《高等学校网络空间安全专业规划教材 计算机网络安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:马利,姚永雷编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2016
  • ISBN:7302456674
  • 页数:299 页
图书介绍:本书是《计算机网络安全》的修订本,在第一版基础上做了大量的修改,既注重介绍网络安全基础理论,又着眼培养读者网络安全技术和实践能力。全书详细讨论了密码学、消息鉴别和数字签名、身份认证技术、Internet的安全技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术、无线网络安全、移动互联网安全等计算机网络安全的相关理论和主流技术。

第1章 概述 1

1.1 网络安全挑战 1

1.2 网络安全的基本概念 3

1.2.1 网络安全的定义 3

1.2.2 网络安全的属性 4

1.2.3 网络安全层次结构 4

1.2.4 网络安全模型 5

1.3 OSI安全体系结构 7

1.3.1 安全攻击 7

1.3.2 安全服务 10

1.3.3 安全机制 11

1.4 网络安全防护体系 14

1.4.1 网络安全策略 14

1.4.2 网络安全体系 15

思考题 17

第2章 密码学 18

2.1 密码学概述 18

2.1.1 密码学的发展 18

2.1.2 密码学的基本概念 19

2.1.3 密码的分类 20

2.2 古典密码体制 22

2.2.1 置换技术 22

2.2.2 代换技术 23

2.2.3 古典密码分析 27

2.2.4 一次一密 28

2.3 对称密码体制 29

2.3.1 对称密码体制的概念 29

2.3.2 DES 31

2.3.3 AES 38

2.3.4 分组密码的工作模式 42

2.3.5 RC4 44

2.4 公钥密码体制 45

2.4.1 公钥密码体制原理 45

2.4.2 RSA算法 50

2.4.3 E1Gamal公钥密码体制 52

2.4.4 Diffie-Hellman密钥交换协议 53

2.5 密码学的新进展 56

2.5.1 同态加密 56

2.5.2 属性基加密 58

2.5.3 可搜索加密 59

思考题 60

第3章 消息鉴别与数字签名 61

3.1 消息鉴别 61

3.1.1 消息鉴别的概念 62

3.1.2 基于MAC的鉴别 62

3.1.3 基于散列函数的鉴别 64

3.1.4 散列函数 67

3.2 数字签名 72

3.2.1 数字签名简介 73

3.2.2 基于公钥密码的数字签名原理 74

3.2.3 数字签名算法 75

思考题 78

第4章 身份认证 79

4.1 用户认证 79

4.1.1 基于口令的认证 80

4.1.2 基于智能卡的认证 81

4.1.3 基于生物特征的认证 82

4.2 认证协议 83

4.2.1 单向认证 83

4.2.2 双向认证 84

4.3 Kerberos 86

4.3.1 Kerberos版本4 87

4.3.2 Kerberos版本5 93

4.4 X.5 09认证服务 97

4.4.1 证书 97

4.4.2 认证的过程 100

4.4.3 X.509版本3 101

4.5 公钥基础设施 102

4.5.1 PKI体系结构 102

4.5.2 认证机构 103

4.5.3 PKIX相关协议 105

4.5.4 PKI信任模型 106

思考题 109

第5章 Internet安全 110

5.1 IP安全 110

5.1.1 IPSec体系结构 110

5.1.2 IPSec工作模式 112

5.1.3 AH协议 113

5.1.4 ESP协议 114

5.1.5 IKE 117

5.2 SSL/TLS 120

5.2.1 SSL体系结构 121

5.2.2 SSL记录协议 123

5.2.3 SSL修改密码规范协议 125

5.2.4 SSL报警协议 125

5.2.5 SSL握手协议 126

5.2.6 TLS 130

5.2.7 HTTPS 130

5.3 PGP 131

5.3.1 PGP操作 132

5.3.2 PGP密钥 136

5.4 Internet欺骗 141

5.4.1 ARP欺骗 141

5.4.2 DNS欺骗 143

5.4.3 IP地址欺骗 144

5.4.4 Web欺骗 146

思考题 147

第6章 恶意代码 149

