《网络安全技术与应用》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:姚宣霞,刘振华,武涛编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2012
  • ISBN:9787113153823
  • 页数:274 页
图书介绍:本书分为四个方面的内容:一是网络与信息安全的基本理论,包括网络安全的基本清情况、密码学的基础知识、认证和Hash函数等;二是在分析TCP/IP网络的安全体系结构的基础上,分别从网际层、运输层和应用层讲解了保障TCP/IP网络安全的协议、内容和方法;三是从系统的角度介绍了保护TCP/IP网络安全的两种常用产品:防火墙和路由器,并重点讲解对他们的部署和配置方法;四是主机系统的安全防护,从操作系统安全、病毒与木马防护的角度分别阐明了对主机系统进行安全保护的方法和措施。

第1章 网络安全概述 1

1.1网络安全的概念 1

1.2网络安全的目标 2

1.3网络安全的现状 3

1.4网络安全的发展趋势 4

1.5网络安全的基本技术 5

本章小结 6

思考与练习 6

第2章 密码学基础 7

2.1密码学概述 7

2.1.1密码发展史 8

2.1.2密码编码学的分类 10

2.1.3密码分析学的分类 10

2.2古典密码 11

2.3对称密码体制 13

2.3.1 DES算法 13

2.3.2分组密码的工作模式 19

2.3.3 DES主要的应用范围 20

2.4非对称密码技术 21

2.4.1 RSA算法 22

2.4.2 Diffie-Hellman算法 23

2.4.3非对称密码的应用 24

2.4.4数字签名的实现方法 25

2.4.5密钥管理 25

2.4.6公钥基础设施PKI 27

2.5 Hash函数 30

2.5.1生日问题 30

2.5.2 Hash函数的安全性 31

2.5.3 HMAC 32

2.5.4 Hash函数的应用 32

2.6认证技术 33

2.6.1简介 33

2.6.2基于口令的身份认证 34

2.6.3基于你所拥有的身份认证 36

2.6.4基于自身特征的身份认证 37

2.6.5基于生物统计学的认证的错误率 40

2.6.6生物识别的发展趋势 41

本章小结 41

思考与练习 42

参考文献 42

第3章TCP/I P安全体系结构 43

3.1 TCP/IP体系结构 43

3.1.1网络层 44

3.1.2互联层 44

3.1.3传输层 46

3.1.4应用层 50

3.2网络层的安全问题及对策 51

3.2.1物理层面的安全问题及对策 51

3.2.2链路层面的安全问题及对策 52

3.3互联层的安全问题及对策 54

3.3.1 IP协议的安全问题及对策 55

3.3.2 ICMP协议的安全问题及对策 57

3.4传输层的安全问题及对策 58

3.4.1 TCP连接建立过程的安全问题及对策 58

3.4.2 TCP通信及连接释放过程的安全问题及对策 62

3.4.3与UDP相关的安全问题及对策 62

3.5应用层的安全问题及对策 63

3.5.1 Web欺骗 63

3.5.2 DNS欺骗 63

3.5.3缓冲区溢出攻击 64

3.6 TCP/IP网络的安全途径 65

3.6.1增强网络层安全性 65

3.6.2增强互联层安全性 65

3.6.3增强传输层安全性 66

3.6.4增强应用层安全性 66

3.6.5增强TCP/IP网络系统级安全性 66

本章小结 67

思考与练习 67

参考文献 67

第4章IPSec与VPN 69

4.1 VPN概述 69

4.1.1 VPN的概念 70

4.1.2 VPN的功能特点 70

4.2 VPN的分类 71

4.2.1远程访问VPN 71

4.2.2网关到网关VPN 73

4.3 VPN的关键技术 74

4.3.1加密技术 74

4.3.2密钥管理技术 75

4.3.3身份认证技术 75

4.3.4隧道技术 76

4.3.5两种常用隧道技术(IPSec和SSL)的适用环境 77

4.4基于IPSec的VPN 78

4.4.1 IPSec的功能 78

4.4.2 IPSec的协议构成 78

4.4.3 IPSec VPN的组成 83

4.4.4基于IPSec VPN的工作过程 84

4.5基于SSL的VPN 85

4.5.1 SSL的安全功能 85

4.5.2 SSL VPN的构建 86

4.5.3 SSL VPN的特点 87

4.6 VPN的设计 89

4.6.1 VPN的规划 89

4.6.2 VPN产品的选择 90

4.6.3配置VPN网络 92

4.6.4部署VPN网络应用 92

4.7.Windows下远程访问VPN的实现 93

4.7.1配置VPN服务器 93

4.7.2配置VPN客户端 97

4.7.3 VPN客户端维护 102

本章小结 103

思考与练习 104

参考文献 104

第5章 传输层安全协议与Web安全 105

5.1传输层安全协议 105

5.1.1安全套接层SSL 106

5.1.2 SSL的工作过程 106

