当前位置:首页 > 工业技术
计算机网络安全的理论与实践  第3版
计算机网络安全的理论与实践  第3版

计算机网络安全的理论与实践 第3版PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:王杰,Zachary A.Kissel,孔凡玉著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2017
  • ISBN:9787040486179
  • 页数:413 页
图书介绍:本书第3 版是在中文版第2 版(2011)及英文版第2 版(2015)的基础上修订和补充而成。在保持中文版第2 版结构的指导思想下,增加了网络安全研究的最新进展,包括云安全以及侧信道攻击、键盘记录攻击、防止缓冲区溢出的编译措施、SHA-3散列标准、比特币协议、电子现金协议等具体内容。此外,第3 版对专业词汇的中文表述作了全面修订,以更符合中国读者的学习和应用环境。本书每章末均附有大量精心设计的习题,训练读者实际解决问题的能力;并且部分习题拓展了书中内容,可作为课程设计及研究课题。为了满足读者自学和教师教学的需求,部分习题给出了详细解答,包括流程框图、加密算法以及程序的源代码等。
《计算机网络安全的理论与实践 第3版》目录

第1章 网络安全概论 1

1.1 网络安全的任务 2

1.1.1 网络安全的指导思想 2

1.1.2 信息安全的其他领域 3

1.2 基本攻击类型和防范措施 4

1.2.1 窃听 4

1.2.2 密码分析 5

1.2.3 盗窃登录密码 5

1.2.4 身份诈骗 13

1.2.5 缓冲区溢出攻击 18

1.2.6 抵赖 20

1.2.7 入侵 20

1.2.8 流量分析 21

1.2.9 拒绝服务 21

1.2.10 恶意软件 24

1.2.11 其他攻击类型 27

1.3 攻击者类别 27

1.3.1 黑客 27

1.3.2 抄袭小儿 28

1.3.3 电脑间谍 29

1.3.4 恶意雇员 29

1.3.5 电脑恐怖分子 29

1.4 网络安全的基本模型 30

1.5 网络安全信息资源网站 30

1.5.1 CERT 31

1.5.2 SANS 31

1.5.3 微软安全顾问 31

1.5.4 NTBugtraq 31

1.6 结束语 31

习题 32

第2章 数据加密算法 38

2.1 加密算法的设计要求 39

2.1.1 ASCII码 39

2.1.2 异或加密 40

2.1.3 加密算法的要求 42

2.2 数据加密标准 43

2.2.1 Feistel密码体系 44

2.2.2 子钥 46

2.2.3 DES S盒 46

2.2.4 DES加密算法 48

2.2.5 解密算法和正确性证明 50

2.2.6 DES安全强度 51

2.3 多重DES 51

2.3.1 三重两钥DES 51

2.3.2 两重DES和三重三钥DES 52

2.3.3 中间相遇攻击 52

2.4 AES高级加密标准 54

2.4.1 基本结构 54

2.4.2 S盒 56

2.4.3 AES-128子密钥 58

2.4.4 子密钥相加 59

2.4.5 字节替换 59

2.4.6 行位移 60

2.4.7 列混合 60

2.4.8 AES-128加密和解密算法 61

2.4.9 伽罗瓦域 62

2.4.10 S盒的构造 65

2.4.11 安全强度 66

2.5 分组密码的操作模式 66

2.5.1 电子密码本模式 67

2.5.2 密码分组链接模式 67

2.5.3 密码反馈模式 67

2.5.4 输出反馈模式 68

2.5.5 计数器模式 69

2.6 序列密码 69

2.6.1 RC4加密算法 69

2.6.2 RC4的安全弱点 70

2.7 密钥的产生 72

2.7.1 ANSI X9.17 密钥标准 72

2.7.2 BBS伪随机二进制字符发生器 73

2.8 结束语 73

习题 74

第3章 公钥密码体系和密钥管理 80

3.1 公钥密码体系的基本概念 80

3.2 数论的一些基本概念和定理 82

3.2.1 模运算和同余关系 83

3.2.2 模下的逆元素 84

3.2.3 原根 85

3.2.4 求模下指数幂的快速算法 85

3.2.5 寻找大素数的快速算法 87

3.2.6 中国余数定理 88

3.2.7 有限连分数 89

3.3 Diffie-Hellman密钥交换体系 90

3.3.1 密钥交换协议 91

3.3.2 中间人攻击 92

3.3.3 Elgamal公钥体系 93

3.4 RSA公钥体系 93

3.4.1 RSA公钥、私钥、加密和解密 93

3.4.2 选取RSA参数的注意事项 96

3.4.3 RSA数 99

3.5 椭圆曲线公钥体系 100

3.5.1 离散椭圆曲线 102

3.5.2 椭圆曲线编码 102

3.5.3 椭圆曲线加密算法 104

3.5.4 椭圆曲线密钥交换 104

3.5.5 椭圆曲线公钥体系的强度 105

3.6 密钥分发和管理 105

3.6.1 主密钥和会话密钥 105

3.6.2 公钥证书 105

