《网络安全原理与应用》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:张世永主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2003
  • ISBN:7030114507
  • 页数:418 页
图书介绍:本书全面介绍了计算机网络安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一些经典的网络安全体系结构,以及国际和国内对网络安全的各种评估标准和有关法规;第三部分“密码学理论”着重介绍密码学,从传统密码技术到对称密码体制、公钥密码体制,以及密钥分配与管理、数字签名、数据隐写与电子水印等;第四部分为“安全技术和产品”,全面介绍身份认证、授权与访问控制、PKI/PMI、IP安全、Email安全、Web与电子商务安全、防火墙、VPN、安全扫描、入侵检测与安全审计、网络病毒防范、系统增强、安全应急响应、网络信息过滤、网络安全管理等技术,基本涵盖目前主要的安全技术。每章后面给出了习题作为巩固知识之用,并有大量的参考文献可供扩充阅读。

第一部分 网络安全概述 3

第1章 TCP/IP概述 3

1.1 Internet起源、现状及未来 3

1.1.1 Internet的起源和现状 3

1.1.2 Internet的发展方向 4

1.2 TCP/IP协议体系 6

1.3 IP协议和TCP协议 7

1.3.1 IP协议 7

1.3.2 IP地址 9

1.3.3 TCP协议和UDP协议 10

1.4 其他应用协议简介 14

1.4.1 ARP协议和RARP协议 14

1.4.2 ICMP协议 14

1.4.3 网关路由选择协议 14

1.5 小结 16

习题 16

参考文献 16

第2章 安全问题概述 17

2.1 常见的安全威胁与攻击 17

2.1.1 窃取机密攻击 17

2.1.2 非法访问 18

2.1.3 恶意攻击 19

2.1.4 社交工程 22

2.1.5 计算机病毒 22

2.1.6 不良信息资源 22

2.1.7 信息战 22

2.2 安全问题根源 23

2.2.1 物理安全问题 23

2.2.2 方案设计的缺陷 24

2.2.3 系统的安全漏洞 24

2.2.4 TCP/IP协议的安全问题 25

2.2.5 人的因素 25

2.3 网络信息安全的内涵 26

2.3.1 网络信息安全的要素 26

2.3.2 可存活性简介 27

2.3.3 网络安全的实质 27

2.4 小结 28

习题 28

参考文献 29

第二部分 安全框架与评估标准 33

第3章 安全体系结构与模型 33

3.1 ISO/OSI安全体系结构 33

3.2 动态的自适应网络安全模型 35

3.3 五层网络安全体系 36

3.4 六层网络安全体系 39

3.5 基于六层网络安全体系的网络安全解决方案 40

3.6 小结 43

习题 44

参考文献 44

第4章 安全等级与标准 45

4.1 国际安全评价标准 46

4.1.1 TCSEC标准 46

4.1.2 欧洲ITSEC 47

4.1.3 加拿大CTCPEC评价标准 48

4.1.4 美国联邦准则FC 48

4.1.5 CC标准 48

4.1.6 BS7799标准 49

4.2 我国计算机安全等级划分与相关标准 53

4.3 小结 54

习题 55

参考文献 55

第三部分 密码学理论 59

第5章 密码学概述 59

5.1 密码学的起源、发展和应用 59

5.2 密码学基础 60

5.2.1 密码学概述 60

5.2.2 不可攻破的密码系统 61

5.2.3 密码分析 62

5.3 传统密码技术 63

5.3.1 换位密码 63

5.3.2 代替密码 64

5.3.3 转轮机 66

5.4 流密码与分组密码 66

5.4.1 流密码 66

5.4.2 分组密码概述 70

5.5 小结 71

习题 71

参考文献 72

第6章 对称密码体系 73

6.1 对称密码体系的原理 73

6.2 DES 74

6.2.1 DES分组密码系统 74

6.2.2 二重DES 79

6.2.3 对DES应用的不足点讨论 80

6.3 IDEA等其他算法介绍 82

6.3.1 设计原理 82

6.3.2 加密过程 83

6.4 AES简介 88

6.4.1 RC6 88

6.4.2 SERPENT 90

6.4.3 Rijndael算法 92

6.5 小结 93

习题 94

参考文献 94

第7章 公钥密码体制 95

7.1 公钥密码体制的设计原理 95

7.2 RSA 98

7.2.1 算法描述 98

7.2.2 RSA算法中的计算问题 99

7.2.3 RSA的安全性 100

7.3 椭圆曲线密码算法 101

7.3.1 椭圆曲线 101

7.3.2 有限域上的椭圆曲线 102

7.3.3 椭圆曲线上的密码 103

7.4 小结 105

习题 105

参考文献 105

第8章 密钥分配与管理 106

8.1 密钥分配方案 106

