新書推薦:
《
从天下到世界——国际法与晚清中国的主权意识
》
售價:NT$
347.0
《
血色帝国:近代英国社会与美洲移民
》
售價:NT$
265.0
《
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
》
售價:NT$
811.0
《
唐宋绘画史 全彩插图版
》
售價:NT$
449.0
《
“御容”与真相:近代中国视觉文化转型(1840-1920)
》
售價:NT$
505.0
《
鸣沙丛书·大风起兮:地方视野和政治变迁中的“五四”(1911~1927)
》
售價:NT$
454.0
《
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
》
售價:NT$
485.0
《
铝合金先进成型技术
》
售價:NT$
1214.0
|
編輯推薦: |
本书理论丰富,操作性强,被50多所高校选择计算机网络安全方面的教材
|
內容簡介: |
本书围绕网络安全技术体系的建立,系统介绍了计算机网络安全知识和理论。全书共分16章,内容包括网络安全基础、网络安全威胁、密码学概述、对称加密、公钥密码、消息认证和散列函数、鉴别和密钥分配协议、身份认证和访问控制、PKI技术、虚拟专用网和IPSec协议、电子邮件安全、Web安全、防火墙技术、入侵检测系统和网络诱骗系统、无线网络安全、恶意代码。本书既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的统一,可以有效加深读者对于网络安全的理解,培养读者的创新能力。 本书可作为信息安全、计算机科学与技术、信息管理、电子商务、软件工程、物联网工程、数据科学与大数据技术等专业本科生和研究生的教材,也可供从事相关专业的教学、科研和工程人员参考。
|
目錄:
|
第1章网络安全基础1
1.1网络安全的概念1
1.2主要的网络安全威胁2
1.3TCP/IP协议族的安全问题4
1.3.1链路层协议的安全隐患4
1.3.2网络层协议的安全隐患5
1.3.3传输层协议的安全隐患6
1.3.4应用层协议的安全隐患6
1.4OSI安全体系结构7
1.4.1安全服务7
1.4.2安全机制8
1.5网络安全服务及其实现层次8
1.5.1机密性9
1.5.2完整性9
1.5.3身份认证10
1.5.4访问控制10
1.5.5不可否认10
1.5.6可用性11
1.6TCP/IP协议族的安全架构11
1.7PPDR安全模型12
1.8可信计算机系统评价准则14
1.9信息系统安全保护等级划分准则17
习题17第2章网络安全威胁19
2.1隐藏攻击者的地址和身份19
2.2踩点技术20
2.3扫描技术20
2.3.1主机扫描21
2.3.2端口扫描21
2.3.3操作系统探测22
2.3.4漏洞扫描23
2.4嗅探技术23
2.5攻击技术24
2.5.1社会工程24
2.5.2口令破解24
2.5.3ARP欺骗25
2.5.4DNS欺骗25
2.5.5会话劫持26
2.5.6拒绝服务攻击26
2.5.7缓冲区溢出攻击30
2.6权限提升32
2.7掩盖踪迹33
2.8创建后门33
2.9Web攻击技术33
2.9.1SQL注入攻击34
2.9.2XSS攻击37
习题38第3章密码学概述40
3.1密码学起源40
3.2密码的基本概念42
3.2.1密码编码学42
3.2.2密码分析学43
3.2.3密钥管理学46
3.3传统密码技术48
3.3.1置换密码48
3.3.2代换密码49
3.3.3一次一密52
3.3.4转轮机53
3.3.5电码本53
习题55第4章对称加密56
4.1流密码56
4.1.1流密码结构57
4.1.2RC4算法59
4.2分组密码61
4.2.1数据加密标准61
4.2.2三重DES70
4.2.3高级加密标准71
4.3随机数和伪随机数78
4.3.1随机数的应用78
4.3.2真随机数发生器、伪随机数发生器和伪随机函数79
4.4分组密码的工作模式80
4.4.1ECB模式81
4.4.2CBC模式81
