《网络安全协议——原理、结构与应用》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:寇晓蕤,王清贤编
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2009
  • ISBN:9787040253801
  • 页数:369 页
图书介绍:本书较为全面、深入地介绍了信息安全体系中的基础密码协议、高级密码协议及应用密码协议,按照由浅入深的原则,将全书分为13章,内容包括三大部分:基础密码协议、高级密码协议及应用密码协议。基础密码协议由引论、密钥协商、实体认证、比特承诺协议组成;高级密码协议部分包括高级签名协议、零知识、不经意传输、秘密分享和门限密码、安全多方计算协议;应用密码协议部分包括Keberos协议、IKE密钥管理协议、电子现金及无线安全通信。

第1章 概述 1

1.1 网络安全协议的引入 1

1.1.1 TCP/IP协议族中普通协议的安全缺陷 1

1.1.2 网络安全需求 5

1.2 网络安全协议的定义 8

1.3 构建网络安全协议所需的组件 9

1.3.1 加密与解密 9

1.3.2 消息摘要 10

1.3.3 消息验证码 11

1.3.4 数字签名 12

1.3.5 密钥管理 13

1.4 构建一个简单的安全消息系统 16

1.5 影响网络安全协议设计的要素 18

1.5.1 应用的考虑 18

1.5.2 协议栈层次的影响 19

1.5.3 安全性考虑 21

小结 22

思考题 22

第2章 链路层扩展L2TP 24

2.1 引言 24

2.2 点到点协议PPP 24

2.2.1 协议流程 25

2.2.2 帧格式 26

2.3 认证协议PAP和CHAP 31

2.3.1 PAP 31

2.3.2 CHAP 31

2.4 L2TP 32

2.4.1 L2TP架构 3

2.4.2 L2TP协议流程 34

2.4.3 L2TP报文 40

2.5 安全性分析 45

2.6 应用 46

小结 47

思考题 47

第3章 IP层安全IPsec 48

3.1 引言 48

3.1.1 历史及现状 49

3.1.2 IPsec提供的安全服务 50

3.1.3 在IP层实现安全的优势与劣势 50

3.1.4 IPsec组成 51

3.1.5 安全策略 53

3.1.6 IPsec协议流程 57

3.2 ISAKMP 58

3.2.1 协商与交换 58

3.2.2 报文及载荷 62

3.3 IKE 76

3.3.1 SA协商 76

3.3.2 模式 79

3.3.3 报文与载荷 86

3.3.4 IKE与ISAKMP比较 88

3.3.5 IKEv1与IKEv2比较 88

3.4 认证首部AH 96

3.5 封装安全载荷ESP 98

3.6 IPsec应用 99

3.6.1 典型应用 99

3.6.2 实现方式 101

3.6.3 模拟分析 102

小结 102

思考题 103

第4章 传输层安全SSL和TLS 105

4.1 引言 105

4.1.1 SSL的设计目标 106

4.1.2 历史回顾 106

4.2 SSLv 3协议流程 109

4.2.1 基本协议流程 110

4.2.2 更改密码规范协议 112

4.2.3 Finished消息 113

4.2.4 警告协议 113

4.2.5 其他应用 113

4.3 密钥导出 118

4.4 SSLv3记录 119

4.4.1 规范语言 120

4.4.2 数据处理过程 122

4.4.3 消息格式 124

4.5 TLS与SSLv3比较 132

4.6 SSLv2简介 137

4.6.1 SSLv2与SSLv3的差异 137

4.6.2 SSLv2握手流程 138

4.6.3 记录格式 140

4.6.4 握手消息 141

4.6.5 性能分析 141

4.7 SSL应用 142

4.7.1 利用SSL保护高层应用安全 142

4.7.2 基于SSL的安全应用开发 145

4.7.3 SSL协议分析 146

小结 146

思考题 147

第5章 会话安全SSH 148

5.1 SSH的历史及现状 148

5.2 SSH的功能及组成 149

5.3 SSH数据类型 150

5.4 SSH方法及算法描述 150

5.5 SSH传输协议 151

5.6 SSH身份认证协议 159

5.6.1 身份认证过程 159

5.6.2 公钥认证方法 160

5.6.3 口令认证方法 162

5.6.4 基于主机的认证方法 162

5.6.5 提示功能 163

5.6.6 键盘交互式认证方法 163

5.7 SSH连接协议 168

5.7.1 基本通道操作 168