8.1.1 常规加密密钥的分配 107

8.1.2 公开加密密钥的分配 109

8.1.3 利用公开密钥加密进行常规加密密钥的分配 111

8.2 密钥的管理 112

8.2.1 密钥的生成 113

8.2.2 密钥的使用与存储 114

8.2.3 密钥的备份与恢复 114

8.2.4 密钥的销毁 115

8.3 小结 115

习题 116

参考文献 116

第9章 报文鉴别与散列函数 117

9.1 报文鉴别码 117

9.1.1 数据认证算法 117

9.1.2 攻击策略 118

9.2 散列函数 119

9.2.1 简单散列函数 120

9.2.2 攻击策略 121

9.3 常见的散列算法 121

9.3.1 MD5 121

9.3.2 SHA 125

9.3.3 RIPEMD-160 127

9.3.4 HMAC 131

9.4 小结 132

习题 133

参考文献 133

第10章 数字签名与鉴别协议 134

10.1 数字签名原理 134

10.1.1 数字签名原理 134

10.1.2 数字签名流程 135

10.1.3 数字签名作用 135

10.1.4 数字证书 135

10.2 鉴别协议 136

10.2.1 报文鉴别 136

10.2.2 相互鉴别 137

10.2.3 单向鉴别 138

10.3 数字签名标准 139

10.4 小结 141

习题 141

参考文献 141

第11章 信息隐藏技术 142

11.1 信息隐藏技术原理 142

11.1.1 信息隐藏模型 142

11.1.2 信息隐藏系统的特征 143

11.1.3 信息隐藏技术的主要分支与应用 144

11.2 数据隐写术 145

11.2.1 替换系统 145

11.2.2 变换域技术 149

11.2.3 扩展频谱 151

11.2.4 对隐写术的一些攻击 153

11.3 数字水印 154

11.3.1 数字水印模型与特点 154

11.3.2 数字水印主要应用领域 155

11.3.3 数字水印的一些分类 156

11.3.4 数字水印算法 156

11.3.5 数字水印攻击分析 158

11.3.6 数字水印研究状况与展望 160

11.4 小结 161

习题 161

参考文献 161

第四部分 安全技术与产品 165

第12章 身份认证 165

12.1 原理 165

12.2 单机状态下的身份认证 166

12.2.1 基于口令的认证方式 166

12.2.2 基于智能卡的认证方式 167

12.2.3 基于生物特征的认证方式 168

12.3 网络环境下的身份认证 171

12.3.1 一次性口令技术 171

12.3.2 PPP中的认证协议 173

12.3.3 RADIUS协议 175

12.3.4 Kerberos认证服务 177

12.3.5 Single Sign On 185

12.4 Windows NT安全子系统 188

12.5 小结 191

习题 191

参考文献 192

第13章 授权与访问控制 193

13.1 概念原理 193

13.2 常用的实现方法 194

13.2.1 访问控制矩阵 194

13.2.2 访问能力表 194

13.2.3 访问控制表 195

13.2.4 授权关系表 196

13.3 访问控制策略 197

13.3.1 自主访问控制DAC 198

13.3.2 强制型的访问控制MAC 198

13.3.3 基于角色的访问控制 199

13.4 实例:Windows NT提供的安全访问控制手段 206

13.4.1 权力 206

13.4.2 共享 207

13.4.3 权限 207

13.4.4 用户组 208

13.5 小结 208

习题 208

参考文献 209

第14章 PKI/PMI技术 210

14.1 理论基础 210

14.1.1 可认证性与数字签名 210

14.1.2 信任关系与信任模型 213

14.2 PKI的组成 216

14.2.1 认证机关 217

14.2.2 证书库 219

14.2.3 密钥备份及恢复系统 219

14.2.4 证书作废处理系统 220

14.2.5 PKI应用接口系统 220

14.3 PKI的功能和要求 220

14.3.1 证书、密钥对的自动更换 220

14.3.2 交叉认证 221

14.3.3 其他一些功能 221

14.3.4 对PKI的性能要求 222

14.4 PKI相关协议 222

14.4.1 X.500目录服务 222

14.4.2 X.509 223

14.4.3 公开秘钥证书的标准扩展 224

14.4.4 LDAP协议 225

14.5 PKI的产品、应用现状和前景 226

14.5.1 PKI的主要厂商和产品 226

14.5.2 PKI的应用现状和前景 229

14.6 PMI 230

14.6.1 PMI简介 231

14.6.2 权限和角色管理基础设施标准确认(PERMIS)工程 232

14.6.3 PERMIS的权限管理基础设施(PMI)实现 233

