《网络与信息安全》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:蔡皖东编著
  • 出 版 社:西安:西北工业大学出版社
  • 出版年份:2004
  • ISBN:7561215991
  • 页数:356 页
图书介绍:本书系统地介绍了网络信息安全的基本理论和应用。全书共分三篇13章,上篇介绍信息安全基础;中篇讲述信息交换安全;下篇讲述网络系统安全技术。本书可作为高校相关专业本科生或研究生的教材,也可供从事网络系统安全技术工作的人员参考。

目录 3

上篇 网络信息安全基础 3

第1章 网络信息安全概论 3

1.1 引言 3

1.2 OSI网络体系结构及其安全性 4

1.2.1 ISO的OSI参考模型 4

1.2.2 OSI安全体系结构 6

1.3 TCP/IP及其安全性 10

1.3.1 网络接口 11

1.3.2 网际层协议 11

1.3.3 传送层协议 20

1.3.5 TCP/IP的安全问题 28

1.3.4 应用层协议 28

1.4 网络信息安全基础 30

1.4.1 信息交换安全技术 30

1.4.2 网络系统安全技术 35

习题1 37

第2章 网络信息安全威胁 39

2.1 引言 39

2.2 分布式拒绝服务攻击 39

2.2.1 DDoS攻击的基本原理 40

2.2.2 典型的DDoS攻击工具 42

2.2.3 DDoS攻击的检测方法 47

2.3 缓冲区溢出攻击 50

2.3.1 缓冲区溢出攻击的基本原理 50

2.3.2 缓冲区溢出攻击的防范措施 53

2.4 IP欺骗攻击 54

2.5 计算机病毒 55

2.5.1 Code Red Ⅱ病毒 56

2.5.2 Nimda病毒 63

2.5.3 Wantjob病毒 69

2.5.4 其他病毒 71

2.5.5 病毒防治技术 74

2.6 本章总结 75

习题2 75

第3章 密码技术 77

3.1 引言 77

3.2.2 DES密码算法 78

3.2.1 对称密码算法基本原理 78

3.2 对称密码算法 78

3.2.3 IDEA密码算法 85

3.2.4 RC密码算法 87

3.3 非对称密码算法 89

3.3.1 非对称密码算法基本原理 89

3.3.2 RSA算法 90

3.3.3 Diffie-Hellman算法 92

3.4 数字签名算法 93

3.4.1 数字签名算法基本原理 93

3.4.2 数字签名算法DSA 94

3.4.3 基于RSA的数字签名算法 95

3.5 单向散列函数 96

3.5.1 单向散列函数基本原理 96

3.5.2 MD5算法 97

3.5.3 MD2算法 101

3.5.4 安全散列算法SHA 101

3.5.5 MAC算法 103

3.6 身份认证技术 104

3.6.1 身份认证算法基本原理 104

3.6.2 基于口令的身份认证 105

3.6.3 基于一次性口令的身份认证 107

3.6.4 基于数字证书的身份认证 108

3.6.5 基于个人特征的身份认证 110

3.7 本章总结 111

习题3 112

4.1 引言 113

第4章 网络信息安全标准和模型 113

4.2 网络信息安全标准概况 114

4.2.1 国内外网络安全标准现状 114

4.2.2 国际组织制定的有关安全标准 115

4.2.3 各国政府制定的有关安全标准 116

4.3 信息技术安全评估公共准则 119

4.4 系统安全工程能力成熟模型 121

4.4.1 SSE-CMM 122

4.4.2 过程能力评估方法 128

4.5 信息安全准则的应用 129

4.6 信息安全模型 131

4.6.1 访问控制模型 131

4.6.2 信息流模型 132

4.6.3 信息完整性模型 133

4.6.4 基于角色的访问控制模型 134

4.7 本章总结 136

习题4 136

中篇 信息交换安全技术 141

第5章 数据链路层安全协议 141

5.1 引言 141

5.2 局域网安全协议 142

5.2.1 IEEE 802.10标准 142

5.2.2 IEEE 802.1Q标准 145

5.3 远程通信安全协议 146

5.3.1 点到点协议PPP 146

5.3.2 点到点隧道协议PPTP 150

5.3.3 L2TP 153

5.3.4 PPTP的应用 154

5.4 本章总结 158

习题5 158

第6章 网络层安全协议 160

6.1 引言 160

6.2 IPSec安全体系结构 160

6.2.1 IPSec安全体系结构 160

6.2.2 IPSec实现模式 162

6.3 安全联盟 163

