高等学校通信工程专业“十二五”规划教材:计算机通信网络安全

副标题:无

作   者:王国才

分类号:

ISBN:9787113214852

微信扫一扫,移动浏览光盘

简介


"本书较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。本书适合作为高等学校信息与通信类专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。"

目录


"第1章 网络安全概论..............................................................................................1

1.1 网络安全问题的提出...................................................................................1

1.2 网络不安全的原因.......................................................................................4

1.2.1 网络安全的隐患...............................................................................4

1.2.2 系统漏洞...........................................................................................5

1.2.3 协议的开放性...................................................................................5

1.3 网络安全的含义...........................................................................................6

1.3.1 网络安全的概念...............................................................................6

1.3.2 网络信息分类...................................................................................7

1.3.3 网络安全的属性...............................................................................9

1.4 网络安全体系结构.....................................................................................10

1.4.1 OSI安全体系结构...........................................................................10

1.4.2 TCP/IP安全体系结构.....................................................................12

1.4.3 网络安全体系结构的实施.............................................................13

1.5 网络安全的非技术性问题..........................................................................14

1.5.1 网络安全的非技术性问题.............................................................14

1.5.2 网络安全的综合性.........................................................................16

习题.......................................................................................................................17

第2章网络安全保密............................................................................................18

2.1 密码学概论.................................................................................................18

2.1.1 密码学术语.....................................................................................18

2.1.2 密码分析.........................................................................................20

2.2 对称密码体制.............................................................................................20

2.2.1 序列密码.........................................................................................21

2.2.2 分组密码.........................................................................................24

2.2.3 数据加密标准.................................................................................24

2.2.4 AES.................................................................................................28

CONTENTS

2

计算机通信网络安全

2.2.5 分组密码的密码分析.....................................................................36

2.3 非对称密码体制.........................................................................................38

2.3.1 RSA密码算法.................................................................................38

2.3.2 ElGamal加密算法...........................................................................39

2.3.3 椭圆曲线密码体制.........................................................................40

2.4 密码算法的应用.........................................................................................42

2.4.1 分组密码应用模式.........................................................................42

2.4.2 加密方式.........................................................................................44

2.4.3 公钥密码与对称密码混合应用.....................................................45

2.5 密钥的分类与管理.....................................................................................45

2.5.1 密钥的分类.....................................................................................45

2.5.2 密钥的生成与存储.........................................................................46

2.5.3 密钥的管理.....................................................................................47

2.6 密钥分存与分发.........................................................................................47

2.6.1 Diffie-Hellman密钥交换算法........................................................47

2.6.2 秘密密钥的分配.............................................................................48

2.6.3 公开密钥的分配.............................................................................48

2.6.4 密钥分存.........................................................................................49

2.6.5 会议密钥分配.................................................................................50

2.6.6 密钥托管.........................................................................................51

2.7 量子密码.....................................................................................................52

习题......................................................................................................................53

第3章网络安全认证...........................................................................................54

3.1 杂凑函数.....................................................................................................54

3.1.1 杂凑函数概述.................................................................................54

3.1.2 MD-5算法.......................................................................................55

3.1.3 SHA-1算法......................................................................................56

3.1.4 SHA-3算法......................................................................................58

3.1.5 应用于完整性检验的一般方法.....................................................58

3.1.6 安全性分析.....................................................................................58

3.2 数字签名.....................................................................................................59

3.2.1 数字签名的原理.............................................................................59

3.2.2 RSA数字签名.................................................................................59

3.2.3 ElGamal数字签名...........................................................................60

3.2.4 Schnorr数字签名............................................................................61

3.2.5 DSA数字签名.................................................................................61

3.2.6 特殊的数字签名.............................................................................62

3.2.7 数字签名的应用.............................................................................63

3

目录

3.3 消息认证技术.............................................................................................63

3.3.1 站点认证.........................................................................................64

3.3.2 报文认证.........................................................................................64

3.4 身份认证.....................................................................................................67

3.4.1 基于用户已知信息的身份认证.....................................................67

3.4.2 基于用户所拥有的物品的身份认证.............................................69

3.4.3 基于用户生物特征的身份认证.....................................................69

3.4.4 身份认证的应用.............................................................................70

3.5 公钥基础设施.............................................................................................71

3.5.1 PKI技术概述...................................................................................71

3.5.2 PKI的组成......................................................................................71

3.5.3 数字证书.........................................................................................72