3.6.3 CA认证机构网络 106

3.6.4 私钥环和公钥环 108

3.7 结束语 109

习题 109

第4章 数据认证 114

4.1 散列函数 114

4.1.1 散列函数的设计要求 115

4.1.2 构造密码散列函数的探索 116

4.1.3 标准散列函数的基本结构 116

4.1.4 SHA-512 116

4.1.5 漩涡散列函数 120

4.1.6 SHA-3标准 124

4.2 密码校验和 128

4.2.1 异或密码校验和 128

4.2.2 消息认证码的设计要求 129

4.2.3 数据认证码 129

4.3 密钥散列消息认证码 129

4.3.1 散列消息认证码的设计要求 129

4.3.2 HMAC算法模式 130

4.4 OCB操作模式 130

4.4.1 基本运算 131

4.4.2 OCB加密算法和标签的生成 132

4.4.3 OCB解密算法和标签验证 133

4.5 生日攻击 133

4.5.1 碰撞概率和抗碰撞强度上界 134

4.5.2 集相交攻击 135

4.6 数字签名标准 137

4.7 双重签名协议和电子交易 140

4.7.1 双重签名应用示例 140

4.7.2 双重签名在SET中的应用 141

4.8 盲签名协议和电子现金 142

4.8.1 RSA盲签名协议 142

4.8.2 电子现金 143

4.8.3 比特币 144

4.9 结束语 146

习题 147

第5章 实用网络安全协议 153

5.1 密码算法在网络各层中的部署效果 153

5.1.1 部署在应用层的密码算法 155

5.1.2 部署在传输层的密码算法 155

5.1.3 部署在网络层的密码算法 156

5.1.4 部署在数据链接层的密码算法 156

5.1.5 实现密码算法的硬件和软件 156

5.2 公钥基础设施 156

5.2.1 X.5 09公钥结构 157

5.2.2 X.5 09公钥证书格式 158

5.3 IPsec:网络层安全协议 160

5.3.1 安全联结与应用模式 160

5.3.2 应用模式 161

5.3.3 认证头格式 163

5.3.4 封装安全载荷格式 165

5.3.5 密钥交换协议 166

5.4 SSL/TLS:传输层安全协议 169

5.4.1 ZIP压缩算法简介 170

5.4.2 SSL握手协议 172

5.4.3 SSL记录协议 174

5.5 PGP和S/MIME:电子邮件安全协议 175

5.5.1 R64编码 176

5.5.2 电子邮件安全的基本机制 177

5.5.3 PGP 178

5.5.4 S/MIME 180

5.5.5 Kerberos身份认证协议 181

5.5.6 基本思想 181

5.5.7 单域Kerberos协议 181

5.5.8 多域Kerberos协议 184

5.6 远程登录安全协议SSH 185

5.7 电子投票协议 186

5.7.1 交互式证明 187

5.7.2 重加密 188

5.7.3 门限密码 188

5.7.4 Helios电子投票协议 190

5.8 结束语 191

习题 192

第6章 无线网安全性 196

6.1 无线通信和802.11 无线局域网标准 196

6.1.1 无线局域网体系结构 197

6.1.2 802.11 概述 198

6.1.3 无线通信的安全性弱点 199

6.2 有线等价隐私协议 200

6.2.1 移动设备认证和访问控制 200

6.2.2 数据完整性验证 201

6.2.3 LLC网帧的加密 202

6.2.4 WEP的安全缺陷 203

6.3 Wi-Fi访问保护协议 206

6.3.1 设备认证和访问控制 206

6.3.2 TKIP密钥 207

6.3.3 TKIP消息完整性编码 209

6.3.4 TKIP密钥混合 210

6.3.5 WPA加密和解密机制 213

6.3.6 WPA安全强度 214

6.4 IEEE 802.11 i/WPA2 215

6.4.1 AES-128密钥的生成 215

6.4.2 CCMP加密与MIC 216

6.4.3 802.11 i安全强度 216

6.5 蓝牙安全机制 217

6.5.1 Pico网 218

6.5.2 安全配对 219

6.5.3 SAFER+分组加密算法 219

6.5.4 蓝牙算法E1、E21和E22 222

6.5.5 蓝牙认证 224

6.5.6 PIN码破译攻击 225

6.5.7 蓝牙安全简单配对协议 226

6.6 无线网状网的安全性 226

6.7 结束语 228

习题 229

第7章 云安全 232

7.1 云计算服务模式 232

7.1.1 REST架构 233

7.1.2 软件即服务模式 233

7.1.3 平台即服务模式 233

7.1.4 基础架构即服务模式 233

7.1.5 存储即服务模式 233

7.2 云安全模型 234

7.2.1 可信第三方模型 234

7.2.2 诚实而好奇模型 234

7.2.3 半诚实而好奇模型 234

7.3 多租户共享 234

7.3.1 虚拟化 235