6.3.1 安全联盟的基本特性 163

6.3.2 安全联盟的服务功能 164

6.3.3 安全联盟的组合使用 164

6.3.4 安全联盟数据库 166

6.4.1 封装安全有效载荷(ESP)协议 169

6.4 安全协议 169

6.4.2 认证头(AH)协议 174

6.5 密钥管理 177

6.5.1 ISAKMP 178

6.5.2 IKE协议 185

6.6 IPSec协议的应用 191

6.6.1 VPN技术 191

6.6.2 基于IPSec的VPN构建技术 194

6.7 本章总结 196

习题6 197

第7章 传输层安全协议 199

7.1 引言 199

7.2.1 SSL的握手过程 200

7.2 SSL握手协议 200

7.2.2 SSL的握手消息 202

7.2.3 会话和连接状态 207

7.3 SSL记录协议 208

7.3.1 记录格式 208

7.3.2 记录压缩 209

7.3.3 记录加密 209

7.3.4 ChangeCipherSpec协议 209

7.3.5 警告协议 209

7.4 SSL支持的密码算法 211

7.4.1 非对称密码算法 211

7.5 SSL协议安全性分析 212

7.5.1 握手协议的安全性 212

7.4.2 对称密码算法 212

7.5.2 记录协议的安全性 214

7.6 SSL协议的应用 214

7.6.1 认证中心 215

7.6.2 基于PKI的CA体系 216

7.6.3 基于SSL的安全解决方案 220

7.7 本章总结 221

习题7 222

第8章 应用层安全协议 223

8.1 引言 223

8.2 PGP协议 224

8.2.1 PGP简介 224

8.2.2 PGP的密码算法 224

8.2.3 PGP的密钥管理 225

8.2.4 PGP的安全性 226

8.2.5 PGP 2.6.3(i)命令和参数说明 228

8.2.6 PGP的应用 230

8.3 S-MIME协议 233

8.3.1 MIME协议 233

8.3.2 S-MIME协议 234

8.3.3 S-MIME协议的应用 240

8.4 S-HTTP 241

8.4.1 HTTP 241

8.4.2 S-HTTP 243

8.4.3 应用举例 249

8.5 本章总结 251

习题8 252

9.2 接纳控制技术 257

9.1 引言 257

下篇 网络系统安全技术 257

第9章 网络防护技术 257

9.2.1 NetWare的接纳控制 258

9.2.2 Windows NT Server的接纳控制 261

9.3 防火墙技术 266

9.3.1 防火墙类型 267

9.3.2 防火墙的应用模式 273

9.3.3 防火墙的应用设计 274

9.3.4 典型的防火墙产品 278

9.4 本章总结 281

习题9 281

10.1 引言 283

10.2 安全漏洞扫描技术 283

第10章 网络检测技术 283

10.2.1 系统安全漏洞 284

10.2.2 安全漏洞扫描技术 286

10.2.3 网络安全测评技术 288

10.2.4 安全漏洞扫描方法举例 290

10.2.5 面向漏洞扫描的插件技术 296

10.2.6 安全漏洞扫描工具 298

10.3 网络入侵检测技术 300

10.3.1 入侵检测原理 300

10.3.2 基于数据挖掘的入侵检测方法 305

10.3.3 入侵检测系统结构 308

10.3.4 入侵检测系统应用 312

10.3.5 入侵检测系统产品 314

习题10 317

10.4 本章总结 317

11.1 引言 319

11.2 基于数据备份的系统容灾技术 319

第11章 系统容灾技术 319

11.3 基于磁盘容错的系统容灾技术 321

11.3.1 磁盘容错技术 321

11.3.2 磁盘容错应用模式 323

11.4 基于集群系统的系统容灾技术 324

11.4.1 集群服务器技术 325

11.4.2 集群管理技术 326

11.4.3 基于CRR机制的容错技术 328

11.4.4 集群系统产品 331

11.5.1 NAS服务器体系结构 332

11.5 基于NAS的系统容灾技术 332

11.5.2 NAS应用模型 334

11.5.3 基于NAS的灾后恢复系统 335

11.6 基于SAN的系统容灾技术 337

11.6.1 光纤通道技术 338

11.6.2 SAN网络产品 340

11.6.3 SAN构造技术 341

11.6.4 基于SAN的灾后恢复系统 343

11.7 本章总结 344

习题11 345

参考文献 347

索引 350