《计算机网络安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:沈鑫剡编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2011
  • ISBN:9787115238740
  • 页数:336 页
图书介绍:本教材详细讨论了加密算法、认证协议等网络安全基础理论,详细讨论了黑客攻击方法和过程,详细讨论了目前主流的网络安全技术,详细讨论了安全网络的设计方法和过程,详细讨论了安全应用层协议及应用。

第1章 概述 1

1.1 网络面临的安全问题 1

1.1.1 网络结构 1

1.1.2 非法访问 1

1.1.3 非法篡改 2

1.1.4 冒名顶替和重放攻击 2

1.1.5 伪造重要网站 3

1.1.6 抵赖曾经发送或接收过信息 3

1.1.7 拒绝服务攻击 3

1.2 网络攻击手段举例 3

1.2.1 病毒 3

1.2.2 非法截获信息 3

1.2.3 拒绝服务攻击 5

1.3 网络安全的功能和目标 6

1.3.1 网络安全的功能 6

1.3.2 网络安全的目标 7

1.4 网络安全机制 7

1.4.1 加密 7

1.4.2 身份鉴别 8

1.4.3 完整性检测 8

1.4.4 访问控制 9

1.4.5 数字签名 10

1.4.6 安全路由 10

1.4.7 审计与追踪 10

1.4.8 灾难恢复 11

1.5 网络安全体系 11

1.5.1 TCP/IP体系结构 11

1.5.2 网络安全体系结构 11

1.6 网络安全的发展过程 12

1.6.1 病毒检测软件 13

1.6.2 分组过滤和防火墙 13

1.6.3 IP Sec和VPN 13

1.6.4 入侵防御系统 14

1.6.5 现有安全技术的困境 14

1.6.6 网络安全的发展趋势 14

1.7 网络安全的实施过程 15

1.7.1 资源评估 15

1.7.2 网络威胁评估 15

1.7.3 风险评估 15

1.7.4 构建网络安全策略 16

1.7.5 实施网络安全策略 16

1.7.6 审计和改进 16

习题 16

第2章 恶意代码分析与防御 18

2.1 恶意代码定义与分类 18

2.1.1 恶意代码定义 18

2.1.2 恶意代码分类 18

2.2 病毒概述 20

2.2.1 病毒的一般结构 20

2.2.2 病毒分类 22

2.2.3 病毒实现技术 23

2.3 恶意代码实现机制分析 24

2.3.1 木马实现机制分析 24

2.3.2 蠕虫病毒实现机制分析 25

2.4 病毒防御机制概述 27

2.4.1 基于主机的病毒防御机制 27

2.4.2 基于网络的病毒防御机制 29

2.4.3 数字免疫系统 31

2.4.4 病毒防御技术的发展趋势 31

习题 32

第3章 黑客攻击机制 33

3.1 黑客概述 33

3.1.1 黑客定义 33

3.1.2 黑客分类 33

3.1.3 黑客攻击目标 34

3.2 黑客攻击过程 34

3.2.1 信息收集 35

3.2.2 扫描 35

3.2.3 渗透 37

3.2.4 攻击 37

3.3 黑客攻击过程举例 37

3.3.1 截获私密信息 37

3.3.2 攻击Web服务器 39

3.3.3 DNS欺骗攻击 40

3.3.4 非法接入无线局域网 41

3.3.5 DDoS 43

3.4 黑客攻击的防御机制 44

3.4.1 加密和报文摘要 44

3.4.2 基于主机的防御机制 46

3.4.3 基于网络的防御机制 46

3.4.4 综合防御机制 47

习题 48

第4章 加密和报文摘要算法 49

4.1 加密算法 49

4.1.1 对称密钥加密算法 50

4.1.2 公开密钥加密算法 64

4.1.3 两种密钥体制的适用范围 66

4.2 报文摘要算法 66

4.2.1 报文摘要算法的主要用途 66

4.2.2 报文摘要算法要求 67

4.2.3 MD5 68

4.2.4 SHA-1 70

4.2.5 HMAC 71

习题 72

第5章 鉴别协议和数字签名 74

5.1 身份鉴别和接入控制 74

