当前位置:首页 > 工业技术
网络安全原理与实践
网络安全原理与实践

网络安全原理与实践PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:陈伟,李频编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302356547
  • 页数:310 页
图书介绍:计算机网络已经成为人类社会的重要组成部分,无论是在国家经济、政治和军事中,还是在人们的交流、工作和学习中,都发挥着越来越重要的作用。频繁发生的网络安全事件与犯罪等活动,使人们深刻意识到了网络安全威胁的严重性和安全防护的迫切性,网络安全这门科学技术领域中的新兴学科已成为国家安全战略的重要组成部分和IT行业中新的经济增长点。
《网络安全原理与实践》目录

第1章 网络安全基础 1

1.1 网络安全的概念 1

1.2 主要的网络安全威胁 2

1.3 TCP/IP协议簇的安全问题 4

1.3.1 链路层协议的安全隐患 4

1.3.2 网络层协议的安全隐患 5

1.3.3 传输层协议的安全隐患 5

1.3.4 应用层协议的安全隐患 6

1.4 OSI安全体系结构 7

1.4.1 安全服务 7

1.4.2 安全机制 7

1.5 网络安全服务及其实现层次 8

1.5.1 机密性 8

1.5.2 完整性 9

1.5.3 身份认证 9

1.5.4 访问控制 10

1.5.5 不可否认 10

1.5.6 可用性 10

1.6 TCP/IP协议簇的安全架构 11

1.7 PPDR安全模型 12

1.8 可信计算机系统评价准则 14

1.9 信息系统安全保护等级划分准则 16

习题 17

第2章 网络安全威胁 18

2.1 隐藏攻击者的地址和身份 18

2.2 踩点技术 19

2.3 扫描技术 19

2.3.1 主机扫描 19

2.3.2 端口扫描 19

2.3.3 操作系统探测 21

2.3.4 漏洞扫描 21

2.4 嗅探技术 22

2.5 攻击技术 22

2.5.1 社会工程 23

2.5.2 口令破解 23

2.5.3 IP欺骗 24

2.5.4 ARP欺骗 26

2.5.5 DNS欺骗 26

2.5.6 会话劫持 26

2.5.7 拒绝服务攻击 27

2.5.8 缓冲区溢出攻击 30

2.6 权限提升 33

2.7 掩盖踪迹 33

2.8 创建后门 33

2.9 Web攻击技术 34

2.9.1 SQL注入攻击 34

2.9.2 XSS攻击 37

习题 39

第3章 密码学概述 40

3.1 密码学起源 40

3.2 密码的基本概念 42

3.2.1 密码编码学 42

3.2.2 密码分析学 43

3.2.3 密钥管理学 46

3.3 传统密码技术 48

3.3.1 置换密码 48

3.3.2 代换密码 49

3.3.3 一次一密 51

3.3.4 转轮机 52

3.3.5 电码本 53

习题 55

第4章 对称加密 56

4.1 流密码 56

4.1.1 流密码结构 57

4.1.2 RC4算法 59

4.2 分组密码 60

4.2.1 数据加密标准(DES) 61

4.2.2 三重DES 69

4.2.3 高级加密标准(AES) 70

4.3 随机数和伪随机数 76

4.3.1 随机数的应用 77

4.3.2 真随机数发生器、伪随机数发生器和伪随机函数 78

4.4 分组密码的工作模式 79

4.4.1 ECB模式 79

4.4.2 CBC模式 80

4.4.3 CFB模式 81

4.4.4 CTR模式 82

习题 83

第5章 公钥密码 85

5.1 简介 85

5.1.1 公钥密码体制的设计原理 86

5.1.2 公钥密码分析 89

5.2 Diffie-Hellman密钥交换 90

5.3 RSA 93

5.3.1 算法描述 93

5.3.2 RSA算法中的计算问题 95

5.3.3 RSA的安全性 96

5.4 椭圆曲线密码算法 97

5.4.1 椭圆曲线 97

5.4.2 有限域上的椭圆曲线 98

5.4.3 椭圆曲线上的密码 99

习题 100

第6章 消息认证和散列函数 102

6.1 对认证的要求 102

6.2 消息认证码 103

6.2.1 消息认证码的应用场景 104

6.2.2 基于DES的消息认证码 105

6.3 安全散列函数 106

6.3.1 对散列函数的要求 108

6.3.2 简单散列函数 109

