《网络安全概论》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:刘建伟,毛剑,胡荣磊编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121091001
  • 页数:344 页
图书介绍:本书介绍了网络安全的基本概念,较深入地讨论了网络边界安全、电子商务安全及通信网安全的理论与技术,内容基本上涵盖了网络安全理论与技术的各方面,其知识单元和知识点符合教育部信息安全类专业教学指导委员会制定的《信息安全类专业课程设置规范》的要求。本书力求概念清楚,语言精练。在网络安全基本概念和理论介绍方面,力求深入浅出,尽可能将复杂的工作原理借助图表加以表述,以适应本科教学的特点。

第1章 网络安全基础 1

1.1 引言 2

1.2 网络安全需求 4

1.2.1 网络安全发展态势 4

1.2.2 敏感信息对安全的需求 5

1.2.3 网络应用对安全的需求 6

1.3 安全威胁与防护措施 6

1.3.1 基本概念 6

1.3.2 安全威胁的来源 7

1.3.3 安全防护措施 9

1.4 网络安全策略 10

1.4.1 授权 11

1.4.2 访问控制策略 11

1.4.3 责任 12

1.5 安全攻击的分类 12

1.5.1 被动攻击 12

1.5.2 主动攻击 12

1.6 网络攻击的常见形式 15

1.6.1 口令窃取 15

1.6.2 欺骗攻击 16

1.6.3 缺陷和后门攻击 16

1.6.4 认证失效 17

1.6.5 协议缺陷 18

1.6.6 信息泄露 19

1.6.7 指数攻击——病毒和蠕虫 19

1.6.8 拒绝服务攻击 20

1.7 开放系统互联安全体系结构 21

1.7.1 安全服务 22

1.7.2 安全机制 24

1.7.3 安全服务与安全机制的关系 25

1.7.4 在OSI层中的服务配置 25

1.8 网络安全模型 26

1.9 本章小结 27

填空题 28

思考题 28

第2章 TCP/IP协议族的安全性 29

2.1 基本协议 30

2.1.1 网际协议 30

2.1.2 地址解析协议 32

2.1.3 传输控制协议 32

2.1.4 用户数据报文协议 35

2.1.5 Internet控制消息协议 35

2.2 网络地址和域名管理 36

2.2.1 路由协议 36

2.2.2 BOOTP和DHCP 38

2.2.3 域名系统 39

2.2.4 网络地址转换 42

2.3 IPv6 43

2.3.1 IPv6简介 43

2.3.2 过滤IPv6 44

2.4 电子邮件协议 45

2.4.1 简单邮件传输协议 45

2.4.2 POP3协议 47

2.4.3 Internet消息访问协议 48

2.4.4 多用途网际邮件扩充协议 49

2.5 消息传输协议 49

2.5.1 简单文件传输协议 49

2.5.2 文件传输协议 50

2.5.3 网络文件传输系统 53

2.6 远程登录协议 55

2.6.1 Telnet 55

2.6.2 SSH 55

2.7 简单网络管理协议 57

2.8 网络时间协议 58

2.9 Internet电话协议 59

2.9.1 H.323 59

2.9.2 SIP 60

2.10 本章小结 60

填空题 61

思考题 61

第3章 数字证书与公钥基础设施 63

3.1 PKI的基本概念 64

3.1.1 PKI的定义 64

3.1.2 PKI的组成 64

3.1.3 PKI的应用 67

3.2 数字证书 68

3.2.1 数字证书的概念 68

3.2.2 数字证书的结构 69

3.2.3 数字证书的生成 70

3.2.4 数字证书的签名与验证 73

3.2.5 数字证书层次与自签名数字证书 74

3.2.6 交叉证书 77

3.2.7 数字证书的撤销 78

3.2.8 漫游证书 84

3.2.9 属性证书 85

3.3 PKI体系结构——PKIX模型 85

3.3.1 PKIX服务 85

3.3.2 PKIX体系结构 86

3.4 PKI实例 87

3.5 授权管理设施——PMI 88

3.5.1 PMI的定义 88

3.5.2 PMI与PKI的关系 89

3.5.3 实现PMI的机制 91

3.5.4 PMI模型 91

3.5.5 基于PMI建立安全应用 92

3.6 本章小结 94

选择题 94

思考题 95

第4章 网络加密与密钥管理 97

4.1 网络加密的方式及实现 98

4.1.1 链路加密 98

4.1.2 节点加密 99

4.1.3 端到端加密 99