5.1.1 接入控制过程 74

5.1.2 PPP和Internet接入控制 75

5.1.3 EAP和802.1X 77

5.1.4 RADIUS 83

5.2 Kerberos和访问控制 86

5.2.1 访问控制过程 86

5.2.2 鉴别服务器实施统一身份鉴别机制 88

5.2.3 Kerberos身份鉴别和访问控制过程 89

5.3 数字签名和PKI 91

5.3.1 数字签名的实现过程 91

5.3.2 证书和认证中心 92

5.3.3 PKI 93

5.4 TLS 96

5.4.1 TLS协议结构 97

5.4.2 握手协议实现身份鉴别和安全参数协商过程 98

5.5 IP Sec 101

5.5.1 安全关联 102

5.5.2 AH 105

5.5.3 ESP 106

5.5.4 ISAKMP 107

习题 109

第6章 网络安全技术 110

6.1 网络安全技术概述 110

6.1.1 网络安全技术定义 110

6.1.2 网络安全技术实现的安全功能 111

6.2 以太网安全技术 111

6.2.1 以太网接入控制 112

6.2.2 防DHCP欺骗和DHCP侦听信息库 114

6.2.3 防ARP欺骗攻击 116

6.2.4 防伪造IP地址攻击 116

6.2.5 防转发表溢出攻击 117

6.3 安全路由 118

6.3.1 路由器和路由项鉴别 118

6.3.2 路由项过滤 119

6.3.3 单播反向路径验证 120

6.3.4 策略路由 121

6.4 虚拟网络 122

6.4.1 虚拟局域网 122

6.4.2 虚拟路由器 124

6.4.3 虚拟专用网 127

6.5 信息流管制 128

6.5.1 信息流分类 129

6.5.2 管制算法 129

6.5.3 信息流管制抑止拒绝服务攻击机制 130

6.6 网络地址转换 132

6.6.1 端口地址转换 133

6.6.2 动态NAT 134

6.6.3 静态NAT 135

6.6.4 NAT的弱安全性 135

6.7 容错网络结构 136

6.7.1 核心层容错结构 136

6.7.2 网状容错结构 136

6.7.3 生成树协议 137

6.7.4 冗余链路 137

习题 138

第7章 无线局域网安全技术 141

7.1 无线局域网的开放性 141

7.1.1 频段的开放性 141

7.1.2 空间的开放性 142

7.1.3 开放带来的安全问题 142

7.2 WEP加密和鉴别机制 143

7.2.1 WEP加密机制 143

7.2.2 WEP帧结构 144

7.2.3 WEP鉴别机制 144

7.2.4 基于MAC地址鉴别机制 145

7.2.5 关联的接入控制功能 145

7.3 WEP的安全缺陷 146

7.3.1 共享密钥鉴别机制的安全缺陷 146

7.3.2 一次性密钥字典 147

7.3.3 完整性检测缺陷 148

7.3.4 静态密钥管理缺陷 150

7.4 802.11i 150

7.4.1 802.11i增强的安全功能 150

7.4.2 802.11i加密机制 151

7.4.3 802.1X鉴别机制 157

7.4.4 动态密钥分配机制 162

习题 164

第8章 虚拟专用网络 166

8.1 虚拟专用网络概述 166

8.1.1 专用网络特点 166

8.1.2 引入虚拟专用网络的原因 167

8.1.3 虚拟专用网络需要解决的问题 167

8.1.4 虚拟专用网络应用环境 168

8.1.5 虚拟专用网络技术分类 169

8.2 点对点IP隧道 174

8.2.1 网络结构 174

8.2.2 IP分组传输机制 175

8.2.3 安全传输机制 177

8.3 基于第2层隧道的远程接入 181

8.3.1 网络结构 181

8.3.2 第2层隧道和第2层隧道协议 181

8.3.3 远程接入用户接入内部网络过程 185

8.3.4 数据传输过程 187

8.3.5 安全传输机制 188

8.3.6 远程接入——自愿隧道方式 189

8.4 虚拟专用局域网服务 192

