《通信网络安全技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:杨远红等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2006
  • ISBN:7111175484
  • 页数:299 页
图书介绍:本书介绍了通信与网络方面的安全技术。

目录 1

前言 1

第1章 网络安全概论 1

1.1 计算机网络的发展 1

1.2 计算机网络受到的安全威胁 4

1.3 网络安全技术体系 6

1.3.1 网络安全保障的基本内容 6

1.3.2 网络安全体系的实现 7

1.4 信息技术安全标准与法律法规 9

1.4.1 国际、国外信息安全法律法规 9

1.4.2 我国信息安全法律法规 11

2.1.1 分层 14

2.1 TCP/IP 14

第2章 网络安全基础 14

2.1.2 工作原理 15

2.1.3 网络层协议 15

2.1.4 传输层协议 22

2.1.5 应用层协议 23

2.2 接入层安全 24

2.2.1 PPTP 24

2.2.2 L2F协议 25

2.2.3 L2TP 25

2.3 网络层安全 26

2.3.1 IPSec的协议 26

2.3.3 IPSec的安全特性 28

2.3.2 IPSec的工作模式 28

2.3.4 IPSec的实现方式 29

2.3.5 VPN 30

2.4 传输层安全 34

2.4.1 SSH协议 34

2.4.2 SSL协议 37

2.4.3 TLS协议 43

2.5 应用层安全 44

2.5.1 安全增强的应用协议 45

2.5.2 认证和密钥分发系统 48

3.1 密码学概述 50

3.1.1 信息传递的威胁模型 50

第3章 传统密码技术 50

3.1.2 通信保密的体制和基本原理 51

3.1.3 密码技术与密码分析的发展历史 52

3.2 古典加密技术 55

3.2.1 替代技术 55

3.2.2 置换技术 59

3.2.3 转子机技术 60

第4章 对称密码技术 63

4.1 对称密钥加密的基本原理 63

4.1.1 S-DES模型 63

4.1.2 分组密码体系结构及DES技术 66

4.1.3 分组密码设计小结 72

4.2.1 双重DES及其安全性分析 74

4.2 增强型DES技术 74

4.2.2 三重DES及其安全性分析 75

4.3 其他对称密码加密技术 75

4.3.1 IDEA简介 75

4.3.2 BlowFish算法 78

4.3.3 RC5算法 79

4.3.4 AES算法 80

4.4 对称加密应用和密钥的分配与管理 81

4.4.1 对称加密技术的应用 81

4.4.2 对称加密技术的密钥分配与管理 82

第5章 公钥密码技术 85

5.1 公钥加密的基本原理 85

5.2.1 RSA概述 87

5.2 RSA加密技术 87

5.2.2 RSA安全性分析 88

5.2.3 RSA的应用 89

5.3 公钥的分配与管理 89

5.3.1 密码分配与管理的基本概念 90

5.3.2 密钥的管理 91

第6章 安全认证技术 94

6.1 认证技术的基本概念 94

6.2 消息认证和数字签名 95

6.2.1 消息认证 95

6.2.2 数字签名 97

6.3 身份认证 99

6.4 认证的应用 101

第7章 安全网络管理 106

7.1 概述 106

7.2 访问控制技术 110

7.2.1 自主访问控制模型 111

7.2.2 强制访问控制模型 111

7.2.3 基于角色的访问控制模型 113

7.2.4 基于任务的访问控制模型 115

7.3 安全审计 116

7.4 系统容灾和恢复 120

第8章 防火墙技术 124

8.1 概述 124

8.1.1 防火墙的定义 124

8.1.2 基本术语 125

8.1.3 防火墙的基本原理 126

8.1.4 防火墙的特性和作用 126

8.1.5 防火墙的缺陷 127

8.1.6 防火墙技术比较 129

8.2 防火墙的配置 135

8.2.1 双宿主机防火墙 135

8.2.2 屏蔽主机防火墙 137

8.2.3 屏蔽子网防火墙 138

8.2.4 其他防火墙结构 140

8.3 防火墙产品 142

8.3.1 CheckPoint公司的FireWall-1防火墙 142

8.3.2 Cisco Syetems公司的Cisco Secure PIX防火墙 146

8.3.3 Juniper公司的NetScreen防火墙 148

8.3.4 天融信网络卫士防火墙 149

8.3.5 东软Neteye防火墙 150

8.3.6 联想公司的网御防火墙 151

8.3.7 中网公司的“黑客愁”防火墙 152

8.4 防火墙技术的发展 153

8.4.1 防火墙技术的几个发展阶段 154

8.4.2 防火墙技术的展望 156