3.6 IBE与CPK...................................................................................................75

3.6.1 IBE..................................................................................................75

3.6.2 CPK.................................................................................................76

3.6.3 PKI、IBE、CPK的比较................................................................76

习题......................................................................................................................78

第4章网络安全协议............................................................................................80

4.1 安全协议概述.............................................................................................80

4.2 身份认证协议.............................................................................................82

4.3 非否认协议与安全电子商务协议..............................................................91

4.3.1 非否认协议.....................................................................................91

4.3.2 安全电子商务协议.........................................................................92

4.3.3 典型的安全电子商务协议.............................................................93

4.4 SSL协议......................................................................................................95

4.4.1 SSL协议的分层结构......................................................................95

4.4.2 SSL协议的应用..............................................................................98

4.5 IPSec协议....................................................................................................99

4.5.1 IPSec的功能....................................................................................99

4.5.2 IPSec体系结构和协议..................................................................100

4.5.3 安全联盟和安全联盟数据库.......................................................103

4.6 形式化证明...............................................................................................106

4.6.1 BAN逻辑......................................................................................106

4.6.2 BAN类逻辑...................................................................................109

4.6.3 串空间逻辑...................................................................................110

习题....................................................................................................................111

4

计算机通信网络安全

第5章网络安全访问.........................................................................................112

5.1 口令选择与保护.......................................................................................112

5.1.1 对口令的攻击...............................................................................112

5.1.2 口令的选择...................................................................................113

5.1.3 口令的保护...................................................................................114

5.2 访问控制与安全审计技术........................................................................116

5.2.1 访问控制概述...............................................................................116

5.2.2 访问控制的设计实现...................................................................118

5.2.3 安全审计.......................................................................................120

5.3 防火墙技术...............................................................................................123

5.3.1 防火墙概述...................................................................................123

5.3.2 防火墙的分类...............................................................................125

5.3.3 防火墙策略...................................................................................126

5.3.4 防火墙的实现...............................................................................127

5.3.5 防火墙的应用...............................................................................129

5.3.6 创建防火墙系统的步骤...............................................................132

5.4 VPN技术...................................................................................................134

5.4.1 VPN概述.......................................................................................134

5.4.2 VPN技术.......................................................................................137

5.4.3 第二层隧道协议——L2F、PPTP和L2TP...................................138

5.4.4 第三层隧道协议——GRE...........................................................143

5.4.5 比较...............................................................................................145

5.5 网络隔离技术...........................................................................................145

5.5.1 网络隔离技术...............................................................................145

5.5.2 网络隔离安全性分析...................................................................147

习题....................................................................................................................147

第6章网络安全扫描.........................................................................................148

6.1 网络安全扫描概述...................................................................................148

6.2 几类常见的扫描技术...............................................................................149

6.2.1 Ping扫描技术................................................................................149

6.2.2 端口扫描技术...............................................................................151

6.2.3 操作系统指纹扫描.......................................................................155

6.3 安全扫描器...............................................................................................163

6.3.1 安全扫描器概述...........................................................................163

6.3.2 安全扫描器的原理与逻辑结构...................................................164

6.3.3 安全扫描器的应用.......................................................................166

6.4 反扫描技术概述.......................................................................................169

5

目录

6.5 扫描技术的应用.......................................................................................170

6.5.1 扫描技术应用概述.......................................................................171

6.5.2 扫描技术应用分类.......................................................................172

6.5.3 扫描技术的应用原则...................................................................176

习题....................................................................................................................177

第7章网络入侵检测..........................................................................................178

7.1 网络入侵问题分析...................................................................................178

7.2 病毒入侵与防治技术...............................................................................179

7.2.1 恶意代码.......................................................................................179

7.2.2 计算机病毒...................................................................................182

7.2.3 防治措施.......................................................................................184

7.2.4 病毒防治的管理...........................................................................192

7.2.5 病毒防治软件...............................................................................192

7.3 黑客攻击与防御技术...............................................................................194

7.3.1 黑客的动机...................................................................................194

7.3.2 黑客攻击的流程...........................................................................194

7.3.3 黑客技术概述...............................................................................197

7.3.4 针对网络的攻击与防范...............................................................204

7.4 入侵检测原理...........................................................................................211

7.4.1 入侵检测概念...............................................................................211

7.4.2 入侵检测的分类...........................................................................212

7.4.3 入侵检测的步骤...........................................................................214

7.4.4 入侵检测模型...............................................................................216

