当前位置:首页 > 工业技术
基于案例的网络安全技术与实践
基于案例的网络安全技术与实践

基于案例的网络安全技术与实践PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:朱宏峰,朱丹,刘天华等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302302452
  • 页数:374 页
图书介绍:本书涉及到网络中的各个层次,犹如血液一般渗透在计算机应用过程中的各个角落。通常将这门课分成一个五层体系:数学基础->密码学->安全协议->网络安全->应用安全,本书着重阐述中间三层内容。本书注重知识的系统性,最终目的是培养学生的能力与创造力, 因此在全书选材上不仅注意理论与实际的结合,更注重兴趣的培养,在基本知识掌握的基础上,适当给出当前的发展方向,从而培养出大局观思维与微创新能力“双强”的优秀毕业生。
《基于案例的网络安全技术与实践》目录

第一篇 引言 3

第1章 网络安全概述 3

1.1计算机网络安全的概念 3

1.1.1计算机网络安全的定义 3

1.1.2计算机网络安全的含义 4

1.2计算机网络安全的攻击与防御 5

1.2.1潜伏者——谁是主要威胁 5

1.2.2层次化网络安全的核心问题 6

1.2.3网络安全的攻防体系 7

1.2.4影响网络安全的因素 9

1.3计算机网络安全的宏观层次 10

1.3.1安全立法 10

1.3.2安全管理 11

1.3.3安全技术措施 11

1.4计算机网络安全的法律和法规 12

1.4.1国外的相关法律和法规 12

1.4.2我国的相关法律和法规 13

1.5小结 17

1.6习题 17

第2章 数学基础 18

2.1数论基础 18

2.1.1整除及辗转相除 18

2.1.2算术基本定理 19

2.1.3同余式 20

2.1.4费马小定理和欧拉定理 21

2.2抽象代数基础 21

2.3离散概率基础 22

2.4信息论基础 23

2.5计算到底有多难:复杂性理论基础 24

2.5.1基本概念 24

2.5.2计算模型与判定问题 26

2.5.3复杂性类 27

2.6计算困难问题及其假设 29

2.6.1大整数因子分解问题和RSA问题 29

2.6.2离散对数和Diffie-Hellman问题 31

2.6.3椭圆曲线和双线性对问题 32

2.7小结 38

2.8习题 38

第二篇 密码学——奠基之石 41

第3章 古典密码 41

3.1一些有趣的解谜实例 41

3.2密码演化:从艺术到完美 42

3.3密码学基本概念 44

3.4古典替换密码体制 49

3.4.1古典单码加密法 49

3.4.2古典多码加密法 52

3.5古典换位密码体制 54

3.6隐写术:在敌人面前通信 54

3.7小结 55

3.8习题 56

第4章 计算密码 57

4.1对称密钥密码 57

4.1.1计算对称密码的特点 57

4.1.2流密码基本概念 58

4.1.3流密码实例 59

4.1.4分组密码基本概念 64

4.1.5分组密码实例:DES算法 65

4.2公开密钥密码 70

4.2.1从对称密码到非对称密码 70

4.2.2实现:Diffie-Hellman密钥交换 71

4.2.3中间人攻击 72

4.2.4 RSA密码系统:凑成欧拉定理 73

4.3散列函数 74

4.3.1我的“奶酪”完整么 74

4.3.2鸽洞原理与随机预言 75

4.3.3直觉的错误:生日攻击 76

4.3.4实例:MD5 77

4.4消息认证与消息认证码 79

4.5数字签名 81

4.5.1数字签名基本概念 81

4.5.2基于素数域上离散对数问题的数字签名方案 82

4.5.3基于因子分解问题的签名方案 86

4.5.4签密方案实例 87

4.6小结 89

4.7习题 90

4.8实验 91

第5章 物理密码 92

5.1两种主要的物理密码 92

5.1.1量子密码 92

5.1.2混沌密码 93

5.2量子密码研究综述 94

5.2.1量子密码与经典密码的辩证关系 95

5.2.2量子密码的目标与特性 96

5.2.3量子密码的安全性与攻击 98

5.2.4抗量子密码技术 99

5.2.5量子密码研究与应用的新方向 99

5.3量子密码基础理论:量子信息科学基础 100

5.3.1什么是量子 100

5.3.2量子信息 101

5.3.3量子比特和布洛赫球标识法 101

5.3.4海森堡(Heisenberg)测不准原理 103

5.3.5量子不可克隆定理 104

5.3.6量子信息与线性代数 105

5.4量子密码基础理论:量子密码学基础 112

5.4.1量子密码学概述 112

5.4.2量子密码与传统密码的异同点 115

5.4.3量子一次一密 115

5.4.4量子单向函数 115

5.4.5量子密码安全性挑战 116

5.5小结 117

