關(guān)于我們
書單推薦
新書推薦
|
高等學(xué)校通信工程專業(yè)“十二五”規(guī)劃教材:計(jì)算機(jī)通信網(wǎng)絡(luò)安全
"本書較系統(tǒng)地講述了計(jì)算機(jī)通信網(wǎng)絡(luò)安全的基本技術(shù)及其原理和應(yīng)用。本書適合作為高等學(xué)校信息與通信類專業(yè)本科生和研究生網(wǎng)絡(luò)安全課程的教材,也可作為從事計(jì)算機(jī)通信網(wǎng)絡(luò)和信息安全工程技術(shù)人員學(xué)習(xí)、研究的參考書。"
理論與實(shí)際相結(jié)合,適合通信工程和計(jì)算機(jī)專業(yè)使用
Internet是一個(gè)覆蓋全球的計(jì)算機(jī)通信網(wǎng)絡(luò),為當(dāng)今的信息時(shí)代的人們?cè)谌澜绶秶鷥?nèi)的信息交流鋪設(shè)了四通八達(dá)的高速公路。Internet改變了人們的工作方式、生活方式和聯(lián)系方式。為人們帶來巨大便利的同時(shí),也隱藏巨大的風(fēng)險(xiǎn),有些已經(jīng)發(fā)生的風(fēng)險(xiǎn)已經(jīng)造成了巨大的損失,這就是說,計(jì)算機(jī)通信網(wǎng)絡(luò)的安全問題是十分嚴(yán)峻的,是迫切需要解決的。 本書內(nèi)容共分為十章,第一章為網(wǎng)絡(luò)安全概論,主要講述計(jì)算機(jī)通信網(wǎng)絡(luò)安全的定義和解決網(wǎng)絡(luò)安全的基本思路,包括網(wǎng)絡(luò)安全的重要性,網(wǎng)絡(luò)安全的實(shí)質(zhì)與網(wǎng)絡(luò)不安全的客觀性、解決網(wǎng)絡(luò)安全問題的總體思路:網(wǎng)絡(luò)安全體系結(jié)構(gòu)、網(wǎng)絡(luò)安全的非技術(shù)問題。第二章為網(wǎng)絡(luò)安全保密,主要講述實(shí)現(xiàn)保密的基礎(chǔ)理論和常用方法。介紹密碼學(xué)的基本術(shù)語后,介紹對(duì)稱密碼體制中的常用密碼算法DES、AES,非對(duì)稱密碼體制中的RSA算法、ElGamal加密算法和橢圓曲線(ECC)密碼體制、以及密碼算法的應(yīng)用模式和密鑰的管理、密鑰分發(fā)、密鑰托管等。還介紹了量子密碼的概念。第三章為網(wǎng)絡(luò)安全認(rèn)證介紹認(rèn)證所需要應(yīng)用的MD5、SHA等雜湊函數(shù),RSA數(shù)字簽名算法、ElGamal數(shù)字簽名、Schnorr數(shù)字簽名等數(shù)字簽名算法,消息認(rèn)證方法,身份認(rèn)證方法、公鑰基礎(chǔ)設(shè)施等。其中也介紹了實(shí)現(xiàn)網(wǎng)絡(luò)安全認(rèn)證的方法。第四章為網(wǎng)絡(luò)安全協(xié)議,講述保證網(wǎng)絡(luò)中通信各方安全地交換信息的方法,介紹安全協(xié)議的概念和執(zhí)行方式,介紹了幾個(gè)典型的應(yīng)用協(xié)議,有Kerberos認(rèn)證等身份認(rèn)證協(xié)議、有SET(Secure Electronic Transcation 即安全電子交易協(xié)議)等電子商務(wù)協(xié)議、傳輸層安全通信的SSL協(xié)議、網(wǎng)絡(luò)層安全通信的IPSEC協(xié)議,還有BAN邏輯等安全協(xié)議的形式化證明方法。第五章為網(wǎng)絡(luò)安全訪問,主要講述網(wǎng)絡(luò)中實(shí)現(xiàn)網(wǎng)絡(luò)資源的共享的安全方法,介紹安全訪問時(shí)常用的口令的選擇與保護(hù)方法,有效地訪問控制技術(shù)與安全審計(jì)技術(shù),還有防火墻技術(shù)、VPN技術(shù)和網(wǎng)絡(luò)隔離技術(shù)。