14.7 小结 235

习题 236

参考文献 236

第15章 IP的安全 237

15.1 IP安全概述 237

15.2 IP安全体系结构 238

15.2.1 概述 238

15.2.2 安全关联 239

15.2.3 AH协议 241

15.2.4 ESP协议 243

15.2.5 ISAKMP协议 243

15.2.6 IKE协议 244

15.2.7 IPSec的处理 247

15.3 实例:Windows 2000对IPSec的支持 249

15.3.1 Windows 2000的安全策略模式 249

15.3.2 自动密钥管理 249

15.3.3 安全服务 251

15.3.4 实例 252

15.4 小结 252

习题 253

参考文献 253

第16章 电子邮件的安全 254

16.1 电子邮件安全概述 254

16.2 PGP 255

16.2.1 PGP的历史及概述 255

16.2.2 PGP的算法 256

16.2.3 PGP的安全性 257

16.3 S/MIME 259

16.4 垃圾邮件 261

16.5 实例:PGP软件的使用 262

16.6 小结 265

习题 265

参考文献 266

第17章 Web与电子商务的安全 267

17.1 Web与电子商务的安全分析 267

17.1.1 对Web服务器的安全威胁 267

17.1.2 对Web浏览客户机的安全威胁 268

17.1.3 对通信信道的安全威胁 269

17.2 Web安全防护技术 269

17.2.1 Web程序组件安全防护 269

17.2.2 其他安全防护技术 270

17.3 SSL 271

17.3.1 SSL概述 271

17.3.2 SSL握手过程 271

17.3.3 SSL的缺点 273

17.4 电子商务的安全 273

17.5 主页防修改技术 276

17.5.1 主页监控 276

17.5.2 主页恢复 277

17.6 小结 277

习题 278

参考文献 278

第18章 防火墙技术 279

18.1 防火墙的基本概念 279

18.1.1 定义 279

18.1.2 防火墙结构 279

18.1.3 防火墙应满足的条件 279

18.1.4 防火墙的功能 279

18.1.5 防火墙的不足之处 280

18.2 防火墙的类型 281

18.2.1 类型 281

18.2.2 分组过滤路由器 281

18.2.3 应用级网关 281

18.2.4 电路级网关 282

18.3 防火墙的体系结构 282

18.3.1 双宿/多宿主机模式 283

18.3.2 屏蔽主机模式 283

18.3.3 屏蔽子网模式 284

18.4 防火墙的基本技术与附加功能 285

18.4.1 基本技术 285

18.4.2 附加功能 286

18.5 防火墙技术的几个新方向 287

18.5.1 透明接入技术 287

18.5.2 分布式防火墙技术 288

18.5.3 以防火墙为核心的网络安全体系 288

18.6 常见的防火墙产品 289

18.6.1 常见的防火墙产品 289

18.6.2 选购防火墙的一些基本原则 290

18.7 小结 291

习题 291

参考文献 291

第19章 VPN技术 292

19.1 VPN的基本原理 292

19.2 VPN的应用领域 294

19.3 VPN的关键安全技术 296

19.4 VPN的实现方法 297

19.5 VPN产品与解决方案 299

19.5.1 解决方案一 299

19.5.2 解决方案二 299

19.6 小结 300

习题 300

参考文献 301

第20章 安全扫描技术 302

20.1 常见黑客攻击过程 302

20.1.1 目标探测和信息攫取 302

20.1.2 获得访问权(Gaining Access) 306

20.1.3 特权提升(Escalating Privilege) 306

20.1.4 掩踪灭迹(Covering Tracks) 306

20.1.5 创建后门(Greating Back Door) 306

20.1.6 总结 306

20.2 安全扫描技术分类 307

20.2.1 基于主机的扫描技术 307

20.2.2 基于网络的扫描检测技术 309

20.3 安全扫描系统的设计 310

20.3.1 设计原理 310

20.3.2 安全扫描的逻辑结构 311

20.4 安全扫描技术的发展趋势 313

20.5 常见安全扫描工具与产品介绍 314

20.5.1 常见的免费扫描工具介绍 314

20.5.2 常见的商业安全扫描产品 315

20.6 小结 317

习题 317

参考文献 317

第21章 入侵检测与安全审计 319

21.1 入侵检测系统概览 319

21.1.1 入侵检测系统的功能 319

21.1.2 入侵检测的发展 320

21.2 入侵检测系统的分类 320

21.2.1 基于主机、网络以及分布式的入侵检测系统 320

21.2.2 离线和在线检测系统 321