5.6习题 118

第三篇 安全协议——衔接之桥 121

第6章 安全协议概述 121

6.1安全协议的基本概念 121

6.1.1游戏规则的建立 121

6.1.2游戏规则的目的 122

6.1.3游戏角色 123

6.2安全协议的分类 123

6.2.1按照游戏角色的数量进行分类 123

6.2.2按照是否有仲裁方进行分类 124

6.2.3其他方法 126

6.3安全协议的模型与分析方法 127

6.4安全协议的目标与研究层次 129

6.5安全协议的设计原则 130

6.6安全协议的可证明理论 131

6.6.1密码体制的攻击游戏 131

6.6.2随机预言模型下的安全性证明 133

6.6.3标准模型下的安全性证明 134

6.7小结 135

6.8习题 135

第7章 基本安全协议 136

7.1认证协议 136

7.1.1认证:通信前的首要问题 136

7.1.2认证协议的基本技术 141

7.1.3常规认证协议 142

7.2密钥交换协议 143

7.2.1可信模型 143

7.2.2安全性讨论 144

7.3认证及密钥交换协议 144

7.3.1认证及密钥交换协议基本分类 144

7.3.2典型认证及密钥交换协议 145

7.3.3设计一个密钥交换协议 147

7.4小结 149

7.5习题 150

第8章 两方安全协议 151

8.1零知识协议:完美的证明 151

8.1.1零知识思想 151

8.1.2交互证明系统 152

8.1.3零知识证明 153

8.2比特承诺协议:说到就该做到 154

8.2.1比特承诺简介 154

8.2.2比特承诺实例 154

8.3掷币协议:看运气 155

8.4电话扑克协议:公平的游戏 157

8.5不经意传输协议:版权的秘密 158

8.6可否认认证协议:换种角度思考 161

8.7同步秘密交换协议:同时签约的升华 163

8.8小结 166

8.9习题 166

第9章 多方安全协议 167

9.1基本多方安全协议 167

9.1.1秘密共享:权力集中还是分散 167

9.1.2可验证秘密共享:坚实的架构 169

9.1.3 BD协议:提高效率 173

9.1.4保密的多方计算初探 174

9.1.5理性密码学:博弈的游戏 175

9.2电子选举协议 176

9.2.1电子选举协议:公平和隐私 176

9.2.2安全电子选举模型 177

9.2.3安全电子选举结构 178

9.2.4安全电子选举优缺点与实例 179

9.3美丽的交易:电子商务的安全 180

9.3.1解构商业:现实场景分析 180

9.3.2核心技术之一:盲签名 181

9.3.3核心技术之二:群签名 182

9.4小结 184

9.5习题 184

第四篇 网络安全——应用之钥 187

第10章 网络安全体系结构 187

10.1安全模型 187

10.1.1 P2DR模型 187

10.1.2 PDRR模型 189

10.1.3 WPDRRC模型 189

10.2网络安全体系结构 190

10.2.1 Internet网络体系层次结构 190

10.2.2网络安全体系结构框架 191

10.3安全策略与运行生命周期 198

10.3.1安全策略定义 198

10.3.2安全系统的开发与运行 200

10.3.3安全系统的生命周期 201

10.4小结 202

10.5习题 202

第11章 网络实体安全 204

11.1计算机网络机房与环境安全 205

11.1.1机房的安全等级 205

11.1.2机房的安全保护 206

11.1.3机房的三度要求 207

11.1.4机房的电磁干扰防护 209

11.1.5机房接地保护与静电保护 212

11.1.6机房电源系统 214

11.1.7机房的防火、防水与防盗 215

11.2计算机网络机房存储介质防护 216

11.2.1存储介质防护 216

11.2.2虚拟存储器保护 218

11.3安全管理 218

11.3.1安全管理的定义 218

11.3.2安全管理的原则与规范 219

11.3.3安全管理的主要内容 220

11.3.4健全管理机构和规章制度 224

11.4小结 227

11.5习题 227

第12章 网络安全协议 228

12.1数据链路层安全通信协议 228

12.1.1 PPP协议 228

12.1.2 PPTP协议 231

12.1.3 L2TP协议 231

12.2网络层安全通信协议 235

12.2.1 IPSec协议簇概述 236

12.2.2 IPSec协议簇中的主要协议 238

12.3传输层安全通信协议 244

12.3.1 SSL/TLS协议簇 244

12.3.2 SSL/TLS应用 251

12.3.3安全性分析 252

12.4应用层安全通信协议 253

12.4.1电子邮件安全协议 253

12.4.2 SET协议 256