第六章網(wǎng)絡(luò)安全掃描,介紹網(wǎng)絡(luò)安全掃描的概念,常見的掃描技術(shù)及其原理、安全掃描器的設(shè)計(jì)與應(yīng)用,還介紹了反掃描技術(shù)。第七章網(wǎng)絡(luò)入侵檢測(cè),講述找出網(wǎng)絡(luò)中是怎樣找出不安全的操作的。介紹網(wǎng)絡(luò)中常見的不安全的操作,包括黑客攻擊、病毒感染等,介紹了入侵檢測(cè)的原理、方法、入侵檢測(cè)系統(tǒng)的設(shè)計(jì)方法,檢測(cè)出入侵后的響應(yīng)方法,還有計(jì)算機(jī)取證和密網(wǎng)技術(shù)。第八章網(wǎng)絡(luò)信息保護(hù)技術(shù),主要講述保證網(wǎng)絡(luò)信息的可用性技術(shù),介紹保障傳輸?shù)男畔⒑痛鎯?chǔ)的信息的可用性、以及保護(hù)數(shù)字產(chǎn)品的版權(quán)問題、信息被破壞后的恢復(fù)技術(shù)。包括信息隱藏、盲簽名、數(shù)字水印、數(shù)據(jù)庫的數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)。第九章網(wǎng)絡(luò)設(shè)備安全,介紹了保證網(wǎng)絡(luò)中各種硬件設(shè)備的正常運(yùn)行的相關(guān)因素。介紹網(wǎng)絡(luò)設(shè)備安全的有關(guān)技術(shù),主要有保證網(wǎng)絡(luò)設(shè)備運(yùn)行環(huán)境的物理安全,還有網(wǎng)絡(luò)設(shè)備配置安全的技術(shù),包括交換機(jī)的安全配置技術(shù)、路由器的安全配置技術(shù)、操作系統(tǒng)的安全配置技術(shù)以及WEB服務(wù)器的安全配置和管理技術(shù)。通過以上深入的分析和一些實(shí)用的技術(shù)手段,來提供網(wǎng)絡(luò)設(shè)備的抗攻擊性和安全性。還介紹了可信計(jì)算平臺(tái)的概念和方法,以構(gòu)建真正安全的網(wǎng)絡(luò)設(shè)備。第十章網(wǎng)絡(luò)安全工程應(yīng)用,主要講述應(yīng)用網(wǎng)絡(luò)安全技術(shù)建設(shè)安全的網(wǎng)絡(luò)信息系統(tǒng)的一般方法。介紹網(wǎng)絡(luò)安全工程的基本概念和信息系統(tǒng)建設(shè)的方法,從網(wǎng)絡(luò)安全需求分析開始建設(shè)一個(gè)安全的網(wǎng)絡(luò)信息系統(tǒng)的一般過程及其基本方法。 本書具有以下特點(diǎn):1、在介紹計(jì)算機(jī)通信網(wǎng)絡(luò)安全基本思路后,以網(wǎng)絡(luò)安全的保密技術(shù)作為基礎(chǔ),逐步介紹網(wǎng)絡(luò)安全技術(shù),以求條理清楚,便于對(duì)網(wǎng)絡(luò)安全原理的理解。2、力求基本原理與實(shí)際應(yīng)用相結(jié)合。本書可以作為高等院校信息與通信類專業(yè)本科生和研究生計(jì)算機(jī)通信網(wǎng)絡(luò)與信息安全課程的教材,教學(xué)中可以根據(jù)具體情況對(duì)書中的內(nèi)容適當(dāng)裁減。本書也可作為廣大工程技術(shù)人員從事計(jì)算機(jī)通信網(wǎng)絡(luò)安全學(xué)習(xí)、研究的參考書。 本書由王國才、施榮華主編,主要編寫人員分工如下:提綱由施榮華和王國才商議,各章由王國才撰寫,施榮華修訂,國防科技大學(xué)鄒逢興教授主審。參加編寫的還有柯福送、王芳、劉美蘭、陳思、陳再來?邓闪、楊政宇對(duì)本書的編寫提供了很多寶貴的建議,中國鐵道出版社的有關(guān)負(fù)責(zé)同志對(duì)本書的出版給予了大力支持,并提出了很多寶貴意見,在本書編寫過程中參考了大量國內(nèi)外計(jì)算機(jī)網(wǎng)絡(luò)文獻(xiàn)資料,在此,謹(jǐn)向這些著作者以及為本書出版付出辛勤勞動(dòng)的同志深表感謝! 