《计算机网络安全 协议、技术与应用》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:黄河编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302180579
  • 页数:389 页
图书介绍:本书以TCP/IP网络安全协议为核心,全面、系统地论述计算机网络安全的协议、技术与应用等问题。

第一部分 网络安全基础 3

第1章 网络安全概述 3

1.1网络安全的概念及目标 3

1.2网络安全现状 5

1.3 ISO/OSI网络安全体系 8

安全策略 8

安全服务 11

安全机制 12

安全管理 14

1.4典型网络安全模型 15

动态自适应网络模型 15

APPDRR模型 16

分层的网络安全解决方案 17

1.5网络安全评估规范 20

可信计算机系统评估准则 21

通用准则 23

信息安全保障技术框架 24

计算机信息系统安全保护等级划分准则 27

本章实验 28

思考题 28

第2章 密码学基础 29

2.1密码学概述 29

密码算法和密钥 30

密码算法分类 30

密码分析与计算复杂性 32

2.2对称密钥算法 33

DES 33

3DES 34

其他对称密钥算法 34

2.3公钥算法 36

RSA 36

Diffie-Hellman 37

2.4哈希算法 38

MD5 38

SHA 40

2.5密码协议 41

本章实验 42

思考题 42

第3章 数字认证技术 43

3.1认证技术概述 43

报文鉴别 43

身份鉴别 44

3.2密码鉴别 44

密码与密码攻击 44

验证码 47

一次一密密码 49

基于挑战/应答的鉴别 50

3.3基于密钥的鉴别 52

基于对称密钥的鉴别 52

基于非对称密钥的鉴别 53

基于第三方的鉴别 54

3.4数字签名 55

3.5认证技术的应用 57

PPP中的认证 57

AAA协议及其应用 67

Kerberos鉴别 73

S/KEY一次性密码鉴别 77

本章实验 79

思考题 79

第4章 公钥基础设施 80

4.1 PKI概述 80

4.2 PKI技术发展及应用现状 82

4.3 PKI体系结构——PKIX模型 83

4.4 X.509证书 87

4.5 PKI信任模型 90

4.6密钥和证书的生命周期 95

密钥/证书生命周期管理 95

密钥生命周期 97

证书生命周期 98

4.7 PKI相关标准 100

4.8成熟PKI系统简介 107

商业应用 108

政府应用 109

4.9 PKI实施与应用案例 111

小型PKI和CA设计案例 111

大型PKI系统设计案例 114

PKI应用简介 116

本章实验 121

思考题 121

第二部分 TCP/IP网络安全协议 125

第5章 网络层安全协议 125

5.1 IPSec概述 125

5.2 IPSec体系结构 126

5.3 Ipsec的操作模式 127

5.4安全策略与安全协议 129

5.5密钥交换协议 133

ISAKMP 133

IKE 135

IKE在IPSec中的应用 138

5.6验证头AH 139

AH报文格式 139

AH操作模式 141

AH协议处理过程 143

5.7封装安全载荷ESP 144

ESP报文格式 144

ESP操作模式 145

ESP协议处理及AH嵌套 148

5.8 IPSec的应用 149

本章实验 151

思考题 151

第6章 传输层安全协议 152

6.1 SSL协议 152

SSL概述 152

SSL连接与会话 154

SSL握手协议 155

SSL记录集协议 160

SSL密码计算 161

SSL协议的应用 163

6.2 SSH协议 164

SSH概述 164

SSH协议体系结构 165

SS H协议分析 166

SSH协议的通信过程 172

SSH协议的应用 179

6.3 SOCKS协议 180

SOCKS协议概述 180

SOCKS协议通信过程 181

本章实验 183

思考题 183

第7章 应用层安全协议/ 184

7.1 Internet的应用层安全隐患 184

7.2 WWW安全 186

WWW安全保障体系 186

HTTP安全协议 189

7.3电子邮件安全协议 190

电子邮件及其安全性概述 190

S/MIME 192

PGP 199

垃圾邮件防御技术介绍 209

7.4 DNS安全协议 211

DNS脆弱性分析 211

DNS安全防护策略 216

DNSSEC协议概述 217

DNSSEC密钥管理 221

DNSSEC签名验证及公钥信任机制 223

TSIG和TKEY 225

7.5 SNMP安全协议 227

SNMP及其安全性概述 227

SNMPv3的体系结构 228

SNMPv3安全服务的实现 232

本章实验 235

思考题 235

第三部分 网络安全技术与应用 239

第8章 企业级安全技术 239

8.1虚拟专用网 239

VPN概述 239

VPN分类 242

PPTP 243

L2F/L2TP 250

MPLS VPN 254

VPN实施示例 261

8.2访问控制与安全审计 263

访问控制策略 263

访问控制实施模型 268

访问控制实施策略 271

访问控制语言 274

安全审计 275

8.3防火墙技术 280

防火墙概述 280

防火墙分类 281

防火墙相关技术 285

防火墙应用模式 291

8.4入侵检测系统 296

入侵检测概述 296

入侵检测系统的分类 298

入侵检测系统模型 303

分布式入侵检测系统 306

SNORT入侵检测系统 309

入侵检测的发展趋势 314

本章实验 315

思考题 315

第9章 无线网络及移动IP安全 316

9.1无线网络安全概述 316

无线网络及其分类 316

无线网络安全性分析 318

9.2常用无线局域网安全技术 321

传统安全措施 321

增强安全机制 324

9.3 802.11X认证机制 327

802.1 x框架结构 327

802.1x安全性分析 332

高层认证协议 333

802.1 x协议技术特点 337

9.4 WAPI 338

W API的工作原理 339

W API的特点 340

9.5移动IP安全概述 341

移动IP概述 341

移动IP的工作原理 342

移动IP面临的安全威胁及对策 346

9.6移动IP安全机制 351

基于AAA的移动IP认证机制 351

基于公钥的移动IP安全构架 353

移动IPSec方案 356

穿越防火墙的IP移动方案 357

思考题 358

第10章 Web Service与网格安全 359

10.1 Web Service及其安全性概述 359

Web Service简介 359

Web Service的安全性需求 361

10.2 Web Service安全技术概述 362

XML签名 363

XML加密 365

Soap消息安全保护 366

10.3 WS-Security 367

WS-Security消息模型 369

WS-Security基本语法要素 369

WS-Security安全令牌信任机制 372

10.4网格及其安全性概述 373

网格体系结构及其特性 373

网格环境中的安全挑战 377

网格的安全性需求及其安全架构 379

10.5网格安全基础设施 380

GSI概述 380

GSI关键技术 381

思考题 386

参考文献 387