4.4.3CFB模式83
4.4.4CTR模式84
4.5实验: 使用OpenSSL进行加密操作85
习题87第5章公钥密码88
5.1简介88
5.1.1公钥密码体制的设计原理89
5.1.2公钥密码分析92
5.2DiffieHellman密钥交换93
5.3RSA96
5.3.1算法描述96
5.3.2RSA算法中的计算问题97
5.3.3RSA的安全性99
5.4椭圆曲线密码算法99
5.4.1椭圆曲线100
5.4.2有限域上的椭圆曲线 101
5.4.3椭圆曲线上的密码102
5.5实验: RSA密码实验103
习题105第6章消息认证和散列函数106
6.1对认证的要求106
6.2消息认证码107
6.2.1消息认证码的应用场景109
6.2.2基于DES的消息认证码109
6.3安全散列函数110
6.3.1对散列函数的要求112
6.3.2简单散列函数113
6.3.3生日攻击113
6.3.4SHA安全散列算法114
6.3.5HMAC117
6.4数字签名120
6.4.1数字签名原理120
6.4.2数字签名流程122
6.5实验: 数字签名的生成和验证123
习题124第7章鉴别和密钥分配协议126
7.1鉴别协议126
7.1.1NeedhamSchroeder双向鉴别协议127
7.1.2改进的NeedhamSchroeder协议128
7.1.3单向鉴别协议130
7.2密钥分配协议131
7.2.1对称密钥的分配131
7.2.2公开密钥的分配133
7.2.3使用公开加密算法分配对称密钥134
习题135第8章身份认证和访问控制137
8.1单机状态下的身份认证137
8.1.1基于口令的认证方式138
8.1.2基于智能卡的认证方式139
8.1.3基于生物特征的认证方式139
8.2S/KEY认证协议140
8.2.1一次性口令技术140
8.2.2最初的S/KEY认证协议141
8.2.3改进的S/KEY认证协议142
8.3Kerberos认证协议144
8.3.1简单的认证会话145
8.3.2更加安全的认证会话146
8.3.3Kerberos v4认证会话147
8.3.4Kerberos的跨域认证148
8.3.5Kerberos的优缺点150
8.4访问控制151
8.4.1访问控制的基本原理151
8.4.2自主访问控制152
8.4.3强制访问控制156
8.4.4基于角色的访问控制157
习题160第9章PKI技术162
9.1理论基础162
9.1.1CA认证与数字证书162
9.1.2信任关系与信任模型163
9.2PKI的组成167
9.2.1认证机构167
9.2.2证书库168
9.2.3PKI应用接口系统168
9.3PKI的功能和要求169
9.3.1密钥和证书管理170
9.3.2对PKI的性能要求174
9.4PKI的优缺点174
习题175第10章虚拟专用网和IPSec协议177
10.1虚拟专用网概述177
10.2常见VPN技术178
10.2.1IPSec技术178
10.2.2SSL技术178
10.2.3SSH技术179
10.2.4PPTP和L2TP技术180
10.3VPN使用现状181
10.4IPSec安全体系结构182
10.4.1IPSec概述182
10.4.2安全关联和安全策略184
10.5IPSec安全协议——AH185
10.5.1AH概述185
10.5.2AH头部格式185
10.5.3AH运行模式186
10.6IPSec安全协议——ESP188
10.6.1ESP概述188
10.6.2ESP头部格式188
10.6.3ESP运行模式189
10.7IPSec密钥管理协议——IKE192
10.8IPSec的安全问题193
10.9IPSec的使用现状193
习题195第11章电子邮件安全196
11.1电子邮件的安全威胁196
11.2安全电子邮件标准197
11.3PGP标准198
11.3.1PGP的功能198
11.3.2PGP消息格式及收发过程200
11.3.3PGP密钥的发布和管理201
