当前位置:首页 > 工业技术
网络安全与保密
网络安全与保密

网络安全与保密PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:胡建伟主编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2003
  • ISBN:7560613039
  • 页数:359 页
图书介绍:本书讲述了密码学原理和各种加、解密算法及应用。
《网络安全与保密》目录

目录 1

第一部分网络安全综述 1

第1章 网络安全综述 1

1.1 网络安全的基本概念和术语 1

1.2网络拓扑与安全性 2

1.2.1总线网(Bus Network) 2

1.2.2拨号网(Dial up Network) 2

1.2.3局域网(Local Area Network) 3

1.2.4网状网(Mesh Network) 3

1.2.5环型网(Ring Network) 3

1.3.1物理安全 4

13网络安全的层次结构 4

1.2.6星型网(StarNetwork) 4

1.3.2安全控制 5

1.3.3安全服务 5

1.4网络安全威胁 6

1.4.1网络威胁的类型 6

1.4.2威胁的动机(Motives) 7

1.5网络攻击 8

1.5.1网络攻击的定义 8

1.5.2攻击的一般目标 8

1.5.3攻击的一般过程 9

1.5.4攻击的主要方式 10

1.6网络安全模型 12

1.7.1防火墙(Firewall) 14

1.7.2加密(Encryption) 14

1.7.3身份认证(Authentication) 14

1.7基本安全技术 14

1.7.4数字签名(Digital Signature) 15

1.7.5内容检查(Content Inspection) 15

1.8网络安全漏洞 15

1.8.1物理安全性 16

1.8.2软件安全漏洞 16

1.8.3不兼容使用安全漏洞 16

1.8.4选择合适的安全哲理 16

参考资料 17

1.8.5寻找漏洞简述 17

第二部分密码学基础 19

第2章对称密码学 19

2.1前言 19

2.1.1密钥加/解密系统模型 19

2.1.2古典密码 20

2.2数据加密标准(DES) 21

2.2.1分组密码简介 21

2.2.2 DES的历史 22

2.2.3 DES算法的描述 22

2.2.4 DES工作模式 28

14.1恶意代码 28

14.2计算机病毒的概念 29

2.2.5三重DES 30

2.3 A5算法 32

2.3.1序列密码简介 32

2.3.2 A5算法 32

2.4其它对称密码算法 33

2.4.1 IDEA 33

2.4.2 Blowfish算法 35

2.4.3 GOST算法 36

2.4.4 RC5算法 37

2.4.5 PKZIP算法 39

习题 40

参考资料 41

第3章单向散列函数 42

3.1 MD5算法 43

3.1.1算法 43

3.2安全散列函数(SHA) 46

3.2.1算法 46

3.1.2举例 46

3.3.2举例 48

3.2.3 SHA-1与MD5的比较 51

3.3消息认证码(MAC) 51

习题 53

参考资料 53

第4章公钥密码系统 54

4.1 RSA密码系统 55

4.2 Diffie-Hellman密钥交换 56

4.2.1 Diffie-Hellman算法 56

4.2.2 中间人攻击 57

4.2.4三方或多方Diffie-Hellman 58

4.2.3认证的Diffie-Hellman密钥交换 58

4.3数字签名 59

4.3.2数字签名算法 59

4.3.1基本概念 59

4.3.3 RSA签名方案 60

4.3.4其它数字签名方案 61

习题 61

参考资料 61

第三部分网络安全应用 63

第5章因特网与TCP/IP安全 63

5.1TCP/IP协议栈 63

5.2互联网地址 65

5.3协议封装 66

5.4 IP协议 67

5.5TCP协议 70

5.5.1 端口号 71

5.5.2 TCP安全缺陷 72

5.5.3IP欺骗攻击 77

5.5.4TCP状态转移图和定时器 80

5.5.5网络攻击签名检测 83

5.5.6总结 84

5.6 UDP协议 85

5.7 ARP/RARP协议 86

5.8 ICMP协议 88

5.8.1 ICMP报文类型 89

5.8.2 Smurf攻击 90

5.9网络服务的安全性 91

5.9.1远程登录 91

5.9.2文件传输协议 94

5.9.3域名系统(DNS) 100

习题 107

参考资料 107

第6章VPN与IPSec 108

6.1 VPN定义 108

6.2 VPN优势 109

6.3 VPN的安全考虑 109

6.4常见VPN应用环境 112

6.6.1认证(Authentication) 114

6.5 VPN安全策略 114

6.6 VPN数据安全性 114

6.6.2加密(Encryption) 115

6.6.3完整性(Integrity) 115

6.7 VPN协议 115

6.7.1 PPTP 115

6.7.2 L2TP 116

6.7.3 IPSec 116

6.8.1安全关联(Security Association) 117

6.8 IPSec协议 117

6.8.2 SA管理的创建和删除 118

6.8.3 SA参数 118

6.8.4安全策略 119

6.8.5选择符 120

6.8.6 IPSec模式 121

6.9 IPSec数据包信息格式 122

6.9.1认证报头(AH) 122

6.9.2 AH模式 123

6.9.3 AH处理 124

6.9.4封装安全有效载荷(ESP) 125

6.9.5 SA组合 131

6.10因特网密钥管理协议 132

6.10.1 IPSec的密钥管理需求 133

6.10.2认证方法(Authentication) 133

6.10.3密钥交换(Key Exchange) 134

6.10.4 IKE阶段综述 134

6.10.5ISAKMP消息结构 136

6.10.6 IPSec/IKE系统处理 137

6.10.7主机系统的外出IPSec处理 138

6.10.8主机系统的进入IPSec处理 139

6.10.9网关系统的外出IPSec处理 139

6.10.10网关系统的进入IPSec处理 140

习题 140

参考资料 141

第7章SSL 和TLS 142

7.1 SSL协议体系结构简述 142

7.2 SSL记录协议 144

7.3改变密码规范协议 145

7.5握手协议 146

7.4告警协议 146

7.6安全HTTP通信 149

习题 149

参考资料 149

第四部分系统安全机制 151

第8章 身份认证及其应用 151

8.1引言 151

8.2.1基于用户知道什么的身份认证 152

8.2.2基于用户拥有什么的身份认证 152

8.2身份认证的方法 152

8.2.3基于用户是谁的身份认证 153

8.3第三方认证 153

8.3.1 Kerberos概述 154

8.3.2 Kerberos V4认证消息对话 155

8.3.3 Kerberos基础结构和交叉领域 156

认证 156

8.3.4 Kerberos版本5 157

8.4 X.509 158

8.4.1认证协议——简单认证过程 159

8.4.2认证协议——强认证程序 162

8.5数字证书 163

8.5.1证书的获取 165

8.5.2证书的吊销 166

8.6验证证书 167

8.6.1单向认证 167

8.6.2双向认证 168

8.7 CA系统结构 169

8.6.3三向认证 169

8.7.1 CA服务器 170

8.7.2 RA服务器 170

8.7.3证书目录服务器(CA Directory 171

Service Server) 171

8.7.4 CA操作步骤 173

8.7.5证书链构造 173

8.7.6证书验证过程 174

8.7.7小结 175

附录1 CA证书样本(PEM格式) 175

习题 175

附录2 CA证书样本(TXT格式) 176

参考资料 178

第9章访问控制和系统审计 179

9.1计算机安全等级的划分 180

9.2访问控制 181

9.2.1基本概念 181

9.2.2自主访问控制 182

9.2.3强制访问控制 185

9.2.4基于角色的访问控制 187

9.2.5总结 188

9.3.1审计及审计跟踪 189

9.3系统审计 189

9.3.2安全审计 190

习题 191

参考资料 191

10.1防火墙的概念、原理 192

第10章防火墙技术 192

10.2防火墙技术(层次) 193

10.2.1包过滤防火墙(TCP、IP) 193

10.2.2应用代理防火墙 194

(ApplicationLayer) 194

10.2.3 电路级网关型防火墙 195

(Session Layer) 195

10.2.4状态包检测(Stateful-Inspection) 197

10.3防火墙体系结构 198

10.3.2屏蔽主机体系结构 199

(Screened Host) 199

10.3.1双重宿主主机体系结构 199

(Dual Homed Host) 199

10.3.3 屏蔽子网结构(Screened Subnet 200

Architectures) 200

10.4防火墙领域的前沿技术 201

10.4.1传统防火墙的缺点 201

10.4.2 自适应的代理服务防火墙 201

10.4.3新型混合防火墙体系结构 202

10.5.1包过滤器的使用 205

10.5包过滤技术 205

10.5.2创建包过滤规则 206

10.5.3危险的服务 207

10.5.4用于包过滤的IP头信息 208

10.5.5TCP头信息 210

10.5.6 UDP端口过滤 215

10.5.8 FTP带来的困难 216

10.5.9无状态操作和有状态检查 218

10.5.10包过滤器的优缺点 220

10.6堡垒(Bastion)主机 220

10.7应用网关和代理服务器 222

10.7.1在代理服务器中禁止路由 223

10.7.2代理服务器的优缺点 223

10.7.3传统代理和透明代理 224

10.7.4传统代理能隐藏内部网络的 226

地址和DNS信息 226

10.7.5网络地址转换器 226

10.7.6内容屏蔽和阻塞 230

10.7.7日志和报警措施 231

习题 231

参考资料 232

11.1引言 233

第11章入侵检测系统 233

11.2.1入侵检测的基本概念 234

11.2入侵检测基本原理 234

11.2.2入侵检测系统 235

11.3入侵检测系统分类 236

11.3.1按数据来源的分类 236

11.3.2按分析技术的分类 238

11.4.1入侵检测系统的CIDF模型 241

11.3.3其它的分类 241

11.4入侵检测系统模型 241

11.4.2 Denning的通用入侵检测系统 243

模型 243

