《计算机网络安全的理论与实践 第2版》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:(美)王杰编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2011
  • ISBN:9787040317985
  • 页数:367 页
图书介绍:本书第2版是在第1版和英文版的基础上修改和补充而成的。它在保持第1版的结构和指导思想下增加了以下内容:彩虹表及其在字典攻击中的应用,RC4 序列密码安全性讨论,中国余数定理及其在证明RSA 算法正确性的应用,旋涡散列函数,OCB 操作模式,无线网状网安全问题,Linux 操作系统中的防火墙设置,微软Windows 便携式执行格式病毒传播原理及第二代万维网技术的一些安全问题,行为分析入侵检测技术和蜂蜜网计划。第2版还充实了第1版中的部份章节,包括电子邮件安全协议,无线局域网安全协议和无线个人网安全协议。为便于自学,第2版在书后还给出了部分练习的解答,并特别在第6 章的练习解答中介绍了一个如何破译无线局域网WEP 安全协议加密算法的方法并给出了程序的源代码。授课用的PPT 文件可在http://www.cs.uml.edu/~wang/NetSec下载。

第1章 网络安全概论 1

1.1 网络安全的任务 2

1.1.1 网络安全的指导思想 2

1.1.2 信息安全的其他领域 3

1.2 基本攻击类型和防范措施 4

1.2.1 窃听 4

1.2.2 密码分析 4

1.2.3 盗窃登录密码 5

1.2.4 身份诈骗 12

1.2.5 软件剥削 17

1.2.6 抵赖 18

1.2.7 入侵 19

1.2.8 流量分析 19

1.2.9 服务阻断 20

1.2.10 恶意软件 22

1.2.11 其他攻击类型 25

1.3 攻击者类别 25

1.3.1 黑客 26

1.3.2 抄袭小儿 26

1.3.3 电脑间谍 27

1.3.4 恶意雇员 27

1.3.5 电脑恐怖分子 27

1.4 网络安全的基本模型 28

1.5 网络安全信息资源网站 29

1.5.1 CERT 29

1.5.2 SANS 29

1.5.3 微软安全顾问 29

1.5.4 NTBugtraq 29

1.6 结束语 30

习题 30

第2章 常规加密算法 36

2.1 加密算法的设计要求 37

2.1.1 ASCII码 37

2.1.2 排斥加密码 38

2.1.3 加密算法的要求 40

2.2 数据加密标准 41

2.2.1 Feistel密码体系 42

2.2.2 子钥 44

2.2.3 DES替换矩阵 44

2.2.4 DES加密算法 46

2.2.5 解密算法和正确性证明 48

2.2.6 DES安全强度 49

2.3 多重DES 49

2.3.1 三重两钥DES 49

2.3.2 两重DES和三重三钥DES 50

2.3.3 中间相交攻击 50

2.4 高级加密标准 52

2.4.1 基本结构 52

2.4.2 S-匣子 54

2.4.3 AES-128子钥 56

2.4.4 子钥相加 57

2.4.5 字节替换 57

2.4.6 行位移 58

2.4.7 列混合 58

2.4.8 AES-128加密和解密算法 59

2.4.9 伽罗华域 60

2.4.10 S-匣子的构造 63

2.4.11 安全强度 64

2.5 加密算法的常用模式 64

2.5.1 电子密码本模式 65

2.5.2 密码段链模式 65

2.5.3 密码反馈模式 65

2.5.4 输出反馈模式 66

2.5.5 计数器模式 67

2.6 序列密码 67

2.6.1 RC4加密算法 67

2.6.2 RC4的安全弱点 68

2.7 密钥的产生 70

2.7.1 ANSI X9.17密钥标准 70

2.7.2 BBS伪随机二元字符发生器 71

2.8 结束语 71

习题 72

第3章 公钥密码体系和密钥管理 78

3.1 公钥密码体系的基本概念 78

3.2 数论的一些基本概念和定理 80

3.2.1 模运算和同余关系 81

3.2.2 模下的逆元素 82

3.2.3 原根 83

3.2.4 求模下指数幂的快速算法 83

3.2.5 寻找大素数的快速算法 85

3.2.6 中国余数定理 86

3.2.7 有限连分数 87

3.3 Diffie-Hellman密钥交换体系 88

3.3.1 密钥交换协议 89

3.3.2 中间人攻击 90

3.3.3 Elgamal公钥体系 91

3.4 RSA公钥体系 91

