网络安全与保密PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:胡建伟主编
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2003
- ISBN:7560613039
- 页数:359 页
目录 1
第一部分网络安全综述 1
第1章 网络安全综述 1
1.1 网络安全的基本概念和术语 1
1.2网络拓扑与安全性 2
1.2.1总线网(Bus Network) 2
1.2.2拨号网(Dial up Network) 2
1.2.3局域网(Local Area Network) 3
1.2.4网状网(Mesh Network) 3
1.2.5环型网(Ring Network) 3
1.3.1物理安全 4
13网络安全的层次结构 4
1.2.6星型网(StarNetwork) 4
1.3.2安全控制 5
1.3.3安全服务 5
1.4网络安全威胁 6
1.4.1网络威胁的类型 6
1.4.2威胁的动机(Motives) 7
1.5网络攻击 8
1.5.1网络攻击的定义 8
1.5.2攻击的一般目标 8
1.5.3攻击的一般过程 9
1.5.4攻击的主要方式 10
1.6网络安全模型 12
1.7.1防火墙(Firewall) 14
1.7.2加密(Encryption) 14
1.7.3身份认证(Authentication) 14
1.7基本安全技术 14
1.7.4数字签名(Digital Signature) 15
1.7.5内容检查(Content Inspection) 15
1.8网络安全漏洞 15
1.8.1物理安全性 16
1.8.2软件安全漏洞 16
1.8.3不兼容使用安全漏洞 16
1.8.4选择合适的安全哲理 16
参考资料 17
1.8.5寻找漏洞简述 17
第二部分密码学基础 19
第2章对称密码学 19
2.1前言 19
2.1.1密钥加/解密系统模型 19
2.1.2古典密码 20
2.2数据加密标准(DES) 21
2.2.1分组密码简介 21
2.2.2 DES的历史 22
2.2.3 DES算法的描述 22
2.2.4 DES工作模式 28
14.1恶意代码 28
14.2计算机病毒的概念 29
2.2.5三重DES 30
2.3 A5算法 32
2.3.1序列密码简介 32
2.3.2 A5算法 32
2.4其它对称密码算法 33
2.4.1 IDEA 33
2.4.2 Blowfish算法 35
2.4.3 GOST算法 36
2.4.4 RC5算法 37
2.4.5 PKZIP算法 39
习题 40
参考资料 41
第3章单向散列函数 42
3.1 MD5算法 43
3.1.1算法 43
3.2安全散列函数(SHA) 46
3.2.1算法 46
3.1.2举例 46
3.3.2举例 48
3.2.3 SHA-1与MD5的比较 51
3.3消息认证码(MAC) 51
习题 53
参考资料 53
第4章公钥密码系统 54
4.1 RSA密码系统 55
4.2 Diffie-Hellman密钥交换 56
4.2.1 Diffie-Hellman算法 56
4.2.2 中间人攻击 57
4.2.4三方或多方Diffie-Hellman 58
4.2.3认证的Diffie-Hellman密钥交换 58
4.3数字签名 59
4.3.2数字签名算法 59
4.3.1基本概念 59
4.3.3 RSA签名方案 60
4.3.4其它数字签名方案 61
习题 61
参考资料 61
第三部分网络安全应用 63
第5章因特网与TCP/IP安全 63
5.1TCP/IP协议栈 63
5.2互联网地址 65
5.3协议封装 66
5.4 IP协议 67
5.5TCP协议 70
5.5.1 端口号 71
5.5.2 TCP安全缺陷 72
5.5.3IP欺骗攻击 77
5.5.4TCP状态转移图和定时器 80
5.5.5网络攻击签名检测 83
5.5.6总结 84
5.6 UDP协议 85
5.7 ARP/RARP协议 86
5.8 ICMP协议 88
5.8.1 ICMP报文类型 89
5.8.2 Smurf攻击 90
5.9网络服务的安全性 91
5.9.1远程登录 91
5.9.2文件传输协议 94
5.9.3域名系统(DNS) 100
习题 107
参考资料 107
第6章VPN与IPSec 108
6.1 VPN定义 108
6.2 VPN优势 109
6.3 VPN的安全考虑 109
6.4常见VPN应用环境 112
6.6.1认证(Authentication) 114
6.5 VPN安全策略 114
6.6 VPN数据安全性 114
6.6.2加密(Encryption) 115
6.6.3完整性(Integrity) 115
6.7 VPN协议 115
6.7.1 PPTP 115
6.7.2 L2TP 116
6.7.3 IPSec 116
6.8.1安全关联(Security Association) 117
6.8 IPSec协议 117
6.8.2 SA管理的创建和删除 118
6.8.3 SA参数 118
6.8.4安全策略 119
6.8.5选择符 120
6.8.6 IPSec模式 121
6.9 IPSec数据包信息格式 122
6.9.1认证报头(AH) 122
6.9.2 AH模式 123
6.9.3 AH处理 124
