《网络安全理论与技术》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:杨义先,钮心忻编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115115575
  • 页数:588 页
图书介绍:本书从理论和技术两个方面对网络信息安全相关知识进行了全面系统的介绍。

第一篇 网络安全概论 3

第1章 信息安全保障体系 3

1.1 深层防御 3

1.1.1 健全法制 3

1.1.2 加强管理 5

1.1.3 完善技术 9

1.1.4 培养人才 15

1.2 全面保障 16

1.2.1 PDRR 模型 16

1.2.2 基础设施 19

1.2.3 计算环境 23

1.2.4 区域边界 26

1.3 安全工程 34

1.3.1 发掘需求 35

1.3.2 构建系统 36

1.3.3 检测评估 38

1.3.4 风险管理 39

1.4 技术对策 40

1.4.1 知己知彼 40

1.4.2 安全服务 42

1.4.3 弹性策略 45

1.4.4 互动策略 47

第2章 操作系统与安全 48

2.1 UNIX 与安全 49

2.1.1 系统用户命令的安全问题 49

2.1.2 系统用户安全要点 52

2.1.3 系统管理员命令的安全问题 53

2.1.4 系统管理员安全要点 56

2.2 X Window 与安全 58

2.2.1 为什么会出现 X Window 安全问题 58

2.2.2 X Window 系统实用工具与安全问题 60

2.2.3 如何提高 X Window 的安全性 62

2.2.4 X 系统的几个容易被忽略的漏洞 64

2.3 Windows NT 与安全 65

2.3.1 Windows NT 安全简介 65

2.3.2 Windows NT 环境的设置 67

2.3.3 Windows NT 的安全模型 70

2.3.4 Windows 95/98的安全性 72

2.4 Linux 与安全 72

2.4.1 Linux 体系结构 72

2.4.2 Linux 网络接口 73

2.4.3 Linux 的安全问题 77

2.4.4 基于 Linux 的 IPSec 模型 78

第3章 网络系统与安全 81

3.1 计算机网络基础 81

3.1.1 计算机网络的过去 81

3.1.2 计算机网络的现在 82

3.1.3 计算机网络的分类 85

3.1.4 计算机网络存取控制方法 88

3.2 开放系统的参考模型及其安全体系结构 89

3.2.1 开放系统互连及参考模型 90

3.2.2 开放系统参考模型分层的原则和优点 91

3.2.3 ISO/OSI 对安全性的一般描述 92

3.2.4 Novell NetWare 结构组成和安全体系结构 93

3.3 网络中常见的攻击手段 94

3.3.1 信息收集 95

3.3.2 口令攻击 96

3.3.3 攻击路由器 96

3.3.4 攻击 TCP/IP 97

3.3.5 利用系统接收 IP 数据包的漏洞 98

3.3.6 电子邮件攻击 99

3.3.7 拒绝服务攻击 99

3.4.3 WWW 服务的安全问题 101

3.4.2 Telnet 的安全问题 101

3.4.1 FTP 文件传输的安全问题 101

3.4 常用网络服务的安全问题 101

3.4.4 电子邮件的安全问题 102

3.4.5 Usenet 新闻的安全问题 102

3.4.6 DNS 服务的安全问题 102

3.4.7 网络管理服务的安全问题 102

3.4.8 网络文件系统的安全问题 103

第4章 数据库系统与安全 104

4.1 数据库系统基础 104

4.1.1 数据库系统概念 104

4.1.2 管理信息系统 105

4.1.3 关系数据库 109

4.1.4 数据库管理系统的体系结构 112

4.2 数据库系统的安全 116

4.2.1 数据库的安全策略 116

4.2.2 数据库加密 117

4.2.3 数据库的安全性要求 121

4.2.4 安全数据库的设计原则 123

4.3 Web 数据库的安全 124

4.3.1 Web 与 HTTP 协议的安全 124