3.4.1 RSA公钥、私钥、加密和解密 91

3.4.2 选取RSA参数的注意事项 94

3.4.3 RSA数 97

3.5 椭圆曲线公钥体系 98

3.5.1 离散椭圆曲线 100

3.5.2 椭圆曲线编码 100

3.5.3 椭圆曲线加密算法 102

3.5.4 椭圆曲线密钥交换 102

3.5.5 椭圆曲线公钥体系的强度 103

3.6 钥匙传递和管理 103

3.6.1 主密钥和会话密钥 103

3.6.2 公钥证书 103

3.6.3 公钥机构网 104

3.6.4 匙圈 106

3.7 结束语 107

习题 107

第4章 数据认证 112

4.1 散列函数 112

4.1.1 散列函数的设计要求 113

4.1.2 构造密码散列函数的探索 114

4.1.3 标准散列函数的基本结构 114

4.1.4 SHA-512 115

4.1.5 漩涡散列函数 118

4.2 密码校验和 123

4.2.1 逻辑加密码校验和 123

4.2.2 信息认证码的设计要求 123

4.2.3 数据认证码 124

4.3 密钥散列信息认证码 124

4.3.1 散列信息认证码的设计要求 124

4.3.2 HMAC算法模式 125

4.4 OCB操作模式 125

4.4.1 基本运算 125

4.4.2 OCB加密算法和标签的生成 127

4.4.3 OCB解密算法和标签验证 128

4.5 生日攻击 128

4.5.1 冲撞概率和抗冲撞强度上界 129

4.5.2 集相交攻击 130

4.6 数字签名标准 132

4.7 双签协议和电子交易 134

4.7.1 双签应用示例 135

4.7.2 双签在SET中的应用 135

4.8 盲签协议和电子现钞 137

4.8.1 RSA盲签协议 137

4.8.2 电子现钞 138

4.9 结束语 139

习题 139

第5章 实用网络安全协议 145

5.1 密码算法在网络各层中的置放效果 145

5.1.1 设在应用层的密码算法 147

5.1.2 设在传输层的密码算法 147

5.1.3 设在网络层的密码算法 148

5.1.4 设在数据链接层的密码算法 148

5.1.5 实现密码算法的硬件和软件 148

5.2 公钥基础设施 148

5.2.1 X.509公钥结构 149

5.2.2 X.509公钥证书格式 150

5.3 IPsec:网络层安全协议 152

5.3.1 安全联结与应用模式 152

5.3.2 应用模式 153

5.3.3 认证格式 155

5.3.4 载荷安全封装格式 157

5.3.5 密钥交换协议 158

5.4 SSL/TLS:传输层安全协议 161

5.4.1 ZIP压缩算法简介 162

5.4.2 SSL握手协议 164

5.4.3 SSL记录协议 166

5.5 PGP和S/MIME:电子邮件安全协议 167

5.5.1 R64编码 168

5.5.2 电子邮件安全的基本机制 169

5.5.3 PGP 170

5.5.4 S/MIME 172

5.5.5 Kerberos身份认证协议 172

5.5.6 基本思想 173

5.5.7 单域Kerberos协议 173

5.5.8 多域Kerberos协议 175

5.6 远程登录安全协议SSH 177

5.7 结束语 178

习题 178

第6章 无线网安全性 183

6.1 无线通信和802.11无线局域网标准 183

6.1.1 无线局域网体系结构 184

6.1.2 802.11概述 185

6.1.3 无线通信的安全性弱点 186

6.2 有线等价隐私协议 187

6.2.1 移动设备认证和访问控制 187

6.2.2 数据完整性验证 187

6.2.3 LLC网帧的加密 189

6.2.4 WEP的安全缺陷 190

6.3 Wi-Fi访问保护协议 193

6.3.1 设备认证和访问控制 193

6.3.2 TKIP密钥 194

6.3.3 TKIP信息完整性码 196

6.3.4 TKIP密钥混合 197

6.3.5 WPA加密和解密机制 200

6.3.6 WPA安全强度 201

6.4 IEEE 802.11i/WPA2 202

6.4.1 AES-128密钥的生成 202

6.4.2 CCMP加密与MIC 203

6.4.3 802.11i安全强度 203

6.5 蓝牙安全机制 204

6.5.1 Pico网 205

6.5.2 安全配对 206

6.5.3 SAFER+分组加密算法 206

6.5.4 蓝牙算法E1、E21和E22 209