6.9.4封装安全有效载荷(ESP) 125
6.9.5 SA组合 131
6.10因特网密钥管理协议 132
6.10.1 IPSec的密钥管理需求 133
6.10.2认证方法(Authentication) 133
6.10.3密钥交换(Key Exchange) 134
6.10.4 IKE阶段综述 134
6.10.5ISAKMP消息结构 136
6.10.6 IPSec/IKE系统处理 137
6.10.7主机系统的外出IPSec处理 138
6.10.8主机系统的进入IPSec处理 139
6.10.9网关系统的外出IPSec处理 139
6.10.10网关系统的进入IPSec处理 140
习题 140
参考资料 141
第7章SSL 和TLS 142
7.1 SSL协议体系结构简述 142
7.2 SSL记录协议 144
7.3改变密码规范协议 145
7.5握手协议 146
7.4告警协议 146
7.6安全HTTP通信 149
习题 149
参考资料 149
第四部分系统安全机制 151
第8章 身份认证及其应用 151
8.1引言 151
8.2.1基于用户知道什么的身份认证 152
8.2.2基于用户拥有什么的身份认证 152
8.2身份认证的方法 152
8.2.3基于用户是谁的身份认证 153
8.3第三方认证 153
8.3.1 Kerberos概述 154
8.3.2 Kerberos V4认证消息对话 155
8.3.3 Kerberos基础结构和交叉领域 156
认证 156
8.3.4 Kerberos版本5 157
8.4 X.509 158
8.4.1认证协议——简单认证过程 159
8.4.2认证协议——强认证程序 162
8.5数字证书 163
8.5.1证书的获取 165
8.5.2证书的吊销 166
8.6验证证书 167
8.6.1单向认证 167
8.6.2双向认证 168
8.7 CA系统结构 169
8.6.3三向认证 169
8.7.1 CA服务器 170
8.7.2 RA服务器 170
8.7.3证书目录服务器(CA Directory 171
Service Server) 171
8.7.4 CA操作步骤 173
8.7.5证书链构造 173
8.7.6证书验证过程 174
8.7.7小结 175
附录1 CA证书样本(PEM格式) 175
习题 175
附录2 CA证书样本(TXT格式) 176
参考资料 178
第9章访问控制和系统审计 179
9.1计算机安全等级的划分 180
9.2访问控制 181
9.2.1基本概念 181
9.2.2自主访问控制 182
9.2.3强制访问控制 185
9.2.4基于角色的访问控制 187
9.2.5总结 188
9.3.1审计及审计跟踪 189
9.3系统审计 189
9.3.2安全审计 190
习题 191
参考资料 191
10.1防火墙的概念、原理 192
第10章防火墙技术 192
10.2防火墙技术(层次) 193
10.2.1包过滤防火墙(TCP、IP) 193
10.2.2应用代理防火墙 194
(ApplicationLayer) 194
10.2.3 电路级网关型防火墙 195
(Session Layer) 195
10.2.4状态包检测(Stateful-Inspection) 197
10.3防火墙体系结构 198
10.3.2屏蔽主机体系结构 199
(Screened Host) 199
10.3.1双重宿主主机体系结构 199
(Dual Homed Host) 199
10.3.3 屏蔽子网结构(Screened Subnet 200
Architectures) 200
10.4防火墙领域的前沿技术 201
10.4.1传统防火墙的缺点 201
10.4.2 自适应的代理服务防火墙 201
10.4.3新型混合防火墙体系结构 202
10.5.1包过滤器的使用 205
10.5包过滤技术 205
10.5.2创建包过滤规则 206
10.5.3危险的服务 207
10.5.4用于包过滤的IP头信息 208
10.5.5TCP头信息 210
10.5.6 UDP端口过滤 215
10.5.8 FTP带来的困难 216
10.5.9无状态操作和有状态检查 218
10.5.10包过滤器的优缺点 220
10.6堡垒(Bastion)主机 220
10.7应用网关和代理服务器 222
10.7.1在代理服务器中禁止路由 223
10.7.2代理服务器的优缺点 223
10.7.3传统代理和透明代理 224
10.7.4传统代理能隐藏内部网络的 226
地址和DNS信息 226
10.7.5网络地址转换器 226
10.7.6内容屏蔽和阻塞 230
10.7.7日志和报警措施 231
习题 231
参考资料 232
11.1引言 233
第11章入侵检测系统 233
11.2.1入侵检测的基本概念 234
11.2入侵检测基本原理 234
11.2.2入侵检测系统 235
11.3入侵检测系统分类 236
11.3.1按数据来源的分类 236
11.3.2按分析技术的分类 238
11.4.1入侵检测系统的CIDF模型 241
11.3.3其它的分类 241
11.4入侵检测系统模型 241
11.4.2 Denning的通用入侵检测系统 243
模型 243
11.5分布式入侵检测系统 243
11.6小结 245
参考资料 245
第五部分代码安全 247