5.7.2 交互式会话通道操作 171

5.7.3 转发TCP/IP连接通道操作 174

5.8 SSH应用 176

5.8.1 SFTP 176

5.8.2 基于SSH的VPN 177

5.8.3 SSH产品 177

小结 178

思考题 179

第6章 代理安全Socks 180

6.1 代理 180

6.2 Socks框架 181

6.2.1 CONNECT命令处理过程 182

6.2.2 BIND命令处理过程 182

6.3 Socks 4 184

6.3.1 CONNECT请求及状态应答消息 184

6.3.2 BIND请求及状态应答消息 185

6.4 Socks 5 186

6.4.1 身份认证扩展 186

6.4.2 请求/应答过程及寻址方法扩展 187

6.4.3 UDP支持 188

6.5 GSSAPI 189

6.5.1 GSSAPI简介 189

6.5.2 Socks 5 GSSAPI 190

6.6 Socks应用 196

6.6.1 Socks客户端 196

6.6.2 基于Socks的IPv4/IPv6网关 197

小结 198

思考题 199

第7章 网管安全SNMPv3 200

7.1 SNMP概述 200

7.1.1 历史及现状 201

7.1.2 SNMPv3提供的安全服务 202

7.2 SNMP体系简介 202

7.2.1 MIB 202

7.2.2 SNMPv1消息格式 205

7.3 SNMPv3体系结构 207

7.3.1 SNMP引擎 207

7.3.2 SNMP应用 208

7.4 SNMPv3消息及消息处理模型v3MP 212

7.4.1 消息格式 212

7.4.2 ScopedPDU 213

7.5 USM 217

7.5.1 USM安全机制 217

7.5.2 USM流程 227

7.6 VACM 230

7.6.1 VACM要素 230

7.6.2 VACM管理对象 232

7.6.3 认证流程 233

7.7 序列化 237

7.7.1 数据类型 237

7.7.2 TLV三元组 238

7.7.3 SNMPv3报文序列化 240

7.8 SNMPv3应用 242

小结 243

思考题 244

第8章 认证协议Kerberos 245

8.1 Kerberos历史及现状 245

8.2 Kerberos所应对的安全威胁 246

8.3 Kerberos协议 247

8.3.1 Kerberos思想 247

8.3.2 流程 249

8.3.3 Kerberos跨域认证 251

8.3.4 U2U认证 253

8.4 Kerberos加密和计算校验和的规范 254

8.4.1 简化的轮廓 255

8.4.2 Kerberos定义的加密机制 259

8.4.3 Kerberos定义的校验和机制 261

8.5 Kerberos票据和认证符 262

8.5.1 选项和标志 263

8.5.2 票据构成 265

8.5.3 认证符 266

8.6 Kerberos消息 267

8.6.1 消息构成 268

8.6.2 消息交换 275

8.7 Kerberos消息格式 284

8.7.1 基本数据类型 284

8.7.2 票据格式 288

8.7.3 认证符格式 290

8.7.4 Kerberos消息 290

8.8 Kerberos应用 294

8.8.1 KDC发现 295

8.8.2 Kerberos GSS API 296

8.8.3 Kerberos实现 299

8.9 Windows认证机制 300

8.9.1 Windows网络模型 300

8.9.2 NTLM 301

8.9.3 Windows认证模型 302

8.9.4 Windows Kerberos 303

小结 305

思考题 306

第9章 应用安全 307

9.1 DNS安全DNSsec 307

9.1.1 DNS回顾 307

9.1.2 DNS面临的安全威胁 309

9.1.3 DNSsec回顾 310

9.1.4 DNSsec思想 311

9.1.5 密钥使用 311

9.1.6 DNSsec资源记录 312

9.1.7 DNSsec对DNS的更改及扩充 317

9.1.8 DNSsec应用 319

9.2 Web安全SHTTP 319

9.2.1 HTTP回顾 320

9.2.2 SHTTP思想 322

9.2.3 SHTTP应用 322

9.2.4 封装 323

9.2.5 SHTTP选项 329

9.2.6 SHTTP报文格式 334

9.2.7 示例 336

小结 339

思考题 340

缩略语表 341

参考文献 349