21.2.3 异常检测和特征检测 322

21.3 入侵检测系统的系统结构 322

21.3.1 CIDF模型 322

21.3.2 简单的分布式入侵检测系统 323

21.3.3 基于智能代理技术的分布式入侵检测系统 324

21.4 入侵检测系统的分析方法 326

21.4.1 异常检测分析方法 328

21.4.2 滥用检测分析方法 330

21.5 入侵检测的发展方向 334

21.6 典型入侵检测系统简介 336

21.6.1 免费的IDS——Snort 336

21.6.2 商业IDS的代表——ISS的RealSecure 337

21.7 现代安全审计技术 340

21.7.1 安全审计现状 340

21.7.2 CC标准中的网络安全审计功能定义 342

21.7.3 一个分布式入侵检测和安全审计系统S_Audit简介 344

21.8 小结 347

习题 347

参考文献 348

第22章 网络病毒防范 350

22.1 病毒的发展史 350

22.2 病毒的原理与检测技术 353

22.2.1 计算机病毒的定义 353

22.2.2 计算机病毒的特性 353

22.2.3 计算机病毒的命名 354

22.2.4 计算机病毒的分类 354

22.2.5 计算机病毒的传播途径 355

22.2.6 计算机病毒的检测方法 356

22.3 病毒防范技术措施 359

22.3.1 单机下病毒防范 360

22.3.2 小型局域网的防范 362

22.3.3 大型网络的病毒防范 365

22.4 病毒防范产品介绍 366

22.4.1 计算机病毒防治产品的分类 366

22.4.2 防杀计算机病毒软件的特点 367

22.4.3 对计算机病毒防治产品的要求 367

22.4.4 常见的计算机病毒防治产品 368

22.5 小结 369

习题 369

参考文献 370

第23章 系统增强技术 371

23.1 操作系统安全增强 371

23.1.1 打好补丁与最小化服务 371

23.1.2 增强用户认证和访问控制 372

23.1.3 系统漏洞扫描与入侵检测 374

23.1.4 安全审计和其他 374

23.2 特定应用服务安全增强 375

23.3 小结 382

习题 382

参考文献 382

第24章 安全应急响应 384

24.1 概述 384

24.1.1 安全应急响应的提出 384

24.1.2 CERT的主要目的和作用 384

24.1.3 应急响应和安全团队论坛(FIRST) 385

24.1.4 相关概念 385

24.2 建立安全应急响应 386

24.2.1 确定应急响应的目标和范畴 386

24.2.2 应急响应的队伍建设 386

24.2.3 应急响应的流程建设 391

24.2.4 安全应急响应体系的建立 392

24.3 应急响应的运作 393

24.3.1 质量与服务模型 393

24.3.2 应急响应的服务 393

24.3.3 应急响应队伍的运作 394

24.3.4 应急响应运作的各个阶段 397

24.4 小结 399

习题 399

参考文献 399

第25章 网络信息过滤技术 401

25.1 内容阻塞 401

25.1.1 在网络层阻塞(IP地址阻塞) 401

25.1.2 在应用层阻塞(URL阻塞) 401

25.2 内容定级和自我鉴定 402

25.2.1 PICS 402

25.2.2 RSACi 405

25.2.3 使用内容定级和自我鉴定的例子 405

25.3 其他一些客户端封锁软件 407

25.4 小结 408

习题 408

参考文献 408

第26章 安全管理技术 409

26.1 传统的网络管理技术及其发展 409

26.1.1 基于Web的管理 409

26.1.2 基于CORBA的管理 410

26.1.3 采用Java技术的管理 410

26.1.4 面向智能Agent的开放式管理 411

26.2 安全管理的必要性 411

26.3 基于ESM理念的安全管理机制 412

26.4 安全管理体系实现的功能 413

26.4.1 实现对系统中多种安全机制的统一监控和管理 413

26.4.2 实现各类安全设施之间的互动和联动 413

26.4.3 实现基于权限控制的统一管理和区域自治 413

26.4.4 实现安全事件事务处理 414

26.4.5 实现各类实时报警措施 414

26.4.6 实现安全事件和数据的宏观统计分析和决策支持 414

26.4.7 支持应急响应 414

26.5 安全管理系统同常见安全技术或产品的关系 415

26.5.1 安全管理系统同加密系统的关系 415

26.5.2 安全管理系统与防火墙的关系 416

26.5.3 安全管理系统与入侵检测系统的关系 416

26.5.4 安全管理系统与病毒防杀系统的关系 416

26.5.5 安全管理系统与身份认证、访问控制系统的关系 416

26.5.6 安全管理系统与扫描系统的关系 417

26.5.7 安全管理系统同网络管理系统的关系 417

26.6 小结 417

习题 418

参考文献 418