本書凝聚了編寫人員多年的計(jì)算機(jī)通信網(wǎng)絡(luò)安全方面的教學(xué)經(jīng)驗(yàn)和應(yīng)用經(jīng)驗(yàn),由于編者水平所限,書中難免存在錯(cuò)誤疏漏之處,殷切希望廣大讀者批評(píng)指正。 Internet是一個(gè)覆蓋全球的計(jì)算機(jī)通信網(wǎng)絡(luò),為當(dāng)今的信息時(shí)代的人們?cè)谌澜绶秶鷥?nèi)的信息交流鋪設(shè)了四通八達(dá)的高速公路。Internet改變了人們的工作方式、生活方式和聯(lián)系方式。為人們帶來巨大便利的同時(shí),也隱藏巨大的風(fēng)險(xiǎn),有些已經(jīng)發(fā)生的風(fēng)險(xiǎn)已經(jīng)造成了巨大的損失,這就是說,計(jì)算機(jī)通信網(wǎng)絡(luò)的安全問題是十分嚴(yán)峻的,是迫切需要解決的。 本書內(nèi)容共分為十章,第一章為網(wǎng)絡(luò)安全概論,主要講述計(jì)算機(jī)通信網(wǎng)絡(luò)安全的定義和解決網(wǎng)絡(luò)安全的基本思路,包括網(wǎng)絡(luò)安全的重要性,網(wǎng)絡(luò)安全的實(shí)質(zhì)與網(wǎng)絡(luò)不安全的客觀性、解決網(wǎng)絡(luò)安全問題的總體思路:網(wǎng)絡(luò)安全體系結(jié)構(gòu)、網(wǎng)絡(luò)安全的非技術(shù)問題。第二章為網(wǎng)絡(luò)安全保密,主要講述實(shí)現(xiàn)保密的基礎(chǔ)理論和常用方法。介紹密碼學(xué)的基本術(shù)語后,介紹對(duì)稱密碼體制中的常用密碼算法DES、AES,非對(duì)稱密碼體制中的RSA算法、ElGamal加密算法和橢圓曲線(ECC)密碼體制、以及密碼算法的應(yīng)用模式和密鑰的管理、密鑰分發(fā)、密鑰托管等。還介紹了量子密碼的概念。第三章為網(wǎng)絡(luò)安全認(rèn)證介紹認(rèn)證所需要應(yīng)用的MD5、SHA等雜湊函數(shù),RSA數(shù)字簽名算法、ElGamal數(shù)字簽名、Schnorr數(shù)字簽名等數(shù)字簽名算法,消息認(rèn)證方法,身份認(rèn)證方法、公鑰基礎(chǔ)設(shè)施等。其中也介紹了實(shí)現(xiàn)網(wǎng)絡(luò)安全認(rèn)證的方法。第四章為網(wǎng)絡(luò)安全協(xié)議,講述保證網(wǎng)絡(luò)中通信各方安全地交換信息的方法,介紹安全協(xié)議的概念和執(zhí)行方式,介紹了幾個(gè)典型的應(yīng)用協(xié)議,有Kerberos認(rèn)證等身份認(rèn)證協(xié)議、有SET(Secure Electronic Transcation 即安全電子交易協(xié)議)等電子商務(wù)協(xié)議、傳輸層安全通信的SSL協(xié)議、網(wǎng)絡(luò)層安全通信的IPSEC協(xié)議,還有BAN邏輯等安全協(xié)議的形式化證明方法。第五章為網(wǎng)絡(luò)安全訪問,主要講述網(wǎng)絡(luò)中實(shí)現(xiàn)網(wǎng)絡(luò)資源的共享的安全方法,介紹安全訪問時(shí)常用的口令的選擇與保護(hù)方法,有效地訪問控制技術(shù)與安全審計(jì)技術(shù),還有防火墻技術(shù)、VPN技術(shù)和網(wǎng)絡(luò)隔離技術(shù)。第六章網(wǎng)絡(luò)安全掃描,介紹網(wǎng)絡(luò)安全掃描的概念,常見的掃描技術(shù)及其原理、安全掃描器的設(shè)計(jì)與應(yīng)用,還介紹了反掃描技術(shù)。第七章網(wǎng)絡(luò)入侵檢測(cè),講述找出網(wǎng)絡(luò)中是怎樣找出不安全的操作的。介紹網(wǎng)絡(luò)中常見的不安全的操作,包括黑客攻擊、病毒感染等,介紹了入侵檢測(cè)的原理、方法、入侵檢測(cè)系統(tǒng)的設(shè)計(jì)方法,檢測(cè)出入侵后的響應(yīng)方法,還有計(jì)算機(jī)取證和密網(wǎng)技術(shù)。第八章網(wǎng)絡(luò)信息保護(hù)技術(shù),主要講述保證網(wǎng)絡(luò)信息的可用性技術(shù),介紹保障傳輸?shù)男畔⒑痛鎯?chǔ)的信息的可用性、以及保護(hù)數(shù)字產(chǎn)品的版權(quán)問題、信息被破壞后的恢復(fù)技術(shù)。包括信息隱藏、盲簽名、數(shù)字水印、數(shù)據(jù)庫的數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)。第九章網(wǎng)絡(luò)設(shè)備安全,介紹了保證網(wǎng)絡(luò)中各種硬件設(shè)備的正常運(yùn)行的相關(guān)因素。介紹網(wǎng)絡(luò)設(shè)備安全的有關(guān)技術(shù),主要有保證網(wǎng)絡(luò)設(shè)備運(yùn)行環(huán)境的物理安全,還有網(wǎng)絡(luò)設(shè)備配置安全的技術(shù),包括交換機(jī)的安全配置技術(shù)、路由器的安全配置技術(shù)、操作系統(tǒng)的安全配置技術(shù)以及WEB服務(wù)器的安全配置和管理技術(shù)。通過以上深入的分析和一些實(shí)用的技術(shù)手段,來提供網(wǎng)絡(luò)設(shè)備的抗攻擊性和安全性。還介紹了可信計(jì)算平臺(tái)的概念和方法,以構(gòu)建真正安全的網(wǎng)絡(luò)設(shè)備。第十章網(wǎng)絡(luò)安全工程應(yīng)用,主要講述應(yīng)用網(wǎng)絡(luò)安全技術(shù)建設(shè)安全的網(wǎng)絡(luò)信息系統(tǒng)的一般方法。介紹網(wǎng)絡(luò)安全工程的基本概念和信息系統(tǒng)建設(shè)的方法,從網(wǎng)絡(luò)安全需求分析開始建設(shè)一個(gè)安全的網(wǎng)絡(luò)信息系統(tǒng)的一般過程及其基本方法。 本書具有以下特點(diǎn):1、在介紹計(jì)算機(jī)通信網(wǎng)絡(luò)安全基本思路后,以網(wǎng)絡(luò)安全的保密技術(shù)作為基礎(chǔ),逐步介紹網(wǎng)絡(luò)安全技術(shù),以求條理清楚,便于對(duì)網(wǎng)絡(luò)安全原理的理解。2、力求基本原理與實(shí)際應(yīng)用相結(jié)合。本書可以作為高等院校信息與通信類專業(yè)本科生和研究生計(jì)算機(jī)通信網(wǎng)絡(luò)與信息安全課程的教材,教學(xué)中可以根據(jù)具體情況對(duì)書中的內(nèi)容適當(dāng)裁減。本書也可作為廣大工程技術(shù)人員從事計(jì)算機(jī)通信網(wǎng)絡(luò)安全學(xué)習(xí)、研究的參考書。 本書由王國才、施榮華主編,主要編寫人員分工如下:提綱由施榮華和王國才商議,各章由王國才撰寫,施榮華修訂,國防科技大學(xué)鄒逢興教授主審。參加編寫的還有柯福送、王芳、劉美蘭、陳思、陳再來。康松林、楊政宇對(duì)本書的編寫提供了很多寶貴的建議,中國鐵道出版社的有關(guān)負(fù)責(zé)同志對(duì)本書的出版給予了大力支持,并提出了很多寶貴意見,在本書編寫過程中參考了大量國內(nèi)外計(jì)算機(jī)網(wǎng)絡(luò)文獻(xiàn)資料,在此,謹(jǐn)向這些著作者以及為本書出版付出辛勤勞動(dòng)的同志深表感謝! 本書凝聚了編寫人員多年的計(jì)算機(jī)通信網(wǎng)絡(luò)安全方面的教學(xué)經(jīng)驗(yàn)和應(yīng)用經(jīng)驗(yàn),由于編者水平所限,書中難免存在錯(cuò)誤疏漏之處,殷切希望廣大讀者批評(píng)指正。