12.1缓冲区溢出(Buffer Overflow) 247
第1 2章安全编程 247
12.1.1背景知识 248
12.1.2缓冲区溢出基本原理 250
12.1.3缓冲区溢出攻击方式 250
12.1.4有关Shellcode 251
12.1.5安全建议 251
12.2格式化字符串(Format String) 257
12.2.1格式化函数和格式化字符串 258
12.2.2格式化字符串漏洞基本原理 259
12.2.3格式化字符串攻击 260
12.2.4安全建议 263
12.3条件竞争 264
12.3.1用户ID 264
12.3.3安全建议 265
12.3.2条件竞争 265
12.4临时文件 267
12.5动态内存分配和释放 268
12.5.1背景知识 268
12.5.1安全隐患 269
习题 269
参考资料 270
第13章移动代码安全 271
13.1 引言 271
13.2.1恶意代码 272
13.2移动代码安全技术 272
13.2.2恶意主机 273
13.3Java安全 275
13.3.1 Java综述 275
13.3.2 Java底层安全性实现 276
13.3.3 Java的沙盒模型 280
13.3.4扩展Java安全 281
13.3.5 Java安全开发建议 282
参考资料 286
第14章病毒与数据安全 287
14.3病毒的起源 291
14.4病毒的危害 291
14.5病毒的传播方式 292
14.6病毒的特点 292
14.6.1感染性(传染性) 292
14.6.4破坏性 293
14.6.6多样性 293
14.6.5衍生性 293
14.6.3可触发性 293
14.6.2潜伏性(隐蔽性) 293
14.7病毒的分类 294
14.7.1攻击对象 294
14.7.2寄生方式 294
14.7.3破坏力 295
14.7.4感染方式 295
14.8病毒的一般结构 295
14.9病毒的工作原理 298
14.9.1引导型病毒的工作原理 298
14.9.2文件型病毒的工作原理 299
14.10宏病毒的工作原理 301
14.11 CIH病毒的工作原理 303
14.12.1传统的网络病毒工作原理 304
14.12网络病毒的工作原理 304
14.12.2电子邮件病毒的工作原理 305
14.13杀毒技术 306
14.13.1病毒的一般消除方法 306
14.13.2病毒检测技术 306
14.13.3类属解密(Generic Decryption) 311
15.13.4数字免疫系统 312
习题 313
参考资料 313
15.1无线和有线的区别 315
15.1.1物理安全 315
第15章无线通信网的安全 315
第六部分其它安全主题 315
15.1.2设备局限性 316
15.2存在的威胁和漏洞 317
15.2.1窃听 317
15.2.2传递信任 317
15.2.3基础结构 318
15.2.4拒绝服务 318
15.3蓝牙协议 318
15.3.1蓝牙安全 319
15.4无线应用协议(Wireless Application 321
Protoco1) 321
15.3.2保护蓝牙 321
15.4.1 WAP安全 323
15.4.2保护WAP 324
15.5无线局域网的安全 326
15.5.1无线拓扑结构 326
(WirelessTopologies) 326
15.5.2基本和扩展服务集(Basic and 327
Extended Service Sets) 327
15.6协议堆栈 332
15.7.3认证(Authentication) 333
15.7.2访问控制列表(Access Lists) 333
15.7.1 ESSID 333
15.7无线局域网的安全机制 333
15.7.4 WEP 334
1.5.7.5使用VPN 334
15.7.6认证和关联(Authentication 335
Association) 335
15.7.7加密和解密(Encryption and 336
Decryption) 336
15.7.8 WEP2 338
15.8 IEEE802.1x 338
15.8.1 EAP的体系结构 339
15.8.2 EAP认证会话 340
15.9.1第一阶段 341
15.9受保护的EAP——漫游用户的强身份 341
认证解决方案 341
15.9.2第二阶段 342
15.10 IEEE802.11i 343
15.10.1TKIP 344
15.10.2 AES 344
15.11 WPA(WiFi Protected Access)规范 345
参考资料 345
第16章蜜罐主机和欺骗网络 347
16.1蜜罐主机(Honeypot) 347
16.1.1蜜罐主机基础 347
16.1.2蜜罐主机的价值 347
16.2连累等级(Level ofInvolvement) 348
16.1.3部分蜜罐主机产品比较 348
16.2.1低连累蜜罐主机 349
16.2.2中连累蜜罐主机 349
16.2.3高连累蜜罐主机 349
16.3蜜罐主机的布置 350
16.4欺骗网络(Honeynet) 352
16.4.1信息控制 353
16.4.2信息捕获 354
16.4.3欺骗网络维护及其风险 357
16.5总结 358
参考资料 358
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019