《通信网络安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:刘云,孟嗣仪编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030317643
  • 页数:264 页
图书介绍:本书较为全面地讨论IP接入网,包括IP接入网的系统架构、各种有线和无线的宽带接入技术、用户接入控制系统的架构与主要技术,为进一步研究和应用IP接入网奠定扎实基础。本书首先介绍接入网的形成与接入网的IP化演进,分析IP接入网在电信接入网基础上的发展,深入讨论IP接入网的架构与参考模型,并以IP接入网的系统架构为纲,统领本书后继的全部内容。其次,本书分析多种接入技术的并存与竞争。讨论主流的宽带接入技术,包括以太接入、光纤接入与xDSL铜线接入,无线局域网、无线城域网与无线广域网接入。最后,本书深入介绍用户接入的管理与控制。讨论接入控制与管理的基本原理和系统架构,介绍接入控制与管理的主要技术与基本协议,分析接入控制与管理的应用场景与典型案例。

第1章 绪论 1

1.1 信息安全基础 1

1.1.1 信息与信息系统 1

1.1.2 通信系统 2

1.1.3 网络与信息安全 5

1.1.4 通信网络安全 6

1.2 安全威胁与攻击 12

1.2.1 基本的安全威胁 12

1.2.2 攻击种类 13

1.2.3 计算机网络的安全策略 15

1.3 信息系统安全保护等级 16

1.3.1 安全评测准则 16

1.3.2 国际安全标准 17

1.3.3 国家安全标准 22

第2章 通信网络安全体系结构 26

2.1 国家电信网安全防卫系统 26

2.1.1 电信网络安全对抗体系结构 26

2.1.2 电信网络的典型攻击 29

2.1.3 网络防卫 31

2.2 通信网络与计算机网络安全体系结构 32

2.2.1 ISO/OSI网络安全体系结构 32

2.2.2 互联网安全体系 36

2.2.3 局域网安全体系 39

2.2.4 无线电信网络安全体系 42

2.2.5 公用交换电话网安全体系 42

2.3 电信网络安全模型 43

2.3.1 保密通信模型 44

2.3.2 网络访问安全模型 45

2.3.3 安全防御体系 45

第3章 密码学 50

3.1 基础知识 50

3.1.1 密码学的基本概念 50

3.1.2 密码通信系统模型 51

3.1.3 密码系统的分类 52

3.1.4 密码学与信息安全 52

3.2 密码学理论基础 53

3.2.1 密码学的信息论基础 53

3.2.2 密码学的数论基础 55

3.2.3 密码学的计算复杂性理论基础 58

3.3 古典密码 61

3.3.1 置换密码 61

3.3.2 代换密码 62

3.4 密码体制 64

3.4.1 对称密码 64

3.4.2 非对称密码 78

3.5 密码攻击 82

3.5.1 密码攻击方法 82

3.5.2 密码攻击条件 82

3.6 网络加密 82

3.7 认证 83

3.7.1 消息认证码 83

3.7.2 哈希函数 85

3.7.3 数字签名 88

3.7.4 实体认证 91

3.8 密钥管理 92

3.8.1 密钥管理的基本概念 92

3.8.2 密钥协商 92

3.8.3 PKI技术 93

第4章 安全认证与访问控制 95

4.1 安全认证 95

4.1.1 消息认证 95

4.1.2 数字签名 96

4.1.3 身份认证 98

4.1.4 认证机制 102

4.2 访问控制 106

4.2.1 访问控制策略和机制 106

4.2.2 自主访问控制(DAC) 107

4.2.3 强制访问控制(MAC) 109

4.2.4 基于角色的访问控制(RBAC) 110

4.3 安全审计 112

4.3.1 概述 112

4.3.2 安全审计的功能 112

4.3.3 安全审计的模型 113

4.3.4 安全审计的内容 114

4.3.5 安全审计的程序 114

第5章 网络安全技术基础 115

5.1 防火墙 115

5.1.1 防火墙的基本概念 115

5.1.2 防火墙的体系结构 117

5.1.3 防火墙的关键技术 120

5.2 病毒 124

5.2.1 病毒的概念 124

5.2.2 病毒的分类 127

5.2.3 病毒防范技术 129

5.2.4 典型的病毒 131

5.3 入侵检测系统 133

5.3.1 入侵检测系统概述 133

5.3.2 系统结构 134

5.3.3 分析方法 137

5.4 虚拟专用网技术 138

5.4.1 VPN的基本原理 138

5.4.2 VPN的应用领域 139

5.4.3 VPN的实现方法 141

第6章 无线通信安全概述 144

6.1 无线通信原理 144

6.1.1 无线通信网络的发展 144

6.1.2 典型的无线通信系统 145

6.2 无线通信网络安全问题 150

6.2.1 无线通信网络安全特点 150

6.2.2 无线通信网络安全威胁 151

6.2.3 无线通信网络攻击方式 153

6.3 无线通信网络安全技术 155

6.3.1 鉴权 155

6.3.2 加密 155

6.3.3 完整性检测 155

6.3.4 数字签名 156

6.3.5 访问控制 156

第7章 无线通信安全机制 157

7.1 第二代移动通信系统的安全 157

7.1.1 GSM系统的安全 157

7.1.2 GPRS系统的安全 160

7.1.3 CDMA系统的安全 163

7.1.4 2G的安全问题 168

7.2 第三代移动通信系统的安全 169

7.2.1 第三代移动通信系统概述 169

7.2.2 3G安全体系结构 171

7.2.3 3G安全特征分析 171

7.2.4 3G网络接入安全机制 173

7.2.5 信令数据完整性 177

7.2.6 数据保密性 177

7.3 其他无线通信网络安全协议 179

7.3.1 蓝牙安全机制 179

7.3.2 无线局域网安全机制 185

7.3.3 WiMAX安全机制 193

7.4 自组织网络安全 201

7.4.1 无线自组织网络及其安全 201

7.4.2 无线传感器网络及其安全 210

第8章 电信网及下一代网络安全技术 217

8.1 电信网络安全防范 217

8.1.1 传输网的网络安全防卫技术 217

8.1.2 同步网的网络安全防卫技术 219

8.1.3 信令网的网络安全防卫技术 220

8.1.4 电话网的网络安全防卫技术 222

8.1.5 广播电视网的网络安全防卫技术 223

8.1.6 网间互联的安全防卫技术 224

8.2 下一代网络安全技术 225

8.2.1 下一代网络体系结构 226

8.2.2 下一代网络关键技术 227

8.2.3 下一代网络的安全威胁 229

8.2.4 下一代网络的安全技术 231

8.2.5 IPSec协议 235

8.2.6 软交换安全组网 240

8.2.7 下一代物联网安全 245

8.3 下一代无线网络的安全 249

8.3.1 下一代无线网络结构 249

8.3.2 下一代移动通信网络安全体系结构 250

8.3.3 LTE/SAE安全机制 251

参考文献 258

缩略语 260