7.5 入侵检测方法...........................................................................................217

7.5.1 基于概率统计的检测...................................................................217

7.5.2 基于神经网络的检测...................................................................217

7.5.3 基于专家系统的检测...................................................................218

7.5.4 基于模型推理的攻击检测技术...................................................219

7.5.5 基于免疫的检测...........................................................................219

7.5.6 入侵检测的新技术.......................................................................219

7.5.7 其他相关问题...............................................................................220

7.6 入侵检测系统...........................................................................................220

7.6.1 IDS在网络中的位置.....................................................................221

7.6.2 入侵检测系统的构成...................................................................221

7.6.3 入侵检测系统的分类...................................................................222

7.6.4 入侵检测系统的结构...................................................................223

7.6.5 入侵检测系统的测试...................................................................225

7.7 计算机取证...............................................................................................227

6

计算机通信网络安全

7.7.1 计算机取证概述...........................................................................227

7.7.2 计算机取证的步骤.......................................................................229

7.7.3 计算机取证技术的内容...............................................................232

7.7.4 计算机取证的困难性...................................................................233

7.8 蜜罐...........................................................................................................233

7.8.1 蜜罐的关键技术...........................................................................234

7.8.2 蜜罐的分类...................................................................................234

7.8.3 蜜网...............................................................................................235

习题....................................................................................................................236

第8章网络信息保护.........................................................................................237

8.1 网络信息保护概述...................................................................................237

8.1.1 网络信息保护的重要性...............................................................237

8.1.2 网络版权保护技术.......................................................................237

8.1.3 保密通信中的信息保护技术.......................................................239

8.1.4 数字签名过程中的信息保护技术...............................................241

8.1.5 数据备份技术...............................................................................242

8.2 信息隐藏技术...........................................................................................242

8.2.1 信息隐藏技术的发展...................................................................242

8.2.2 信息隐藏的概念...........................................................................243

8.2.3 信息隐藏的特性...........................................................................244

8.2.4 多媒体信息隐藏原理...................................................................245

8.2.5 信息隐藏的基本方法...................................................................246

8.2.6 信息隐藏协议...............................................................................250

8.2.7 信息隐藏的应用...........................................................................252

8.2.8 信息隐藏算法举例.......................................................................255

8.3 盲签名技术...............................................................................................258

8.3.1 盲消息签名...................................................................................259

8.3.2 盲参数签名...................................................................................259

8.3.3 弱盲签名.......................................................................................260

8.3.4 强盲签名.......................................................................................260

8.3.5 盲签名方案的应用举例...............................................................260

8.4 数字水印技术...........................................................................................261

8.4.1 数字水印概述...............................................................................261

8.4.2 数字水印加载和检测流程...........................................................262

8.4.3 数字水印的应用...........................................................................263

8.5 数据库安全技术.......................................................................................265

8.5.1 数据库安全概述...........................................................................265

8.5.2 数据库安全系统特性...................................................................265

7

目录

8.5.3 数据库管理系统的安全...............................................................266

8.5.4 数据库安全的威胁.......................................................................266

8.5.5 数据库的数据保护.......................................................................267

8.5.6 数据库备份与恢复.......................................................................269

习题....................................................................................................................274

第9章网络设备安全..........................................................................................275

9.1 网络设备安全概述...................................................................................275

9.1.1 网络设备安全的基本概念...........................................................275

9.1.2 设备安全问题...............................................................................276

9.2 物理安全...................................................................................................277

9.2.1 机房安全技术...............................................................................277

9.2.2 通信线路安全...............................................................................278

9.2.3 硬件设备安全...............................................................................279

9.2.4 电源系统安全...............................................................................279

9.3 交换机安全防范技术...............................................................................280

9.3.1 流量控制技术...............................................................................280

9.3.2 访问控制列表技术.......................................................................282

9.4 路由器安全...............................................................................................284

9.4.1 网络服务安全配置.......................................................................284

9.4.2 路由协议安全配置.......................................................................287

9.4.3 路由器其他安全配置...................................................................291

9.4.4 网络设备配置剖析器Nipper........................................................292

9.5 服务器与操作系统安全............................................................................293

9.5.1 Windows操作系统安全................................................................294

9.5.2 Web服务器的安全........................................................................295

9.6 可信计算...................................................................................................297

9.6.1 可信计算概念...............................................................................298

9.6


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

高等学校通信工程专业“十二五”规划教材:计算机通信网络安全
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon