图书介绍
网络安全 技术与实践 第3版PDF|Epub|txt|kindle电子书版本下载
![网络安全 技术与实践 第3版](https://www.shukui.net/cover/37/30479558.jpg)
- 刘建伟;王育民著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302467587
- 出版时间:2005
- 标注页数:463页
- 文件大小:86MB
- 文件页数:485页
- 主题词:计算机网络-网络安全-研究
PDF下载
下载说明
网络安全 技术与实践 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 网络安全基础3
第1章 引言3
1.1 对网络安全的需求5
1.1.1 网络安全发展态势5
1.1.2 敏感信息对安全的需求6
1.1.3 网络应用对安全的需求7
1.2 安全威胁与防护措施7
1.2.1 基本概念7
1.2.2 安全威胁的来源8
1.2.3 安全防护措施10
1.3 网络安全策略11
1.3.1 授权12
1.3.2 访问控制策略12
1.3.3 责任13
1.4 安全攻击的分类13
1.4.1 被动攻击13
1.4.2 主动攻击14
1.5 网络攻击的常见形式15
1.5.1 口令窃取16
1.5.2 欺骗攻击16
1.5.3 缺陷和后门攻击17
1.5.4 认证失效18
1.5.5 协议缺陷19
1.5.6 信息泄漏19
1.5.7 指数攻击——病毒和蠕虫20
1.5.8 拒绝服务攻击21
1.6 开放系统互连安全体系结构22
1.6.1 安全服务23
1.6.2 安全机制25
1.6.3 安全服务与安全机制的关系26
1.6.4 在OSI层中的服务配置27
1.7 网络安全模型27
习题28
第2章 计算机网络基础30
2.1 计算机网络的定义30
2.2 计算机网络体系的结构30
2.2.1 网络体系结构的定义30
2.2.2 两种典型的网络体系结构32
2.2.3 网络协议及协议封装34
2.3 分组交换技术35
2.3.1 分组交换技术的概念35
2.3.2 分组交换的特点35
2.4 Internet的基本知识36
2.4.1 Internet的构成36
2.4.2 服务类别37
2.4.3 IPv4地址37
2.4.4 端口的概念40
习题41
第3章 Internet协议的安全性43
3.1 Internet协议概述43
3.2 网际层协议43
3.2.1 IP协议43
3.2.2 ARP协议45
3.2.3 ICMP协议46
3.2.4 IGMP协议47
3.2.5 OSPF协议48
3.2.6 BGP协议49
3.3 传输层协议50
3.3.1 TCP协议51
3.3.2 UDP协议52
3.4 应用层协议53
3.4.1 RIP协议53
3.4.2 HTTP协议54
3.4.3 TELNET协议55
3.4.4 SSH协议56
3.4.5 DNS协议57
3.4.6 SMTP协议58
3.4.7 MIME协议60
3.4.8 POP3协议60
3.4.9 IMAP4协议61
3.4.10 PGP协议63
3.4.11 FTP协议64
3.4.12 TFTP协议65
3.4.13 NFS协议65
3.4.14 SNMP协议66
3.4.15 DHCP协议67
3.4.16 H.323协议68
3.4.17 SIP协议69
3.4.18 NTP协议70
3.4.19 FINGER协议71
3.4.20 Whois协议72
3.4.21 LDAP协议73
3.4.22 NNTP协议74
习题75
第2篇 密码学基础79
第4章 单(私)钥密码体制79
4.1 密码体制的定义79
4.2 古典密码80
4.2.1 代换密码81
4.2.2 换位密码83
4.2.3 古典密码的安全性84
4.3 流密码的基本概念85
4.3.1 流密码框图和分类86
4.3.2 密钥流生成器的结构和分类87
4.3.3 密钥流的局部统计检验88
4.4 快速软、硬件实现的流密码算法89
4.4.1 A589
4.4.2 加法流密码生成器90
4.4.3 RC491
4.4.4 祖冲之密码92
4.5 分组密码概述98
4.6 数据加密标准101
4.6.1 DES介绍101
4.6.2 DES的核心作用:消息的随机非线性分布103
4.6.3 DES的安全性103
4.7 高级加密标准104
4.7.1 Rijndael密码概述105
4.7.2 Rijndael密码的内部函数106
4.7.3 AES密码算法109
4.7.4 AES的密钥扩展111
4.7.5 AES对应用密码学的积极影响112
4.8 中国商用分组密码算法SM4113
4.8.1 SM4密码算法113
4.8.2 SM4密钥扩展算法116
4.8.3 SM4的安全性117
4.9 分组密码的工作模式117
4.9.1 电码本模式118
4.9.2 密码分组链接模式118
4.9.3 密码反馈模式119
4.9.4 输出反馈模式120
4.9.5 计数器模式122
习题122
第5章 双(公)钥密码体制124
5.1 双钥密码体制的基本概念125
5.1.1 单向函数125
5.1.2 陷门单向函数126
5.1.3 公钥系统126
5.1.4 用于构造双钥密码的单向函数126
5.2 RSA密码体制128
5.2.1 RSA密码体制129
5.2.2 RSA的安全性130
5.2.3 RSA的参数选择133
5.2.4 RSA体制应用中的其他问题135
5.2.5 RSA的实现135
5.3 ElGamal密码体制136
5.3.1 密钥生成136
5.3.2 加解密136
5.3.3 安全性136
5.4 椭圆曲线密码体制137
5.4.1 实数域上的椭圆曲线137
5.4.2 有限域Zp上的椭圆曲线138
5.4.3 GF(2m)上的椭圆曲线140
5.4.4 椭圆曲线密码141
5.4.5 椭圆曲线的安全性142
5.4.6 ECC的实现143
5.4.7 当前ECC的标准化工作143
5.4.8 椭圆曲线上的RSA密码体制144
5.4.9 用圆锥曲线构造双钥密码体制144
5.5 基于身份的密码体制145
5.5.1 引言145
5.5.2 双线性映射和双线性D-H假设146
5.5.3 IBE方案147
5.5.4 IBE方案的安全性148
5.6 中国商用密码SM2算法151
5.6.1 SM2椭圆曲线推荐参数151
5.6.2 辅助函数151
5.6.3 密钥生成152
5.6.4 加密152
5.6.5 解密153
5.6.6 实例与应用155
5.7 公钥密码体制的安全性分析155
习题157
第6章 消息认证与杂凑函数159
6.1 认证函数159
6.1.1 消息加密159
6.1.2 消息认证码163
6.1.3 杂凑函数165
6.2 消息认证码166
6.2.1 对MAC的要求167
6.2.2 基于杂凑函数的MAC168
6.2.3 基于分组加密算法的MAC169
6.3 杂凑函数169
6.3.1 单向杂凑函数169
6.3.2 杂凑函数在密码学中的应用170
6.3.3 分组迭代单向杂凑算法的层次结构170
6.3.4 迭代杂凑函数的构造方法171
6.3.5 应用杂凑函数的基本方式172
6.4 常用杂凑函数174
6.4.1 MD系列杂凑函数174
6.4.2 SHA系列杂凑函数178
6.4.3 中国商用杂凑函数SM3181
6.5 HMAC184
6.5.1 HMAC的设计目标184
6.5.2 算法描述185
6.5.3 HMAC的安全性186
习题187
第7章 数字签名189
7.1 数字签名基本概念189
7.2 RSA签名体制190
7.2.1 体制参数190
7.2.2 签名过程191
7.2.3 验证过程191
7.2.4 安全性191
7.3 ElGamal签名体制191
7.3.1 体制参数191
7.3.2 签名过程192
7.3.3 验证过程192
7.3.4 安全性192
7.4 Schnorr签名体制193
7.4.1 体制参数193
7.4.2 签名过程193
7.4.3 验证过程193
7.4.4 Schnorr签名与ElGamal签名的不同点194
7.5 DSS签名标准194
7.5.1 概况194
7.5.2 签名和验证签名的基本框图195
7.5.3 算法描述195
7.5.4 DSS签名和验证框图196
7.5.5 公众反应196
7.5.6 实现速度196
7.6 中国商用数字签名算法SM2197
7.6.1 体制参数197
7.6.2 签名过程197
7.6.3 验证过程198
7.6.4 签名实例199
7.7 具有特殊功能的数字签名体制200
7.7.1 不可否认签名200
7.7.2 防失败签名200
7.7.3 盲签名201
7.7.4 群签名201
7.7.5 代理签名202
7.7.6 指定证实人的签名202
7.7.7 一次性数字签名203
7.7.8 双有理签名方案203
7.8 数字签名的应用203
习题203
第8章 密码协议205
8.1 协议的基本概念205
8.1.1 仲裁协议205
8.1.2 裁决协议207
8.1.3 自动执行协议207
8.2 安全协议分类及基本密码协议209
8.2.1 密钥建立协议209
8.2.2 认证建立协议214
8.2.3 认证的密钥建立协议218
8.3 秘密分拆协议226
8.4 会议密钥分配和秘密广播协议228
8.4.1 秘密广播协议228
8.4.2 会议密钥分配协议229
8.5 密码协议的安全性229
8.5.1 对协议的攻击230
8.5.2 密码协议的安全性分析233
习题235
第3篇 网络安全技术与应用239
第9章 数字证书与公钥基础设施239
9.1 PKI的基本概念239
9.1.1 PKI的定义239
9.1.2 PKI的组成239
9.1.3 PKI的应用241
9.2 数字证书242
9.2.1 数字证书的概念243
9.2.2 数字证书的结构243
9.2.3 数字证书的生成245
9.2.4 数字证书的签名与验证247
9.2.5 数字证书层次与自签名数字证书249
9.2.6 交叉证书251
9.2.7 数字证书的撤销252
9.2.8 漫游证书257
9.2.9 属性证书258
9.3 PKI体系结构——PKIX模型259
9.3.1 PKIX服务259
9.3.2 PKIX体系结构259
9.4 PKI实例260
9.5 授权管理设施——PMI261
9.5.1 PMI的定义261
9.5.2 PMI与PKI的关系262
9.5.3 实现PMI的机制263
9.5.4 PMI模型264
9.5.5 基于PMI建立安全应用265
习题266
第10章 网络加密与密钥管理268
10.1 网络加密的方式及实现268
10.1.1 链路加密268
10.1.2 节点加密269
10.1.3 端到端加密269
10.1.4 混合加密270
10.2 硬件、软件加密及有关问题271
10.2.1 硬件加密的优点271
10.2.2 硬件种类272
10.2.3 软件加密272
10.2.4 存储数据加密的特点272
10.2.5 文件删除273
10.3 密钥管理基本概念273
10.3.1 密钥管理273
10.3.2 密钥的种类274
10.4 密钥生成275
10.4.1 密钥选择对安全性的影响276
10.4.2 好的密钥276
10.4.3 不同等级的密钥产生的方式不同276
10.5 密钥分配277
10.5.1 基本方法277
10.5.2 密钥分配的基本工具279
10.5.3 密钥分配系统的基本模式279
10.5.4 可信第三方TTP279
10.5.5 密钥注入281
10.6 密钥的证实281
10.6.1 单钥证书282
10.6.2 公钥的证实技术283
10.6.3 公钥认证树283
10.6.4 公钥证书284
10.6.5 基于身份的公钥系统285
10.6.6 隐式证实公钥286
10.7 密钥的保护、存储与备份287
10.7.1 密钥的保护287
10.7.2 密钥的存储288
10.7.3 密钥的备份288
10.8 密钥的泄漏、吊销、过期与销毁289
10.8.1 泄漏与吊销289
10.8.2 密钥的有效期289
10.8.3 密钥销毁289
10.9 密钥控制290
10.10 多个管区的密钥管理291
10.11 密钥管理系统293
习题295
第11章 无线网络安全296
11.1 无线网络面临的安全威胁296
11.2 无线蜂窝网络的安全性299
11.2.1 GSM的安全性299
11.2.2 CDMA的安全性302
11.2.3 3G系统的安全性304
11.3 无线数据网络的安全性306
11.3.1 有线等效保密协议306
11.3.2 802.1x协议介绍308
11.3.3 802.11i标准介绍309
11.3.4 802.16标准的安全性312
11.3.5 WAPI标准简介315
11.3.6 WAP的安全性316
11.4 Ad hoc网络的安全性319
11.4.1 Ad hoc网络保密与认证技术320
11.4.2 Ad hoc网络的安全路由323
11.4.3 Ad hoc网络的入侵检测323
11.4.4 Ad hoc网络的信任建立324
习题324
第12章 防火墙技术326
12.1 防火墙概述326
12.2 防火墙的类型和结构328
12.2.1 防火墙分类329
12.2.2 网络地址转换331
12.3 静态包过滤器336
12.3.1 工作原理336
12.3.2 安全性讨论340
12.4 动态包过滤防火墙341
12.4.1 工作原理341
12.4.2 安全性讨论343