6.3.3 生日攻击 109

6.3.4 SHA安全散列算法 111

6.3.5 HMAC 113

6.4 数字签名 115

6.4.1 数字签名原理 116

6.4.2 数字签名流程 117

习题 118

第7章 鉴别和密钥分配协议 119

7.1 鉴别协议 119

7.1.1 Needham-Schroeder双向鉴别协议 120

7.1.2 改进的N eedham-Schroeder协议 121

7.1.3 单向鉴别协议 123

7.2 密钥分配协议 124

7.2.1 对称密钥的分配 124

7.2.2 公开密钥的分配 126

7.2.3 使用公开加密算法分配对称密钥 126

习题 128

第8章 身份认证和访问控制 129

8.1 单机状态下的身份认证 129

8.1.1 基于口令的认证方式 130

8.1.2 基于智能卡的认证方式 131

8.1.3 基于生物特征的认证方式 131

8.2 S/KEY认证协议 132

8.2.1 一次性口令技术 132

8.2.2 最初的S/KEY认证协议 133

8.2.3 改进的S/KEY认证协议 134

8.3 Kerberos认证协议 135

8.3.1 简单的认证会话 136

8.3.2 更加安全的认证会话 137

8.3.3 Kerberos v4认证会话 138

8.3.4 Kerberos的跨域认证 140

8.3.5 Kerberos的优缺点 141

8.4 访问控制 142

8.4.1 访问控制的基本原理 142

8.4.2 自主访问控制 143

8.4.3 强制访问控制 146

8.4.4 基于角色的访问控制 148

习题 151

第9章 PKI技术 152

9.1 理论基础 152

9.1.1 CA认证与数字证书 152

9.1.2 信任关系与信任模型 154

9.2 PKI的组成 157

9.2.1 认证机构 157

9.2.2 证书库 158

9.2.3 PKI应用接口系统 159

9.3 PKI的功能和要求 159

9.3.1 密钥和证书管理 160

9.3.2 对PKI的性能要求 164

9.4 PKI的优缺点 164

习题 165

第10章 IPSec协议 167

10.1 IPSec安全体系结构 167

10.1.1 IPSec概述 167

10.1.2 安全关联和安全策略 168

10.2 IPSec安全协议——AH 169

10.2.1 AH概述 169

10.2.2 AH头部格式 170

10.2.3 AH运行模式 171

10.3 IPSec安全协议——ESP 173

10.3.1 ESP概述 173

10.3.2 ESP头部格式 173

10.3.3 ESP运行模式 174

10.4 IPSec密钥管理协议——IKE 176

10.5 IPSec的安全问题 177

10.6 IPSec的使用现状 178

习题 179

第11章 电子邮件安全 180

11.1 电子邮件的安全威胁 180

11.2 安全电子邮件标准 181

11.3 PGP标准 182

11.3.1 PGP的功能 182

11.3.2 PGP消息格式及收发过程 184

11.3.3 PGP密钥的发布和管理 185

11.3.4 PGP的安全性分析 186

习题 189

第12章 Web安全 190

12.1 Web安全威胁 190

12.1.1 对Web服务器的安全威胁 190

12.1.2 对Web浏览器的安全威胁 191

12.1.3 对通信信道的安全威胁 191

12.2 Web安全的实现方法 192

12.3 SSL协议 193

12.3.1 SSL概述 193

12.3.2 更改密码规格协议 195

12.3.3 警告协议 195

12.3.4 SSL记录协议 195

12.3.5 SSL握手协议 196

12.3.6 SSL的安全性分析 198

12.3.7 TLS协议 200

12.4 OpenSSL简介 200

12.4.1 OpenSSL结构 201

12.4.2 OpenSSL功能 202

12.4.3 Windows平台下OpenSSL的编译和安装 203

12.4.4 SSL通信的实现 204

12.5 SET协议 207

12.5.1 SET概述 207

12.5.2 SET的优缺点 209

习题 210

第13章 防火墙技术 212

13.1 防火墙的基本概念 212

13.1.1 定义 212

13.1.2 防火墙应满足的条件 213

13.1.3 防火墙的功能 213

13.1.4 防火墙的局限性 214

13.2 防火墙的类型与技术 214

13.2.1 包过滤防火墙 214

13.2.2 状态检测防火墙 215

13.2.3 应用层网关 217

13.2.4 代理服务器 217

13.3 防火墙的体系结构 218

13.3.1 双宿/多宿主机模式 218

13.3.2 屏蔽主机模式 219

13.3.3 屏蔽子网模式 220

13.4 防火墙技术的几个新方向 221

13.4.1 透明接入技术 221

13.4.2 分布式防火墙技术 221

13.4.3 以防火墙为核心的网络安全体系 222

13.4.4 防火墙的发展趋势 222

习题 223

第14章 虚拟专用网 224

14.1 VPN概述 224

14.2 VPN的分类 224

14.3 各种VPN技术分析 225

14.3.1 MPLS技术 225

14.3.2 IPSec技术 226

14.3.3 GRE技术 226

14.3.4 SSL技术 227

14.3.5 SOCKS技术 228

14.3.6 SSH技术 228

14.3.7 PPTP和L2TP技术 228

14.4 PPTP的安全问题 230

14.5 VPN的使用现状 231

习题 232

第15章 入侵检测系统和网络诱骗系统 233

15.1 入侵检测概述 233

15.1.1 入侵检测的概念 233

15.1.2 入侵检测的历史 234

15.1.3 入侵检测系统的功能 235

15.1.4 入侵检测系统的分类 236

15.1.5 入侵检测系统的体系结构 238

15.2 入侵检测技术 240

15.2.1 异常检测技术 240

15.2.2 误用检测技术 241

15.2.3 其他入侵检测技术 242

15.3 IDS的标准化 243

15.3.1 IDS标准化进展现状 243

15.3.2 入侵检测工作组 244

15.3.3 公共入侵检测框架 244

15.4 入侵检测的发展 245

15.4.1 入侵检测技术的发展方向 246

15.4.2 从IDS到IPS和IMS 247

15.5 网络诱骗系统 248

15.5.1 网络诱骗技术 250

15.5.2 蜜罐的分类 253

15.5.3 常见的网络诱骗工具及产品 254

15.5.4 蜜罐的优缺点 256

习题 257

第16章 无线网络安全 259

16.1 IEEE 802.11无线局域网概述 259

16.1.1 WiFi联盟 260

16.1.2 IEEE 802协议架构 261

16.1.3 IEEE 802.11网络组成与架构模型 262

16.2 IEEE 802.11 i无线局域网安全 263

16.2.1 IEEE 802.11 i服务 264

16.2.2 IEEE 802.11 i操作阶段 264

16.2.3 发现阶段 266

16.2.4 认证阶段 267

16.2.5 密钥管理阶段 269

16.2.6 保密数据传输阶段 273

16.3 无线局域网中的安全问题 274

16.3.1 无线网络密码破解 274

16.3.2 无线阻塞攻击 279

16.3.3 无线钓鱼攻击 283

习题 286

第17章 恶意代码 287

17.1 恶意代码概述 287

17.1.1 恶意代码的发展史 288

17.1.2 恶意代码的分类 289

17.1.3 恶意代码的危害及传播趋势 291

17.2 计算机病毒 291

17.2.1 计算机病毒的概念 292

17.2.2 计算机病毒的结构 292

17.2.3 计算机病毒的特点 293

17.2.4 计算机病毒的分类 294

17.2.5 计算机病毒的防范 296

17.3 特洛伊木马 296

17.3.1 特洛伊木马概述 296

17.3.2 木马的结构和原理 297

17.3.3 木马隐藏技术 298

17.3.4 木马的分类 299

17.3.5 木马植入手段 301

17.3.6 木马的特点 301

17.3.7 木马的防范技术 302

17.4 蠕虫 305

17.4.1 蠕虫概述 305

17.4.2 蠕虫的结构 306

17.4.3 蠕虫的特点 306

17.4.4 蠕虫的防范技术 307

17.4.5 病毒、木马、蠕虫的区别 308

习题 309

参考文献 310

相关图书
作者其它书籍
返回顶部