4.1.4 混合加密 100

4.2 密钥管理基本概念 101

4.2.1 密钥管理 101

4.2.2 密钥的种类 102

4.3 密钥生成 103

4.3.1 密钥选择对安全性的影响 104

4.3.2 好的密钥 104

4.3.3 不同等级的密钥产生的方式不同 104

4.4 密钥分配 105

4.4.1 基本方法 105

4.4.2 密钥分配的基本工具 107

4.4.3 密钥分配系统的基本模式 107

4.4.4 可信第三方TTP 108

4.4.5 密钥交换协议 109

4.4.6 认证的密钥交换协议 114

4.4.7 密钥注入 116

4.5 密钥的保护、存储与备份 117

4.5.1 密钥的保护 117

4.5.2 密钥的存储 118

4.5.3 密钥的备份 119

4.6 密钥的泄露、撤销、过期与销毁 119

4.6.1 泄露与撤销 119

4.6.2 密钥的有效期 119

4.6.3 密钥销毁 120

4.7 本章小结 120

填空题与选择题 120

思考题 121

第5章 防火墙原理与设计 123

5.1 防火墙概述 124

5.2 防火墙的类型和结构 126

5.2.1 防火墙分类 126

5.2.2 网络地址转换 128

5.3 静态包过滤防火墙 134

5.3.1 工作原理 134

5.3.2 安全性讨论 138

5.4 动态包过滤防火墙 139

5.4.1 工作原理 139

5.4.2 安全性讨论 142

5.5 电路级网关 143

5.5.1 工作原理 144

5.5.2 安全性讨论 147

5.6 应用级网关 147

5.6.1 工作原理 148

5.6.2 安全性讨论 149

5.7 状态检测防火墙 151

5.7.1 工作原理 152

5.7.2 安全性讨论 153

5.8 切换代理 154

5.8.1 工作原理 154

5.8.2 安全性讨论 155

5.9 空气隙防火墙 156

5.9.1 工作原理 156

5.9.2 安全性讨论 157

5.10 本章小结 158

填空题 158

思考题 159

第6章 入侵检测系统 161

6.1 入侵检测概述 162

6.1.1 入侵检测的概念 162

6.1.2 IDS的任务 163

6.1.3 IDS的主要功能 165

6.1.4 IDS的评价标准 166

6.2 入侵检测原理及主要方法 167

6.2.1 异常检测基本原理 167

6.2.2 误用检测基本原理 168

6.2.3 各种入侵检测技术 168

6.3 IDS的结构与分类 171

6.3.1 IDS的结构 172

6.3.2 IDS的分类 173

6.4 NIDS 174

6.4.1 NIDS设计 175

6.4.2 NIDS关键技术 176

6.5 HIDS 180

6.5.1 HIDS设计 181

6.5.2 HIDS关键技术 182

6.6 DIDS 184

6.7 IDS设计上的考虑与部署 185

6.7.1 控制台的设计 185

6.7.2 自身安全设计 186

6.7.3 IDS的典型部署 187

6.8 IDS的发展方向 187

6.9 本章小结 189

填空题 189

思考题 190

第7章 VPN技术 191

7.1 VPN概述 192

7.1.1 VPN的概念 192

7.1.2 VPN的特点 192

7.1.3 VPN的分类 193

7.1.4 VPN关键技术 194

7.2 隧道协议与VPN 195

7.2.1 第2层隧道协议 196

7.2.2 第3层隧道协议 197

7.3 IPSec VPN 199

7.3.1 IPSec协议概述 199

7.3.2 IPSec的工作原理 200

7.3.3 IPSec中的主要协议 201

7.3.4 安全关联 204

7.3.5 IPSec VPN的构成 205

7.3.6 IPSec的实现 206

7.4 SSL/TLS VPN 206

7.4.1 TLS协议概述 206

7.4.2 TLS VPN的原理 208

7.4.3 TLS VPN的优缺点 209

7.4.4 TLS VPN的应用 210

7.4.5 TLS VPN与IPSec VPN比较 211

7.5 PPTP VPN 211

7.5.1 PPTP概述 212

7.5.2 PPTP VPN的原理 212

7.5.3 PPTP VPN的优缺点 214

7.6 MPLS VPN 214

7.6.1 MPLS协议概述 214

7.6.2 MPLS VPN的原理 216

7.6.3 MPLS VPN的优缺点 217

