《网络信息安全技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:蔡皖东编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302391517
  • 页数:270 页
图书介绍:本书从理论和应用相结合的角度,系统地介绍了网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。

第1章 网络信息安全概论 1

1.1 引言 1

1.2 网络安全威胁 2

1.2.1 网络环境下的安全威胁 2

1.2.2 TCP/IP协议安全弱点 3

1.3 网络攻击技术 4

1.3.1 计算机病毒 5

1.3.2 特洛伊木马 8

1.3.3 分布式拒绝服务攻击 10

1.3.4 缓冲区溢出攻击 11

1.3.5 IP欺骗攻击 13

1.4 信息安全技术 15

1.4.1 安全服务 15

1.4.2 安全机制 16

1.4.3 网络模型 17

1.4.4 信息交换安全技术 18

1.4.5 网络系统安全技术 21

1.5 信息安全工程 24

1.6 信息安全法规 25

1.7 本章总结 27

思考题 28

第2章 密码技术 29

2.1 引言 29

2.2 对称密码算法 29

2.2.1 对称密码算法基本原理 29

2.2.2 DES密码算法 30

2.2.3 IDEA密码算法 35

2.2.4 RC密码算法 36

2.3 非对称密码算法 39

2.3.1 非对称密码算法基本原理 39

2.3.2 RSA算法 40

2.3.3 Diffie-Hellman算法 41

2.4 数字签名算法 42

2.4.1 数字签名算法基本原理 42

2.4.2 DSA算法 43

2.4.3 基于RSA的数字签名算法 44

2.5 单向散列函数 44

2.5.1 单向散列函数基本原理 44

2.5.2 MD5算法 45

2.5.3 MD2算法 48

2.5.4 SHA算法 49

2.5.5 MAC算法 50

2.6 本章总结 51

思考题 51

第3章 网络层安全协议 53

3.1 引言 53

3.2 IPSec安全体系结构 53

3.3 安全联盟 55

3.3.1 安全联盟的基本特性 55

3.3.2 安全联盟的服务功能 56

3.3.3 安全联盟的组合使用 56

3.3.4 安全联盟数据库 57

3.4 安全协议 60

3.4.1 ESP协议 61

3.4.2 AH协议 65

3.5 密钥管理 68

3.5.1 ISAKMP协议 68

3.5.2 IKE协议 73

3.6 IPSec协议的应用 79

3.6.1 IPSec实现模式 79

3.6.2 虚拟专用网络 80

3.6.3 VPN关键技术 81

3.6.4 VPN实现技术 82

3.7 本章总结 82

思考题 83

第4章 传输层安全协议 85

4.1 引言 85

4.2 SSL协议结构 85

4.3 SSL握手协议 86

4.3.1 SSL的握手过程 86

4.3.2 SSL的握手消息 88

4.3.3 会话和连接状态 92

4.4 SSL记录协议 93

4.4.1 记录格式 93

4.4.2 记录压缩 94

4.4.3 记录加密 94

4.4.4 ChangeCipherSpec协议 94

4.4.5 警告协议 94

4.5 SSL支持的密码算法 95

4.5.1 非对称密码算法 95

4.5.2 对称密码算法 96

4.6 SSL协议安全性分析 97

4.6.1 握手协议的安全性 97

4.6.2 记录协议的安全性 99

4.7 SSL协议的应用 99

4.7.1 认证中心 99

4.7.2 基于PKI的CA体系 101

4.7.3 基于SSL的安全解决方案 104

4.8 本章总结 105

思考题 106

第5章 应用层安全协议 107

5.1 引言 107

5.2 S-HTTP协议 107

5.2.1 HTTP协议 107

5.2.2 S-HTTP协议 109

5.2.3 S-HTTP协议的应用 115

5.3 S/MIME协议 117

5.3.1 MIME协议 117

5.3.2 S/MIME协议 117

5.3.3 S/MIME协议的应用 124

5.4 PGP协议 124

5.4.1 PGP简介 124

5.4.2 PGP的密码算法 125

5.4.3 PGP的密钥管理 125

5.4.4 PGP的安全性 127

5.4.5 PGP命令及参数 129

5.4.6 PGP的应用 131

5.5 本章总结 133

思考题 134

第6章 系统安全防护技术 136

6.1 引言 136

6.2 身份鉴别技术 137

6.2.1 身份鉴别基本原理 137

6.2.2 基于口令的身份鉴别技术 138

6.2.3 基于一次性口令的身份鉴别技术 140

6.2.4 基于USB Key的身份鉴别技术 141

6.2.5 基于数字证书的身份鉴别技术 141

6.2.6 基于个人特征的身份鉴别技术 143

6.3 访问控制技术 145

6.3.1 访问控制模型 145

6.3.2 信息流模型 146

6.3.3 信息完整性模型 147

6.3.4 基于角色的访问控制模型 147

6.3.5 基于域控的访问控制技术 149

6.4 安全审计技术 153

6.4.1 安全审计概念 153

6.4.2 安全审计类型 154

6.4.3 安全审计机制 154

6.5 防火墙技术 158

6.5.1 防火墙概念 158

6.5.2 防火墙类型 158

6.5.3 防火墙应用 163

6.5.4 主机防火墙 164

6.6 本章总结 167

思考题 168

第7章 网络安全检测技术 170

7.1 引言 170

7.2 安全漏洞扫描技术 170

7.2.1 系统安全漏洞分析 171

7.2.2 安全漏洞检测技术 173

7.2.3 安全漏洞扫描系统 176

7.2.4 漏洞扫描方法举例 177

7.2.5 漏洞扫描系统实现 183

7.2.6 漏洞扫描系统应用 185

7.3 网络入侵检测技术 186

7.3.1 入侵检测基本原理 186

7.3.2 入侵检测主要方法 191

7.3.3 入侵检测系统分类 193

7.3.4 入侵检测系统应用 195

7.4 本章总结 197

思考题 198

第8章 系统容错容灾技术 199

8.1 引言 199

8.2 数据备份技术 199

8.3 磁盘容错技术 200

8.3.1 磁盘容错技术 201

8.3.2 磁盘容错应用 203

8.4 系统集群技术 204

8.4.1 集群服务器技术 205

8.4.2 集群管理技术 205

8.4.3 CRR容错技术 207

8.5 数据灾备技术 210

8.5.1 光纤通道技术 210

8.5.2 SAN构造技术 213

8.5.3 数据灾备系统 214

8.6 本章总结 215

思考题 216

第9章 信息安全标准 218

9.1 引言 218

9.2 国内外信息安全标准 218

9.2.1 国外信息安全标准 219

9.2.2 中国信息安全标准 223

9.3 信息技术安全评估公共准则 227

9.4 系统安全工程能力成熟模型 229

9.4.1 SSE-CMM模型 230

9.4.2 过程能力评估方法 236

9.5 本章总结 237

思考题 237

第10章 系统等级保护 239

10.1 引言 239

10.2 等级保护基本概念 240

10.3 等级保护定级方法 241

10.3.1 定级基本原理 241

10.3.2 定级一般方法 242

10.4 等级保护基本要求 246

10.4.1 基本概念 246

10.4.2 基本技术要求 247

10.4.3 基本管理要求 255

10.5 等级保护应用举例 256

10.5.1 信息系统描述 256

10.5.2 信息系统定级 256

10.5.3 安全保护方案 258

10.6 本章总结 265

思考题 266

索引 267

参考文献 270