8.4.1 网络结构 192

8.4.2 数据传输过程 194

8.4.3 安全传输机制 196

8.5 SSL VPN 197

8.5.1 网络结构 197

8.5.2 网关配置 198

8.5.3 实现机制 198

8.5.4 安全传输机制 200

习题 201

第9章 防火墙 204

9.1 防火墙概述 204

9.1.1 防火墙的定义和分类 204

9.1.2 防火墙的功能 207

9.1.3 防火墙的局限性 208

9.2 分组过滤器 208

9.2.1 无状态分组过滤器 208

9.2.2 反射式分组过滤器 210

9.2.3 有状态分组过滤器 212

9.3 Socks 5和代理服务器 222

9.3.1 网络结构 222

9.3.2 Socks 5工作机制 222

9.3.3 代理服务器安全功能 224

9.4 堡垒主机 224

9.4.1 网络结构 225

9.4.2 堡垒主机工作机制 226

9.4.3 堡垒主机功能特性 228

9.4.4 三种网络防火墙的比较 228

9.5 统一访问控制 228

9.5.1 系统结构 229

9.5.2 实现原理 230

9.5.3 统一访问控制的功能特性 233

习题 236

第10章 入侵防御系统 239

10.1 入侵防御系统概述 239

10.1.1 入侵手段 239

10.1.2 防火墙与杀毒软件的局限性 239

10.1.3 入侵防御系统的功能 240

10.1.4 入侵防御系统分类 240

10.1.5 入侵防御系统工作过程 242

10.1.6 入侵防御系统不足 245

10.1.7 入侵防御系统的发展趋势 245

10.1.8 入侵防御系统的评价指标 246

10.2 网络入侵防御系统 246

10.2.1 系统结构 246

10.2.2 信息流捕获机制 247

10.2.3 入侵检测机制 248

10.2.4 安全策略 254

10.3 主机入侵防御系统 255

10.3.1 黑客攻击主机系统过程 255

10.3.2 主机入侵防御系统功能 256

10.3.3 主机入侵防御系统工作流程 256

10.3.4 截获机制 257

10.3.5 主机资源 258

10.3.6 用户和系统状态 259

10.3.7 访问控制策略 260

习题 261

第11章 网络管理和监测 262

11.1 SNMP和网络管理 262

11.1.1 网络管理功能 262

11.1.2 网络管理系统结构 262

11.1.3 网络管理系统的安全问题 263

11.1.4 基于SNMPvl的网络管理系统 264

11.1.5 基于SNMPv3的网络管理系统 267

11.2 网络综合监测系统 272

11.2.1 网络综合监测系统功能 273

11.2.2 网络综合监测系统实现机制 273

11.2.3 网络综合监测系统应用实例 275

习题 277

第12章 安全网络设计实例 279

12.1 安全网络概述 279

12.1.1 安全网络设计目标 279

12.1.2 安全网络主要构件 279

12.1.3 网络资源 280

12.1.4 安全网络设计步骤 280

12.2 安全网络设计和分析 281

12.2.1 功能需求 281

12.2.2 设计思路 282

12.2.3 系统结构 282

12.2.4 网络安全策略 283

12.2.5 网络安全策略实现机制 283

第13章 应用层安全协议 291

13 1 DNS Sec 291

13.1.1 域名结构 291

13.1.2 域名解析过程 292

13.1.3 DNS的安全问题 293

t3.1.4 DNS Sec安全机制 294

13.2 Web安全协议 296

13.2.1 Web安全问题 296

13.2.2 Web安全机制 297

13.2.3 HTTP over TLS 297

13.2.4 SET 300

13.3 电子邮件安全协议 310

13.3.1 PGP 310

13.3.2 S/MIME 312

习题 316

附录A 部分习题答案 317

附录B 英文缩写词 333

参考文献 336