11.3.4PGP的安全性分析202
11.4实验: 电子邮件加解密205
习题213第12章Web安全215
12.1Web安全威胁215
12.1.1对Web服务器的安全威胁215
12.1.2对Web浏览器的安全威胁216
12.1.3对通信信道的安全威胁216
12.2Web安全的实现方法217
12.3SSL协议218
12.3.1SSL概述218
12.3.2更改密码规格协议220
12.3.3警告协议220
12.3.4SSL记录协议220
12.3.5SSL握手协议221
12.3.6SSL协议的安全性分析223
12.3.7TLS协议225
12.3.8OpenSSL简介225
习题227第13章防火墙技术228
13.1防火墙的基本概念228
13.1.1定义228
13.1.2防火墙应满足的条件229
13.1.3防火墙的功能229
13.1.4防火墙的局限性230
13.2防火墙的类型与技术230
13.2.1包过滤防火墙230
13.2.2状态检测防火墙231
13.2.3应用层网关233
13.2.4代理服务器233
13.3防火墙的体系结构234
13.3.1双宿/多宿主机模式234
13.3.2屏蔽主机模式235
13.3.3屏蔽子网模式236
13.4防火墙技术的几个新方向237
13.4.1透明接入技术237
13.4.2分布式防火墙技术237
13.4.3以防火墙为核心的网络安全体系238
13.4.4防火墙的发展趋势238
习题239第14章入侵检测系统和网络诱骗系统240
14.1入侵检测概述240
14.1.1入侵检测的概念240
14.1.2入侵检测的历史 241
14.1.3入侵检测系统的功能243
14.1.4入侵检测系统的优点与局限性243
14.1.5入侵检测系统的分类244
14.1.6入侵检测系统的体系结构246
14.2入侵检测技术248
14.2.1异常检测技术248
14.2.2误用检测技术249
14.2.3其他入侵检测技术251
14.3开源入侵检测系统252
14.4IDS的标准化256
14.4.1IDS标准化进展现状256
14.4.2入侵检测工作组257
14.4.3公共入侵检测框架257
14.5入侵检测的发展258
14.5.1入侵检测技术的发展方向258
14.5.2从IDS到IPS和IMS259
14.6网络诱骗系统261
14.6.1网络诱骗技术263
14.6.2蜜罐的分类266
14.6.3常见的网络诱骗工具及产品267
14.6.4蜜罐的优缺点269
14.7实验: 搭建Snort入侵检测系统270
习题273第15章无线网络安全274
15.1IEEE 802.11无线局域网概述274
15.1.1WiFi 联盟275
15.1.2IEEE 802协议架构276
15.1.3IEEE 802.11网络组成与架构模型277
15.2IEEE 802.11i无线局域网安全279
15.2.1IEEE 802.11i 服务279
15.2.2IEEE 802.11i操作阶段279
15.3无线局域网中的安全问题289
15.3.1无线网络密码破解289
15.3.2无线阻塞攻击294
15.3.3无线钓鱼攻击298
习题301第16章恶意代码302
16.1恶意代码概述302
16.1.1恶意代码的发展史303
16.1.2恶意代码的分类 305
16.1.3恶意代码的危害和发展趋势306
16.2计算机病毒306
16.2.1计算机病毒的概念307
16.2.2计算机病毒的结构307
16.2.3计算机病毒的特点308
16.2.4计算机病毒的分类309
16.2.5计算机病毒的防范310
16.3特洛伊木马311
16.3.1特洛伊木马概述311
16.3.2木马的结构和原理312
16.3.3木马隐藏技术313
16.3.4木马的分类314
16.3.5木马植入手段315
16.3.6木马的特点316
16.3.7木马的防范技术 317
16.3.8僵尸网络319
16.4蠕虫321