6.1 恶意代码的概念及关键技术 149

6.1.1 恶意代码概念 149

6.1.2 恶意代码生存技术 150

6.1.3 恶意代码隐藏技术 152

6.2 计算机病毒 153

6.2.1 计算机病毒概述 153

6.2.2 计算机病毒防治技术 157

6.3 木马 163

6.3.1 木马概述 163

6.3.2 木马工作原理 164

6.3.3 木马防治技术 167

6.4 蠕虫 170

6.4.1 蠕虫概述 170

6.4.2 蠕虫的传播过程 173

6.4.3 蠕虫的分析和防范 173

6.5 其他常见恶意代码 174

思考题 176

第7章 防火墙 177

7.1 防火墙的概念 177

7.2 防火墙的特性 178

7.3 防火墙的技术 179

7.3.1 包过滤技术 180

7.3.2 代理服务技术 184

7.3.3 状态检测技术 187

7.3.4 自适应代理技术 189

7.4 防火墙的体系结构 189

7.5 个人防火墙 191

7.6 防火墙的应用与发展 192

7.6.1 防火墙的应用 192

7.6.2 防火墙技术的发展 193

思考题 194

第8章 网络攻击与防范 195

8.1 网络攻击概述 195

8.1.1 网络攻击的概念 195

8.1.2 网络攻击的类型 196

8.1.3 网络攻击的过程 197

8.2 常见网络攻击 199

8.2.1 拒绝服务攻击 199

8.2.2 分布式拒绝服务攻击 201

8.2.3 缓冲区溢出攻击 203

8.2.4 僵尸网络 205

8.3 入侵检测 209

8.3.1 入侵检测概述 209

8.3.2 入侵检测系统分类 212

8.3.3 分布式入侵检测 217

8.3.4 入侵检测技术发展趋势 218

8.4 计算机紧急响应 220

8.4.1 紧急响应 220

8.4.2 蜜罐技术 221

思考题 223

第9章 虚拟专用网 224

9.1 VPN概述 224

9.1.1 VPN的概念 224

9.1.2 VPN的基本类型 226

9.1.3 VPN的实现技术 228

9.1.4 VPN的应用特点 231

9.2 隧道技术 232

9.2.1 隧道的概念 232

9.2.2 隧道的基本类型 234

9.3 实现VPN的二层隧道协议 234

9.3.1 PPTP 235

9.3.2 L2F 238

9.3.3 L2TP 240

9.4 实现VPN的三层隧道协议 242

9.4.1 GRE 242

9.4.2 IPSec 244

9.5 MPLS VPN 245

9.5.1 MPLS的概念和组成 246

9.5.2 MPLS的工作原理 247

9.5.3 MPLS VPN的概念和组成 248

9.5.4 MPLS VPN的数据转发过程 249

9.6 SSLVPN 250

9.6.1 SSL VPN概述 250

9.6.2 基于Web浏览器模式的SSLVPN 251

9.6.3 SSL VPN的应用特点 253

思考题 254

第10章 无线网络安全 255

10.1 无线网络安全背景 255

10.2 IEEE 802.11无线网络安全 256

10.2.1 IEEE 802.11无线网络背景 256

10.2.2 WEP 258

10.2.3 IEEE 802.11i 262

10.3 IEEE 802.16无线网络安全 274

10.3.1 数据加密封装协议 275

10.3.2 密钥管理协议 276

思考题 278

第11章 移动互联网安全 279

11.1 移动互联网安全简介 279

11.1.1 移动互联网的概念与特点 279

11.1.2 移动互联网安全问题 280

11.2 移动互联网的终端安全 281

11.2.1 终端安全威胁 281

11.2.2 终端安全模型 282

11.3 3GPP安全 284

11.3.1 3GPP安全架构 284

11.3.2 3GPP安全机制 285

11.3.3 3GPP AKA 286

思考题 287

附录A 实验指导 288

实验1 密码学实验 288

实验2 操作系统安全实验 289

实验3 网络监听与扫描实验 291

实验4 剖析特洛伊木马 292

实验5 使用PGP实现电子邮件安全 293

实验6 防火墙实验 293

实验7 入侵检测软件Snort的使用与分析 295

实验8 IEEE 802.11加密与认证 296

附录B 课程设计指导 297

参考文献 299