7.3.2 多租户问题的攻击 236

7.4 访问控制 236

7.4.1 可信云的访问控制 237

7.4.2 不可信云的访问控制 238

7.5 不可信云的安全问题 241

7.5.1 存储证明 241

7.5.2 安全多方计算 242

7.5.3 迷惑随机存取机 245

7.6 可搜索加密 247

7.6.1 关键词搜索 248

7.6.2 词组搜索 251

7.6.3 对可搜索加密的攻击 251

7.6.4 SHBC云模型的可搜索对称加密方案 252

7.7 结束语 256

习题 256

第8章 网络边防 259

8.1 防火墙基本结构 260

8.2 网包过滤防火墙 261

8.2.1 无态过滤 261

8.2.2 有态过滤 263

8.3 线路网关 265

8.3.1 基本结构 265

8.3.2 SOCKS协议 266

8.4 应用网关 267

8.4.1 缓存网关 267

8.4.2 有态网包检查 268

8.4.3 其他类型防火墙 268

8.5 可信赖系统和堡垒主机 268

8.5.1 可信赖操作系统 268

8.5.2 堡垒主机和网关 269

8.6 防火墙布局 270

8.6.1 单界面堡垒系统 270

8.6.2 双界面堡垒系统 270

8.6.3 子网监控防火墙系统 272

8.6.4 多层DMZ 273

8.6.5 网络安全基本拓扑结构 274

8.7 网络地址转换 274

8.7.1 动态NAT 275

8.7.2 虚拟局域网 275

8.7.3 SOHO防火墙 275

8.7.4 反向防火墙 276

8.8 防火墙设置 277

8.8.1 安全政策 277

8.8.2 设置Linux无态过滤防火墙 277

8.9 结束语 278

习题 279

第9章 抗恶意软件 285

9.1 病毒 285

9.1.1 病毒种类 286

9.1.2 病毒感染机制 288

9.1.3 病毒结构 289

9.1.4 载体压缩病毒 290

9.1.5 病毒传播 292

9.1.6 Win32病毒传染机制 292

9.1.7 病毒炮制工具包 293

9.2 蠕虫 294

9.2.1 常见蠕虫种类 294

9.2.2 莫里斯蠕虫 294

9.2.3 梅丽莎蠕虫 295

9.2.4 电子邮件附件 295

9.2.5 红色代码蠕虫 298

9.2.6 其他针对微软产品的蠕虫 299

9.3 病毒防治 300

9.3.1 常用杀毒方法 300

9.3.2 抗病毒软件产品 301

9.3.3 仿真杀毒 302

9.4 特洛伊木马 303

9.5 网络骗局 303

9.6 对等网络安全问题 305

9.6.1 P2P安全弱点 305

9.6.2 P2P安全措施 306

9.6.3 实时信息 306

9.7 万维网安全问题 306

9.7.1 万维网文件种类 307

9.7.2 万维网文件的安全性 308

9.7.3 ActiveX 309

9.7.4 Cookie 310

9.7.5 间谍软件 311

9.7.6 AJAX安全性 312

9.8 分布式拒绝服务攻击和防卫 313

9.8.1 主仆DDoS攻击 313

9.8.2 主仆DDoS反射攻击 313

9.8.3 DDoS攻击的防御 314

9.9 结束语 316

习题 316

第10章 入侵检测系统 320

10.1 基本概念 320

10.1.1 基本方法 321

10.1.2 安全审计 322

10.1.3 体系结构 324

10.1.4 检测政策 325

10.1.5 不可接受行为 326

10.2 网检和机检 326

10.2.1 网检系统 327

10.2.2 机检系统 328

10.3 特征检测 329

10.3.1 网络特征 330

10.3.2 行为特征 330

10.3.3 局外人行为和局内人滥用权限 331

10.3.4 特征检测方式 332

10.4 统计分析 333

10.4.1 事件计数器 333

10.4.2 事件计量器 333

10.4.3 事件计时器 334

10.4.4 资源利用率 334

10.4.5 统计学方法 334

10.5 行为推理 335

10.5.1 数据挖掘技术 335

10.5.2 行为推理实例 336

10.6 蜜罐系统 336

10.6.1 蜜罐系统种类 336

10.6.2 Honeyd 337

10.6.3 MWCollect计划 339

10.6.4 Honeynet计划 340

10.7 结束语 340

习题 341

附录A 部分习题解答 344

A.1 第1章 习题解答 344

A.2 第2章 习题解答 348

A.3 第3章 习题解答 355

A.4 第4章 习题解答 367

A.5 第5章 习题解答 369

A.6 第6章 习题解答 370

A.7 第7章 习题解答 377

A.8 第8章 习题解答 378

A.9 第9章 习题解答 379

A.10 第10章 习题解答 380

附录B 英语名词缩写表 382

参考文献 389

索引 398

相关图书
作者其它书籍
返回顶部