4.3.2 CGI 程序的安全 126

4.3.3 Java 与 JavaScript 的安全 128

4.3.4 ActiveX 的安全 129

4.3.5 Cookie 的安全 130

4.4 Oracle 数据库的安全 131

4.4.1 Oracle 数据库安全功能概述 131

4.4.2 Oracle 数据库的安全管理方法 131

4.4.3 Oracle 数据库的并发控制 134

5.1 防火墙技术概论 139

5.1.1 防火墙的优缺点 139

第5章 防火墙 139

第二篇 安全网管 139

5.1.2 防火墙的包过滤技术 141

5.1.3 防火墙的应用层网络技术(代理技术) 146

5.1.4 防火墙的电路级网关技术 148

5.1.5 防火墙的状态检查技术 150

5.1.6 防火墙的地址翻译技术 150

5.1.7 防火墙的其他相关技术 151

5.2 防火墙的体系结构 152

5.2.1 包过滤型防火墙 152

5.2.2 双宿主机型防火墙 154

5.2.3 屏蔽主机型防火墙 155

5.2.4 屏蔽子网型防火墙 156

5.2.5 其他防火墙体系结构 157

5.3 防火墙过滤规则的优化 157

5.3.1 基于统计分析的动态过滤规则优化 157

5.3.2 基于统计分析的自适应动态过滤规则优化 160

5.3.3 基于统计分析的动态过滤规则分段优化 161

5.3.4 具有安全检查特性的基于统计分析的动态过滤规则优化 162

5.3.5 防火墙过滤规则动态优化的性能分析与仿真 165

5.4 基于操作系统内核的包过滤防火墙系统的设计与实现 168

5.4.1 预备知识 168

5.4.2 基于 Windows 9x 的 NDIS 内核模式驱动程序的实现 170

5.4.3 基于 Windows NT 的 NDIS 内核模式驱动程序的实现 171

5.5 PC 防火墙的研究与实现 173

5.5.1 问题的提出 173

5.5.2 PC 的安全问题 173

5.5.3 PC 防火墙及其功能需求 174

5.5.4 PC 防火墙的一种实现方案 175

第6章 入侵检测 182

6.1 基础知识 182

6.1.1 历史沿革与基本概念 182

6.1.2 入侵检测系统的体系结构 185

6.1.3 基于知识和行为的入侵检测 189

6.1.4 入侵检测系统的信息源 193

6.2 入侵检测标准 197

6.2.1 入侵检测数据交换标准化 197

6.2.2 通用入侵检测框架 199

6.2.3 入侵检测数据交换格式 204

6.2.4 通用入侵检测框架的语言 206

6.3 入侵检测系统模型 209

6.3.1 基于系统行为分类的检测模型 209

6.3.2 面向数据处理的检测模型 211

6.3.3 入侵检测系统和算法的性能分析 212

6.3.4 入侵检测系统的机制协作 214

6.4 基于进程行为的入侵检测 217

6.4.1 基于神经网络的行为分类器 218

6.4.2 基于概率统计的贝叶斯分类器 220

6.4.3 基于进程行为分类器的入侵检测 222

6.4.4 基于进程检测器的入侵检测系统原型 225

第7章 安全协议 226

7.1 IPSec 协议 226

7.1.1 IPSec 体系结构 227

7.1.2 IPSec 的实现途径 236

7.1.3 IPSec 安全性分析 238

7.1.4 一种新的分层 IPSec 体系结构 245

7.2 密钥交换协议 255

7.2.1 ISAKMP 的消息构建方式 255

7.2.2 ISAKMP 的载荷类型 256

7.2.3 安全联盟的协商 256

7.2.4 建立 ISAKMP SA 257

7.2.5 IKE 的消息交换流程 259

7.3 多方安全协议 263

7.3.1 (t,n)门限方案 263

7.3.2 Pinch 在线机密分享方案及其弱点分析 264

7.3.3 单一信息广播的安全协议 268

7.3.4 多个信息广播的安全协议 269

7.4 公平电子合同 270

7.4.1 背景知识 270

7.4.2 两方公平电子合同 271

7.4.3 多方公平电子合同 274

第8章 安全网管 278

8.1 安全网管系统架构 278

