这就是说,计算机通信网络的安全问题是十分严峻的,是迫切需要解决的。
本书内容共分为十章,第一章为网络安全概论,主要讲述计算机通信网络安全的定义和解决网络安全的基本思路,包括网络安全的重要性,网络安全的实质与网络不安全的客观性、解决网络安全问题的总体思路:网络安全体系结构、网络安全的非技术问题。第二章为网络安全保密,主要讲述实现保密的基础理论和常用方法。介绍密码学的基本术语后,介绍对称密码体制中的常用密码算法DES、AES,非对称密码体制中的RSA算法、ElGamal加密算法和椭圆曲线ECC密码体制、以及密码算法的应用模式和密钥的管理、密钥分发、密钥托管等。还介绍了量子密码的概念。第三章为网络安全认证介绍认证所需要应用的MD5、SHA等杂凑函数,RSA数字签名算法、ElGamal数字签名、Schnorr数字签名等数字签名算法,消息认证方法,身份认证方法、公钥基础设施等。其中也介绍了实现网络安全认证的方法。第四章为网络安全协议,讲述保证网络中通信各方安全地交换信息的方法,介绍安全协议的概念和执行方式,介绍了几个典型的应用协议,有Kerberos认证等身份认证协议、有SET(Secure Electronic Transcation 即安全电子交易协议)等电子商务协议、传输层安全通信的SSL协议、网络层安全通信的IPSEC协议,还有BAN逻辑等安全协议的形式化证明方法。第五章为网络安全访问,主要讲述网络中实现网络资源的共享的安全方法,介绍安全访问时常用的口令的选择与保护方法,有效地访问控制技术与安全审计技术,还有防火墙技术、VPN技术和网络隔离技术。第六章网络安全扫描,介绍网络安全扫描的概念,常见的扫描技术及其原理、安全扫描器的设计与应用,还介绍了反扫描技术。第七章网络入侵检测,讲述找出网络中是怎样找出不安全的操作的。介绍网络中常见的不安全的操作,包括黑客攻击、病毒感染等,介绍了入侵检测的原理、方法、入侵检测系统的设计方法,检测出入侵后的响应方法,还有计算机取证和密网技术。第八章网络信息保护技术,主要讲述保证网络信息的可用性技术,介绍保障传输的信息和存储的信息的可用性、以及保护数字产品的版权问题、信息被破坏后的恢复技术。包括信息隐藏、盲签名、数字水印、数据库的数据备份与数据恢复。第九章网络设备安全,介绍了保证网络中各种硬件设备的正常运行的相关因素。介绍网络设备安全的有关技术,主要有保证网络设备运行环境的物理安全,还有网络设备配置安全的技术,包括交换机的安全配置技术、路由器的安全配置技术、操作系统的安全配置技术以及WEB服务器的安全配置和管理技术。通过以上深入的分析和一些实用的技术手段,来提供网络设备的抗攻击性和安全性。还介绍了可信计算平台的概念和方法,以构建真正安全的网络设备。第十章网络安全工程应用,主要讲述应用网络安全技术建设安全的网络信息系统的一般方法。介绍网络安全工程的基本概念和信息系统建设的方法,从网络安全需求分析开始建设一个安全的网络信息系统的一般过程及其基本方法。
本书具有以下特点:1、在介绍计算机通信网络安全基本思路后,以网络安全的保密技术作为基础,逐步介绍网络安全技术,以求条理清楚,便于对网络安全原理的理解。2、力求基本原理与实际应用相结合。本书可以作为高等院校信息与通信类专业本科生和研究生计算机通信网络与信息安全课程的教材,教学中可以根据具体情况对书中的内容适当裁减。本书也可作为广大工程技术人员从事计算机通信网络安全学习、研究的参考书。
本书由王国才、施荣华主编,主要编写人员分工如下:提纲由施荣华和王国才商议,各章由王国才撰写,施荣华修订,国防科技大学邹逢兴教授主审。参加编写的还有柯福送、王芳、刘美兰、陈思、陈再来。康松林、杨政宇对本书的编写提供了很多宝贵的建议,中国铁道出版社的有关负责同志对本书的出版给予了大力支持,并提出了很多宝贵意见,在本书编写过程中参考了大量国内外计算机网络文献资料,在此,谨向这些著作者以及为本书出版付出辛勤劳动的同志深表感谢!
本书凝聚了编写人员多年的计算机通信网络安全方面的教学经验和应用经验,由于编者水平所限,书中难免存在错误疏漏之处,殷切希望广大读者批评指正。
|
|