12.5 电路级网关345
12.5.1 工作原理346
12.5.2 安全性讨论348
12.6 应用级网关349
12.6.1 工作原理350
12.6.2 安全性讨论351
12.7 状态检测防火墙353
12.7.1 工作原理353
12.7.2 安全性分析354
12.8 切换代理356
12.8.1 工作原理356
12.8.2 安全性讨论356
12.9 空气隙防火墙357
12.9.1 工作原理357
12.9.2 安全性分析358
12.10 分布式防火墙359
12.10.1 工作原理359
12.10.2 分布式防火墙的优缺点360
12.11 防火墙的发展趋势360
12.11.1 硬件化360
12.11.2 多功能化361
12.11.3 安全性362
习题362
第13章 入侵检测技术364
13.1 入侵检测概述364
13.1.1 入侵检测的概念365
13.1.2 IDS的主要功能366
13.1.3 IDS的任务367
13.1.4 IDS的评价标准368
13.2 入侵检测原理及主要方法369
13.2.1 异常检测基本原理369
13.2.2 误用检测基本原理370
13.2.3 各种入侵检测技术370
13.3 IDS的结构与分类373
13.3.1 IDS的结构374
13.3.2 IDS的分类375
13.4 NIDS376
13.4.1 NIDS设计377
13.4.2 NIDS关键技术378
13.5 HIDS381
13.5.1 HIDS设计382
13.5.2 HIDS关键技术383
13.6 DIDS385
13.7 IDS设计上的考虑与部署386
13.7.1 控制台的设计386
13.7.2 自身安全设计387
13.7.3 IDS的典型部署388
13.8 IDS的发展方向389
习题391
第14章 VPN技术392
14.1 VPN概述392
14.1.1 VPN的概念392
14.1.2 VPN的特点392
14.1.3 VPN的分类393
14.1.4 VPN关键技术394
14.2 隧道协议与VPN395
14.2.1 第2层隧道协议396
14.2.2 第3层隧道协议398
14.3 IPSec VPN399
14.3.1 IPSec协议概述399
14.3.2 IPSec的工作原理400
14.3.3 IPSec中的主要协议401
14.3.4 安全关联404
14.3.5 IPSec VPN的构成405
14.3.6 IPSec的实现406
14.4 SSL/TLS VPN406
14.4.1 TLS协议概述406
14.4.2 TLS VPN的原理407
14.4.3 TLS VPN的优缺点409
14.4.4 TLS VPN的应用410
14.4.5 TLS VPN与IPSec VPN比较410
14.5 PPTP VPN411
14.5.1 PPTP概述411
14.5.2 PPTP VPN的原理412
14.5.3 PPTP VPN的优缺点413
14.6 MPLS VPN413
14.6.1 MPLS协议概述414
14.6.2 MPLS VPN的原理415
14.6.3 MPLS VPN的优缺点416
习题418
第15章 身份认证技术420
15.1 身份证明420
15.1.1 身份欺诈420
15.1.2 身份证明系统的组成和要求421
15.1.3 身份证明的基本分类422
15.1.4 实现身份证明的基本途径422
15.2 口令认证系统423
15.2.1 概述423
15.2.2 口令的控制措施425
15.2.3 口令的检验425
15.2.4 口令的安全存储426
15.3 个人特征的身份证明技术427
15.3.1 手书签字验证427
15.3.2 指纹验证428
15.3.3 语音验证429
15.3.4 视网膜图样验证429
15.3.5 虹膜图样验证429
15.3.6 脸型验证430
15.3.7 身份证明系统的设计430
15.4 一次性口令认证431
15.4.1 挑战/响应机制431
15.4.2 口令序列机制432
15.4.3 时间同步机制432
15.4.4 事件同步机制433
15.4.5 几种一次性口令实现机制的比较434
15.5 基于证书的认证435
15.5.1 简介435
15.5.2 基于证书认证的工作原理435
15.6 智能卡技术及其应用438
15.7 AAA认证协议与移动IP技术440
15.7.1 AAA的概念及AAA协议441
15.7.2 移动IP与AAA的结合444
习题446
参考文献448