8.1.1 多层次安全防护 278

8.1.2 安全网管系统 279

8.1.3 系统部署 280

8.2.1 网络控制代理的总体设计 281

8.1.4 功能特点 281

8.2 网络控制代理 281

8.2.2 netfilter 架构 282

8.2.3 攻击防范 284

8.2.4 功能模块 285

8.3 网络检测代理 286

8.3.1 网络检测代理的总体设计 286

8.3.2 网络数据的收集 287

8.3.3 检测的方法、机制、策略和流程 288

8.3.4 功能模块 291

8.4.1 主机安全代理的总体设计 292

8.4 主机安全代理 292

8.4.2 虚拟设备驱动程序技术 294

8.4.3 主要功能的实现 295

8.4.4 功能模块 297

8.5 管理中心 299

8.5.1 功能和需求分析 299

8.5.2 模块组成 299

8.6 系统自身安全 301

8.6.1 对付攻击 301

8.6.2 安全通信 302

8.6.3 设计原则 305

8.6.4 应用示例 306

第三篇 安全支付 311

第9章 电子支付 311

9.1 安全电子交易 311

9.1.1 电子支付系统模型 311

9.1.2 数字货币 316

9.1.3 电子支付系统(EPS) 317

9.1.4 电子数据交换 318

9.1.5 通用电子支付系统(UEPS) 319

9.2.1 First Virtual 320

9.2 无匿名性的电子支付系统 320

9.2.2 O-card 322

9.2.3 iKP 323

9.2.4 SET 324

9.3 无条件匿名性的电子支付系统 328

9.3.1 匿名需求 328

9.3.2 盲签名技术 329

9.3.3 Ecash 333

9.3.4 Brands 334

9.4 匿名性受控的电子支付系统 336

9.4.1 公平盲签名 337

9.4.2 公平的离线电子现金系统 338

9.4.3 一种在线的公平支付系统 340

9.4.4 基于可信方标记的电子现金系统 342

9.4.5 NetCash 343

第10章 电子现金 345

10.1 基础知识 345

10.1.1 历史与现状 345

10.1.2 电子现金的基本流程 349

10.1.4 电子现金关键技术 350

10.2 基于零知识证明的电子现金模型 350

10.1.3 电子现金的特点 350

10.2.1 基本概念及协议 351

10.2.2 零知识证明简介 353

10.2.3 基于零知识证明的电子现金模型 354

10.2.4 基于 RSA 盲签名与二次剩余的电子现金方案 358

10.3 比特承诺及其应用 361

10.3.1 高效比特承诺方案 362

10.3.2 基于比特承诺的身份认证方案 365

10.3.3 基于比特承诺的部分盲签名方案 367

10.3.4 基于部分盲签名的电子现金 371

10.4.1 高效可分电子现金方案 375

10.4 高效电子现金方案设计 375

10.4.2 单项可分电子现金方案 381

第11章 安全微支付 386

11.1 微支付机制 386

11.1.1 基于公钥机制的微支付系统 387

11.1.2 基于宏支付的微支付系统 388

11.1.3 基于共享密钥机制的微支付系统 389

11.1.4 基于散列链的微支付系统 392

11.1.5 基于概率机制的微支付系统 395

11.1.6 基于散列冲突的微支付系统 397

11.2.1 基于 PayWord 的 WWW 微支付模型 398

11.2 基于散列链的微支付系统 398

11.2.2 基于散列链的防欺诈微支付系统 402

11.3 分布式环境中的微支付系统 406

11.3.1 分布式微支付协议 406

11.3.2 基于微支付的反垃圾邮件机制 409

11.4 微支付在无线环境中的应用 415

11.4.1 移动增值服务支付 415

11.4.2 微支付在移动增值服务认证和支付中的应用 416

11.4.3 微支付在移动 IP 认证和支付中的应用 418

12.1.1 网络银行的发展 425

12.1 网络银行概述 425

第12章 网络银行 425