5.1.3传输层安全协议TLS 111

5.1.4安全外壳协议SSH 111

5.1.5套接字安全性SOCKS协议 113

5.2 Web安全 114

5.2.1 Web及其安全概述 115

5.2.2 Web服务器面临的安全威胁及安全策略 115

5.2.3 Web浏览器面临的安全威胁及安全策略 118

5.2.4 Web浏览器和Web服务器通信的安全威胁及安全策略 122

5.3传输层安全协议应用举例 123

5.3.1基于SSL的安全Web站点的构建 124

5.3.2基于SSL的安全Web浏览器的配置 134

本章小结 135

思考与练习 136

参考文献 136

第6章 应用层安全 137

6.1电子邮件安全 137

6.1.1电子邮件系统简介 138

6.1.2电子邮件的安全问题 140

6.1.3电子邮件安全协议 142

6.1.4 Web邮件的安全设置 145

6.1.5 Outlook Express的安全设置 148

6.2电子支付 152

6.2.1电子支付工具 152

6.2.2电子支付方式 153

6.2.3电子支付的特点 153

6.3基于SSL的安全支付 153

6.3.1基于SSL的安全支付概况 153

6.3.2基于SSL的安全支付过程 154

6.4安全电子交易协议SET 155

6.4.1 SET的安全服务 156

6.4.2基于SET的电子支付系统的组成 156

6.4.3基于SET的电子交易流程 157

6.4.4 SET的技术实现 159

6.5手机支付 161

6.5.1手机支付分类 161

6.5.2银联手机支付 162

6.5.3现场实时手机支付 162

6.5.4安全手机支付 164

本章小结 166

思考与练习 167

参考文献 167

第7章 防火墙 168

7.1防火墙概述 168

7.1.1防火墙的概念 168

7.1.2防火墙的功能 169

7.1.3防火墙的分类 170

7.2防火墙的体系结构 172

7.2.1屏蔽路由器 172

7.2.2双宿主主机体系结构 173

7.2.3屏蔽主机体系结构 174

7.2.4屏蔽子网体系结构 174

7.3防火墙的关键技术 175

7.3.1包过滤技术 176

7.3.2状态检测技术 178

7.3.3代理服务 179

7.3.4内容过滤 180

7.3.5网络地址转换(NAT) 181

7.4防火墙的性能指标 182

7.4.1吞吐量 182

7.4.2延迟 183

7.4.3背靠背 183

7.4.4丢包率 184

7.4.5最大并发连接数 184

7.4.6每秒新建连接数 185

7.5 Windows XP SP2自带防火墙应用举例 185

7.5.1 ICF工作机制分析 185

7.5.2启用Windows XP的因特网连接防火墙ICF 186

7.5.3例外设置 186

7.5.4 ICF高级设置 187

7.6企业防火墙应用举例 189

7.6.1 PIX 525防火墙的主要特性 189

7.6.2 PIX 525防火墙常用命令 191

7.6.3 PIX 525防火墙应用举例 196

本章小结 198

思考与练习 198

参考文献 199

第8章 入侵检测技术 200

8.1入侵检测系统概述 200

8.1.1入侵检测的概念 200

8.1.2入侵检测系统的功能 201

8.1.3入侵检测系统的分类 202

8.2入侵检测的关键技术及实现方法 203

8.2.1基于特征的检测技术 204

8.2.2基于特征的入侵检测系统的实现方法 204

8.2.3基于异常的检测技术 206

8.2.4基于异常的入侵检测系统的实现方法 207

8.2.5两种检测技术的对比 210

8.2.6基于协议分析的检测技术 211

8.2.7入侵检测技术小结 212

8.3入侵检测系统的构成 214

8.3.1入侵检测系统的基本构成 214

8.3.2现有入侵检测系统的构成情况 215

8.4入侵检测系统的部署 215

8.4.1基于主机的入侵检测系统的部署 216

8.4.2基于网络的入侵检测系统的部署 216

8.5 Snort应用举例 220

8.5.1 Snort简介 220

8.5.2 Snort安装 222

8.5.3 Snort的使用 230

本章小结 232

思考与练习 232

参考文献 233

第9章 主机系统安全 234

9.1影响主机系统安全的因素 234

9.1.1影响主机系统安全的内部因素 235

9.1.2影响主机系统安全的外部因素 235

9.2 Windows操作系统安全防护 236

9.2.1 Windows操作系统的特点 236

9.2.2安装补丁程序 236

9.2.3服务最小化 237

9.2.4权限最小化 244

9.2.5安全审核 251

9.3计算机病毒的防范 258

9.3.1计算机病毒的特性 258

9.3.2木马的特性 260

9.3.3计算机病毒和木马的检测与处理 261

9.3.4计算机病毒和木马的防范 262

本章小结 262

思考与练习 263

参考文献 263

附录A习题参考答案 264