第9章 IDS技术 158

9.1 概述 158

9.1.1 IDS的定义 158

9.1.2 IDS的功能及原理 159

9.1.3 IDS的发展历程 160

9.1.4 IDS的分类 161

9.1.5 IDS的信息源 164

9.1.6 入侵检测分析方法 168

9.1.7 IDS在网络中的位置 173

9.1.8 IDS的标准化 174

9.1.9 IDS的性能指标 177

9.2 IDS的模型 178

9.2.1 IDES模型 178

9.2.2 IDM模型 179

9.2.3 SNMP-IDSM模型 180

9.2.4 模型比较 181

9.3 典型的IDS产品 182

9.3.1 国外主要产品介绍 182

9.3.2 国内主要产品介绍 183

9.4 IDS的发展趋势 187

第10章 Honeypot技术 190

10.1 概述 190

10.1.1 Honeypot的定义 190

10.1.2 Honeypot的发展历程 191

10.1.3 Honeypot在网络安全中的地位和作用 192

10.2 Honeypot的分类与技术 193

10.2.1 Honeypot的分类 194

10.2.2 Honeypot的主要技术 195

10.2.3 Honeypot与Honeynet 202

10.3 Honeypot的部署 202

10.3.1 Honeypot的位置 202

10.3.3 Honeypot的数量 204

10.3.2 Honeypot的数据源 204

10.3.4 操作系统的选择 205

10.3.5 Honeypot系统分析方法 205

10.3.6 其他需要考虑的因素 206

10.4 Honeypot产品介绍 206

第11章 无线通信网络安全概述 211

11.1 无线通信网络的发展和现状 211

11.1.1 无线通信网络的发展 211

11.1.2 无线网络和无线通信技术 212

11.1.3 无线通信网络的发展趋势 215

11.2 无线通信网络安全的现状和特点 216

11.2.1 无线通信网络安全的发展现状 216

11.2.2 无线通信网络安全的特点 216

11.2.3 威胁无线通信网络安全的几个方面 217

11.2.4 无线通信网络攻击的几种方式 218

第12章 移动通信系统的安全机制 221

12.1 GSM和GPRS系统的安全机制 221

12.1.1 GSM的原理和基本网络结构 221

12.1.2 GSM网络的安全机制 224

12.1.3 GPRS系统原理和网络基本结构 229

12.1.4 GPRS的安全机制 232

12.1.5 GSM与GPRS安全特性的比较及安全缺陷 236

12.2 IS-95\cdma2000-1x网络的安全机制 237

12.2.1 IS-95\cdma2000-1x网络的基本结构 237

12.2.2 IS-95\cdma2000-1x的安全机制 239

12.3 第三代移动通信系统的安全机制 244

12.3.1 3G的网络结构 245

12.3.2 3G的安全机制 246

第13章 其他无线网络的安全机制 257

13.1 IEEE802.11技术的安全 257

13.1.1 IEEE802.11简介 257

13.1.2 IEEE802.11的安全机制 259

13.1.3 IEEE802.11i的安全机制 262

13.2 蓝牙技术的安全 264

13.2.1 蓝牙技术基础 264

13.2.2 蓝牙安全机制 267

13.3 IEEE802.16技术的安全 274

13.3.1 IEEE802.16简介 274

13.3.2 IEEE802.16的安全机制 274

13.4 红外技术的安全 275

13.5 超宽带技术的安全 276

第14章 Web服务安全及电子商务安全 277

14.1 Web安全基础 277

14.1.1 Web服务器的安全 277

14.1.2 信息传输的安全 278

14.1.3 用户计算机的安全 279

14.2 Web安全技术 279

14.2.1 XML安全技术 279

14.2.2 SOAP和Web服务安全技术 280

14.2.3 CGI安全 282

14.3.1 电子商务的概念 283

14.3.2 电子商务的内容 283

14.3 电子商务基础 283

14.3.3 电子商务的分类 284

14.3.4 电子商务的交易过程 284

14.4 电子商务的安全性 285

14.4.1 电子商务的安全需求 285

14.4.2 电子商务的安全技术 286

14.4.3 安全电子交易规范(SET) 288

14.5 移动电子商务 292

14.5.1 移动电子商务的定义 292

14.5.2 移动电子商务的特点 293

14.5.3 移动电子商务的安全模型 293

14.5.4 安全移动平台 295

参考文献 297