11.5分布式入侵检测系统 243

11.6小结 245

参考资料 245

第五部分代码安全 247

12.1缓冲区溢出(Buffer Overflow) 247

第1 2章安全编程 247

12.1.1背景知识 248

12.1.2缓冲区溢出基本原理 250

12.1.3缓冲区溢出攻击方式 250

12.1.4有关Shellcode 251

12.1.5安全建议 251

12.2格式化字符串(Format String) 257

12.2.1格式化函数和格式化字符串 258

12.2.2格式化字符串漏洞基本原理 259

12.2.3格式化字符串攻击 260

12.2.4安全建议 263

12.3条件竞争 264

12.3.1用户ID 264

12.3.3安全建议 265

12.3.2条件竞争 265

12.4临时文件 267

12.5动态内存分配和释放 268

12.5.1背景知识 268

12.5.1安全隐患 269

习题 269

参考资料 270

第13章移动代码安全 271

13.1 引言 271

13.2.1恶意代码 272

13.2移动代码安全技术 272

13.2.2恶意主机 273

13.3Java安全 275

13.3.1 Java综述 275

13.3.2 Java底层安全性实现 276

13.3.3 Java的沙盒模型 280

13.3.4扩展Java安全 281

13.3.5 Java安全开发建议 282

参考资料 286

第14章病毒与数据安全 287

14.3病毒的起源 291

14.4病毒的危害 291

14.5病毒的传播方式 292

14.6病毒的特点 292

14.6.1感染性(传染性) 292

14.6.4破坏性 293

14.6.6多样性 293

14.6.5衍生性 293

14.6.3可触发性 293

14.6.2潜伏性(隐蔽性) 293

14.7病毒的分类 294

14.7.1攻击对象 294

14.7.2寄生方式 294

14.7.3破坏力 295

14.7.4感染方式 295

14.8病毒的一般结构 295

14.9病毒的工作原理 298

14.9.1引导型病毒的工作原理 298

14.9.2文件型病毒的工作原理 299

14.10宏病毒的工作原理 301

14.11 CIH病毒的工作原理 303

14.12.1传统的网络病毒工作原理 304

14.12网络病毒的工作原理 304

14.12.2电子邮件病毒的工作原理 305

14.13杀毒技术 306

14.13.1病毒的一般消除方法 306

14.13.2病毒检测技术 306

14.13.3类属解密(Generic Decryption) 311

15.13.4数字免疫系统 312

习题 313

参考资料 313

15.1无线和有线的区别 315

15.1.1物理安全 315

第15章无线通信网的安全 315

第六部分其它安全主题 315

15.1.2设备局限性 316

15.2存在的威胁和漏洞 317

15.2.1窃听 317

15.2.2传递信任 317

15.2.3基础结构 318

15.2.4拒绝服务 318

15.3蓝牙协议 318

15.3.1蓝牙安全 319

15.4无线应用协议(Wireless Application 321

Protoco1) 321

15.3.2保护蓝牙 321

15.4.1 WAP安全 323

15.4.2保护WAP 324

15.5无线局域网的安全 326

15.5.1无线拓扑结构 326

(WirelessTopologies) 326

15.5.2基本和扩展服务集(Basic and 327

Extended Service Sets) 327

15.6协议堆栈 332

15.7.3认证(Authentication) 333

15.7.2访问控制列表(Access Lists) 333

15.7.1 ESSID 333

15.7无线局域网的安全机制 333

15.7.4 WEP 334

1.5.7.5使用VPN 334

15.7.6认证和关联(Authentication 335

Association) 335

15.7.7加密和解密(Encryption and 336

Decryption) 336

15.7.8 WEP2 338

15.8 IEEE802.1x 338

15.8.1 EAP的体系结构 339

15.8.2 EAP认证会话 340

15.9.1第一阶段 341

15.9受保护的EAP——漫游用户的强身份 341

认证解决方案 341

15.9.2第二阶段 342

15.10 IEEE802.11i 343

15.10.1TKIP 344

15.10.2 AES 344

15.11 WPA(WiFi Protected Access)规范 345

参考资料 345

第16章蜜罐主机和欺骗网络 347

16.1蜜罐主机(Honeypot) 347

16.1.1蜜罐主机基础 347

16.1.2蜜罐主机的价值 347

16.2连累等级(Level ofInvolvement) 348

16.1.3部分蜜罐主机产品比较 348

16.2.1低连累蜜罐主机 349

16.2.2中连累蜜罐主机 349

16.2.3高连累蜜罐主机 349

16.3蜜罐主机的布置 350

16.4欺骗网络(Honeynet) 352

16.4.1信息控制 353

16.4.2信息捕获 354

16.4.3欺骗网络维护及其风险 357

16.5总结 358

参考资料 358

返回顶部