12.1.2 网络银行的实现方式 426

12.1.3 网络银行的安全性需求 429

12.1.4 网络银行的结构与功能 430

12.2 基于电子支票的网络银行 431

12.2.1 基于对称密码体制的电子支票 431

12.2.2 CNOS 多签名体制 434

12.2.3 基于 CNOS 多签名的电子支票 438

12.3.1 性能要求 441

12.3 基于电子现金的网络银行 441

12.3.2 不可追踪性与盲签名 442

12.3.3 基于 OSS 的盲签名体制 445

12.4 网络银行实例 448

12.4.1 网络银行软件结构 448

12.4.2 网络银行安全机制 450

12.4.3 安全网络证券交易系统 453

第四篇 安全通信 459

第13章 安全固定网电信系统 459

13.1 电话防火墙 460

13.1.1 单机电话防火墙概述 460

13.1.2 单机电话防火墙的关键技术 461

13.1.3 小型交换机防火墙 463

13.2 联机防火墙的单片机设计与实现 465

13.2.1 ATMEL AT90S4433单片机及其开发系统 465

13.2.2 联机电话防火墙的功能 468

13.2.3 联机电话防火墙的原理及其实现 469

13.3 电信固定网虚拟专网 471

13.3.1 电信固定网 VPN 的体系结构 471

13.3.2 一种基于 DSP 的电信固定网 VPN(替音电话) 472

13.3.3 替音电话算法的仿真结果 476

13.4 电信固定网入侵检测 483

13.4.1 电信固定网的常见攻击手段 484

13.4.2 电话盗用攻击的检测 485

13.4.3 搭线窃听攻击的检测 487

第14章 安全移动通信系统 489

14.1 GSM 安全机制 489

14.1.1 移动通信面临的安全威胁 489

14.1.2 GSM 系统的安全机制 490

14.1.3 GSM 系统的安全缺陷 492

14.2 GPRS 安全机制 492

14.2.1 GPRS 系统的网络结构 492

14.2.2 GPRS 系统的安全机制 493

14.2.3 GPRS 系统的安全缺陷 495

14.3 3G 安全机制 496

14.3.1 安全结构 497

14.3.2 网络接入安全机制 499

14.3.3 接入链路数据完整性 503

14.3.4 接入链路数据保密性 504

14.3.5 密钥管理 506

第15章 安全短信系统 511

15.1 短消息服务与安全需求 511

15.1.1 短消息服务的系统结构 511

15.1.2 短消息服务的安全需求与现状 512

15.1.3 SIM 卡执行环境 513

15.2 基于短消息的移动电子商务安全协议 515

15.2.1 基于短消息的移动电子商务安全需求 515

15.2.2 基于短消息的身份认证协议 516

15.2.3 移动电子商务的反拒认协议 522

15.3 基于 SIM 卡的电子支付协议 530

15.3.1 设计目的 530

15.3.2 协议内容 531

15.3.3 协议分析 542

15.4.2 系统结构 543

15.4.1 业务简介 543

15.4 短消息应用系统实例 543

15.4.3 应用系统的实现 544

第16章 安全邮件系统 550

16.1 电子邮件系统简介 550

16.1.1 电子邮件系统的收发机制 550

16.1.2 电子邮件的一般格式 551

16.2 电子邮件系统的安全问题 552

16.2.1 电子邮件的安全需求 552

16.2.2 基于应用层的安全电子邮件 553

16.2.3 基于网络层的安全电子邮件 553

16.3.1 IP 包的检测流程 554

16.3 安全电子邮件系统实例 554

16.3.2 IP 包传送的不对称性 555

16.3.3 TCP 段的重传机制 556

16.3.4 加密后的 IP 包数据的编码问题 557

16.3.5 E-mail 发送失败的一个例子 557

16.3.6 发送邮件时 TCP 段序列号的修正方案 557

16.3.7 Base64编码 562

16.3.8 邮件接收时的 TCP 段序列号处理方案 563

16.3.9 密钥管理 565

参考文献 567