16.4.1蠕虫概述321
16.4.2蠕虫的结构321
16.4.3蠕虫的特点322
16.4.4蠕虫的防范技术323
16.4.5病毒、木马、蠕虫的区别324
16.5新型恶意代码325
16.5.1从传播感染途径分类325
16.5.2从有效载荷的作用分类326
16.5.3其他恶意代码328
16.5.4恶意代码常见的实现技术328
16.6恶意代码检测329
16.7实验: 远程控制工具的使用331
习题334参考文献335
|
內容試閱:
|
随着计算机网络的发展,信息安全越来越受到人们的关注,信息安全已成为发展最为迅速的学科领域之一。人员、技术和管理是信息安全保障的三大要素,虽然人员和管理在安全领域所扮演的角色非常重要,但技术要素才是基础,一个信息安全工程师首先必须对安全技术的功能和弱点有深入的理解。对于信息安全专业人才培养来说,使学生掌握信息安全技术理论和应用是关键。
2001年,经教育批准,武汉大学创建了全国第一个信息安全本科专业,我国从此开始了信息安全本科生的培养。2002年,教育又批准了18 所高等学校建立信息安全本科专业,之后信息安全本科人才培养达到高潮。在信息安全本科生培养初期,教材比较匮乏,一般信息安全专业课使用各个学校的内部讲义或面向研究生的教材,2007年后,出现了大量的信息安全本科专业教材,课程涵盖密码学、系统安全、网络安全、网络攻防、信息安全实验等。
南京邮电大学于2002年获批建立信息安全本科专业,在信息安全学科专业领域,特别是网络安全方向拥有一支学术水平较高的专家队伍,承担了网络安全领域的多项科研课题,能够从事本科至博士生的多层次人才培养。我们在约20年信息安全本科生人才培养的过程中积累了一些经验,通过对多种教材的使用有了一定的心得,体会到信息安全专业是一门对实践性要求很高的学科,如果在教学中不能将理论与实践相结合,学生难以有效地掌握知识点。编写本书之前,我们将本书定位为适应本科生教学使用,偏向网络安全、理论与实践相结合的教材。编写时以网络安全理论为本位,以实际能力为目标,注意原理联系实践,尽量多介绍一些实际问题,让读者增加感性认识。
本书自2014年出版以来,被50多所高校选作教材,得到高校教师的认可。这次修订,调整了部分章节的内容,并删除了一些陈旧知识,增加了一些实验,更突出了实践性。
本书围绕网络安全体系的建立展开,第1章和第2章介绍网络安全的基本概念和目前存在的网络安全威胁。后续章节可以分为三部分: 第一部分为密码学,这部分为网络安全的基础,主要包含第3~6章,本书不过多讨论密码学中的算法设计和安全性证明,重点介绍各种密码的主要思想和算法特点,目标是让读者能在不同应用场景下选择合适的密码方法;第二部分为网络安全协议,由于网络技术的出现,原有的在单机上的安全保护技术遇到了挑战,网络安全协议主要解决此类问题,主要包含第7~10章,还有第12章的部分内容;第三部分为网络安全技术,相比密码学和网络安全协议,读者在现实生活中更容易接触到这些应用技术,这些技术主要应用在网络攻防中,主要包含第11~16章。本书适合32~64学时教学使用,部分章节可作为选学内容。
本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的实际能力。本书突出网络安全的特色,理论与实践相结合,文字简明,通俗易懂,用循序渐进的方式叙述网络安全知识,对网络安全的原理与技术的难点的介绍适度,适合本科生教学使用。
本书由南京邮电大学计算机学院信息安全系组织编写,为南京邮电大学“十二五”规划教材,第3~6章、第15和16章由陈伟编写,其余章节由李频编写完成。本书在编写过程中参阅了大量文献,还参考了互联网上信息安全的相关资料,在此一并向作者表示衷心的感谢。硕士研究生杨龙、李晨阳、吴震雄、姜海东、顾杨、龚沛华、许若妹等参与部分文字的录入和插图绘制工作,此书的出版得到了多位专家的指导和帮助,在此一并表示感谢。
正如互联网的设计会存在漏洞一样,限于作者的水平,本书难免会存在错误,我们将会虚心聆听读者指出的任何一处错误,恳请广大读者批评指正。
作者
2023年1月
|
|