7.7 本章小结 218

填空题与选择题 218

思考题 219

第8章 身份认证 221

8.1 身份证明 222

8.1.1 身份欺诈 222

8.1.2 身份证明系统的组成和要求 223

8.1.3 身份证明的基本分类 224

8.1.4 实现身份证明的基本途径 224

8.2 口令认证系统 225

8.2.1 概述 225

8.2.2 口令的控制措施 228

8.2.3 口令的检验 229

8.2.4 口令的安全存储 229

8.3 个人特征的身份证明技术 230

8.3.1 手书签字验证 231

8.3.2 指纹验证 231

8.3.3 语音验证 232

8.3.4 视网膜图样验证 233

8.3.5 虹膜图样验证 233

8.3.6 脸型验证 233

8.3.7 身份证明系统的设计 233

8.4 一次性口令认证 234

8.4.1 挑战/响应机制 234

8.4.2 口令序列机制 235

8.4.3 时间同步机制 235

8.4.4 事件同步机制 236

8.4.5 几种一次性口令实现机制的比较 238

8.5 基于证书的认证 238

8.5.1 简介 238

8.5.2 基于证书认证的工作原理 239

8.6 智能卡技术及其应用 242

8.7 本章小结 244

选择题 245

思考题 245

第9章 无线网络安全 247

9.1 无线网络面临的安全威胁 248

9.2 无线蜂窝网络的安全性 250

9.2.1 GSM的安全性 250

9.2.2 CDMA的安全性 254

9.2.3 3G系统的安全性 255

9.3 无线数据网络的安全性 258

9.3.1 有线等效保密协议 258

9.3.2 802.1x协议介绍 260

9.3.3 802.11i标准介绍 261

9.3.4 802.16标准的安全性 264

9.3.5 WAPI的安全性 267

9.3.6 WAP的安全性 268

9.4 移动IP的安全性 270

9.4.1 AAA的概念及AAA协议 271

9.4.2 移动IP与AAA的结合 275

9.5 Ad hoc网络的安全性 277

9.5.1 Ad hoc网络保密与认证技术 278

9.5.2 Ad hoc网络的安全路由 282

9.5.3 Ad hoc网络的入侵检测 282

9.5.4 Ad hoc网络的信任建立 282

9.6 本章小结 282

填空题 283

思考题 283

第10章 电子邮件安全 285

10.1 电子邮件安全概述 286

10.1.1 电子邮件的基本工作原理 286

10.1.2 电子邮件安全问题 286

10.2 PGP 288

10.2.1 PGP的安全业务 288

10.2.2 PGP中消息的发送、接收过程 291

10.2.3 PGP的密钥 293

10.2.4 PGP发送消息格式 293

10.2.5 PGP发送和接收信息过程 295

10.2.6 PGP的公钥管理系统 296

10.2.7 PGP 5.x算法 300

10.3 S/MIME 301

10.3.1 RFC 822 301

10.3.2 MIME 302

10.3.3 S/MIME 306

10.3.4 S/MIME的增强安全服务 310

10.4 本章小结 311

选择题与填空题 311

问题讨论 312

第11章 Web与电子商务安全 313

11.1 Web安全性思考 314

11.2 Web安全防护技术 314

11.2.1 Web安全威胁 314

11.2.2 Web流量配置安全方法 315

11.3 SET协议及电子商务安全 315

11.3.1 SET概述 315

11.3.2 SET协议工作流程 318

11.3.3 SET加密技术 319

11.3.4 双重签名与签名验证 320

11.3.5 认证与消息完整性 321

11.3.6 支付处理 322

11.3.7 SET协议中的安全不足之处及改进 326

11.4 3D安全支付协议 327

11.4.1 3D安全协议概述 327

11.4.2 基于3D安全协议的支付认证应用实例 328

11.5 SSL、SET、3D-Secure比较 330

11.5.1 功能性 330

11.5.2 安全性讨论 331

11.5.3 加密机制 332

11.5.4 系统负载 332

11.6 未来电子支付趋势 333

11.6.1 改进的SSL 334

11.6.2 SSL与SET相结合 334

11.6.3 3D-Secure技术 335

11.7 本章小结 336

选择题与填空题 336

思考题 337

参考文献 338