12.4.3 SNMP协议 261

12.4.4 S-HTTP协议 265

12.5小结 265

12.6习题 266

12.7实验 266

第13章 访问控制与VPN技术 267

13.1访问控制技术概述 267

13.1.1访问控制技术概念 267

13.1.2访问控制技术一般方法 268

13.2自主访问控制 271

13.2.1自主访问控制概述 271

13.2.2自主访问控制访问模式 275

13.2.3自主访问控制实例 276

13.3强制访问控制 281

13.3.1强制访问控制概述 281

13.3.2强制访问控制的模型 282

13.3.3强制访问控制实例 283

13.4基于角色的访问控制 285

13.4.1基于角色的访问控制概述 285

13.4.2基于角色的访问控制中的角色管理 286

13.4.3 ROLE-BASE模型实现 286

13.5 VPN概述 289

13.5.1 VPN的工作原理 289

13.5.2 VPN系统结构与分类 291

13.6 VPN实现的关键技术 293

13.6.1隧道技术 293

13.6.2加密技术 294

13.6.3 QoS技术 294

13.7 VPN设计实例 295

13.7.1内联网VPN设计方案 295

13.7.2外联网VPN构建方案 297

13.7.3远程接入VPN构建方案 297

13.8小结 298

13.9习题 298

第14章 防火墙与隔离网闸 299

14.1防火墙概述 299

14.1.1防火墙的概念 299

14.1.2防火墙的特性 299

14.1.3防火墙的功能 300

14.2防火墙体系结构 301

14.2.1双重宿主主机体系结构 301

14.2.2屏蔽主机体系结构 302

14.2.3屏蔽子网体系结构 302

14.2.4防火墙体系结构的组合形式 303

14.3防火墙技术 303

14.3.1防火墙所采用的主要技术 303

14.3.2防火墙的分类 304

14.3.3防火墙的缺点 308

14.4防火墙设计实例 308

14.4.1常见攻击方式和防火墙防御 308

14.4.2基于PIX系列防火墙设计实例 309

14.5隔离网闸概述 312

14.6物理隔离网闸 312

14.6.1物理隔离网闸定义 312

14.6.2物理隔离的技术原理 313

14.6.3物理隔离网闸的组成 314

14.6.4物理离网闸的功能 314

14.6.5物理隔离网闸的应用定位 315

14.6.6物理隔离网闸与防火墙 317

14.7网络隔离产品配置实例 318

14.7.1产品介绍 318

14.7.2配置模式与配置方法 318

14.8小结 320

14.9习题 320

14.10实验 321

第15章 入侵检测技术 322

15.1入侵检测概述 322

15.1.1入侵检测系统的基本概念 322

15.1.2入侵检测系统的结构 323

15.1.3入侵检测系统的需求特性 323

15.1.4入侵检测系统的分类 324

15.2入侵检测的技术实现 325

15.2.1入侵检测模型 325

15.2.2误用与异常检测 328

15.2.3分布式入侵检测 330

15.2.4其他检测技术 331

15.3入侵检测技术的性能指标和评估标准 331

15.3.1影响入侵检测系统的性能指标 331

15.3.2入侵检测系统测试评估标准 333

15.4入侵检测系统实例:Snort 333

15.5小结 340

15.6习题 340

15.7实验 340

第16章 计算机病毒、恶意代码及防范 341

16.1计算机病毒概述 341

16.1.1计算机病毒的概念 341

16.1.2计算机病毒的特征 342

16.1.3计算机病毒的分类 342

16.1.4计算机病毒的传播 344

16.1.5计算机病毒的防范方法 344

16.2计算机网络病毒及防范方法 346

16.2.1计算机网络病毒的特点 346

16.2.2计算机网络病毒的防范方法 347

16.3网络恶意代码及防范方法 349

16.3.1网络恶意代码的概念 349

16.3.2网络恶意代码的分类 350

16.3.3网络恶意代码的关键技术 352

16.3.4网络恶意代码的防范方法 357

16.4网络病毒与恶意代码实例 358

16.5小结 360

16.6习题 360

16.7实验 360

第17章 网络安全方案设计 361

17.1大型网络安全整体解决方案 361

17.1.1技术解决方案 361

17.1.2安全服务解决方案 364

17.1.3技术支持解决方案 366

17.1.4实施建议与意见 367

17.2某高校图书馆的网络安全方案 368

17.2.1拓扑简要介绍 368

17.2.2方案设备选型 369

17.3小结 372

附录 373

参考文献 374

相关图书
作者其它书籍
返回顶部