6.5.5 蓝牙认证 211

6.5.6 PIN码破译攻击 212

6.5.7 蓝牙安全简单配对协议 213

6.6 无线网状网的安全性 213

6.7 结束语 215

习题 216

第7章 网络边防 219

7.1 防火墙基本结构 220

7.2 网包过滤防火墙 221

7.2.1 无态过滤 221

7.2.2 有态过滤 223

7.3 线路网关 224

7.3.1 基本结构 225

7.3.2 SOCKS协议 226

7.4 应用网关 227

7.4.1 缓存网关 227

7.4.2 有态网包检查 227

7.4.3 其他类型防火墙 228

7.5 可信赖系统和堡垒主机 228

7.5.1 可信赖操作系统 228

7.5.2 堡垒主机和网关 229

7.6 防火墙布局 230

7.6.1 单界面堡垒系统 230

7.6.2 双界面堡垒系统 231

7.6.3 子网监控防火墙系统 231

7.6.4 多层DMZ 232

7.6.5 网络安全基本拓扑结构 233

7.7 网络地址转换 234

7.7.1 动态NAT 234

7.7.2 虚拟局域网 235

7.7.3 SOHO防火墙 235

7.7.4 反向防火墙 236

7.8 防火墙设置 237

7.8.1 安全政策 237

7.8.2 设置Linux无态过滤防火墙 237

7.9 结束语 238

习题 238

第8章 抗恶意软件 244

8.1 病毒 244

8.1.1 病毒种类 245

8.1.2 病毒感染机制 247

8.1.3 病毒结构 248

8.1.4 载体压缩病毒 249

8.1.5 病毒传播 251

8.1.6 Win32病毒传染机制 251

8.1.7 病毒炮制工具包 252

8.2 蠕虫 253

8.2.1 常见蠕虫种类 253

8.2.2 莫里斯蠕虫 253

8.2.3 梅丽莎蠕虫 254

8.2.4 电子邮件附件 254

8.2.5 红色代码蠕虫 257

8.2.6 其他针对微软产品的蠕虫 258

8.3 病毒防治 259

8.3.1 常用杀毒方法 259

8.3.2 抗病毒软件产品 260

8.3.3 仿真杀毒 261

8.4 特洛伊木马 262

8.5 网络骗局 262

8.6 对等网络安全问题 264

8.6.1 P2P安全弱点 264

8.6.2 P2P安全措施 265

8.6.3 实时信息 265

8.7 万维网安全问题 266

8.7.1 万维网文件种类 266

8.7.2 万维网文件的安全性 267

8.7.3 ActiveX 268

8.7.4 Cookie 269

8.7.5 间谍软件 270

8.7.6 AJAX安全性 271

8.8 分布式服务阻断攻击和防卫 272

8.8.1 主仆DDoS攻击 272

8.8.2 主仆DDoS反射攻击 273

8.8.3 DDoS攻击的防御 273

8.9 结束语 275

习题 275

第9章 入侵检测系统 279

9.1 基本概念 279

9.1.1 基本方法 280

9.1.2 安全审核 281

9.1.3 体系结构 283

9.1.4 检测政策 284

9.1.5 不可接受行为 285

9.2 网检和机检 285

9.2.1 网检系统 286

9.2.2 机检系统 287

9.3 特征检测 288

9.3.1 网络特征 289

9.3.2 行为特征 289

9.3.3 局外人行为和局内人滥用权限 290

9.3.4 特征检测方式 291

9.4 统计分析 292

9.4.1 事件计数器 292

9.4.2 事件计量器 292

9.4.3 事件计时器 293

9.4.4 资源利用率 293

9.4.5 统计学方法 293

9.5 行为推理 294

9.5.1 数据挖掘技术 294

9.5.2 行为推理实例 295

9.6 诱饵系统 295

9.6.1 诱饵系统种类 295

9.6.2 Honeyd 296

9.6.3 MWCollect计划 298

9.6.4 Honeynet计划 299

9.7 结束语 299

习题 300

附录A 部分习题解答 303

A.1 第1章习题解答 303

A.2 第2章习题解答 307

A.3 第3章习题解答 314

A.4 第4章习题解答 326

A.5 第5章习题解答 328

A.6 第6章习题解答 329

A.7 第7章习题解答 336

A.8 第8章习题解答 337

A.9 第9章习题解答 338

英语名词缩写表 340

参考文献 346

索引 354