王國才:現(xiàn)在中南大學(xué)信息科學(xué)與工程學(xué)院通信工程系任教,副教授,碩士生導(dǎo)師。主要從事計(jì)算機(jī)通信網(wǎng)、計(jì)算機(jī)通信保密、通信系統(tǒng)與網(wǎng)絡(luò)安全、信息系統(tǒng)工程方面的研究和教學(xué)。發(fā)表學(xué)術(shù)論文20多篇、專利1項(xiàng)。參加完成的主要項(xiàng)目有:國家自然科學(xué)基金移動(dòng)自組網(wǎng)中移動(dòng)敵手及欺騙問題的研究、計(jì)算機(jī)網(wǎng)絡(luò)分布式資源認(rèn)證存取問題的研究,應(yīng)用項(xiàng)目中調(diào)所MIS工程總體設(shè)計(jì)、農(nóng)行POS應(yīng)用軟件開發(fā),指導(dǎo)湖南省大學(xué)生創(chuàng)新實(shí)驗(yàn)項(xiàng)目1項(xiàng)。合作編寫的教材主要有:計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)與應(yīng)用、FOXPRO數(shù)據(jù)庫原理與應(yīng)用。獲湖南省科技進(jìn)步三等獎(jiǎng)1項(xiàng)、湖南省自然科學(xué)優(yōu)秀論文二等獎(jiǎng)1項(xiàng)。1997年開始從事研究生教學(xué)工作,講授的主要課程有:代數(shù)、通信網(wǎng)安全理論與工程、信息與網(wǎng)絡(luò)安全、高級(jí)計(jì)算機(jī)網(wǎng)絡(luò)、信息安全技術(shù)專題等。講授的本科生課程主要有:計(jì)算機(jī)通信網(wǎng)、通信接口技術(shù)、計(jì)算機(jī)軟件技術(shù)、C語言程序設(shè)計(jì)、信息安全技術(shù)、通信工程專業(yè)導(dǎo)論等。
"第1章 網(wǎng)絡(luò)安全概論..............................................................................................1 1.1 網(wǎng)絡(luò)安全問題的提出...................................................................................1 1.2 網(wǎng)絡(luò)不安全的原因.......................................................................................4 1.2.1 網(wǎng)絡(luò)安全的隱患...............................................................................4 1.2.2 系統(tǒng)漏洞...........................................................................................5 1.2.3 協(xié)議的開放性...................................................................................5 1.3 網(wǎng)絡(luò)安全的含義...........................................................................................6 1.3.1 網(wǎng)絡(luò)安全的概念...............................................................................6 1.3.2 網(wǎng)絡(luò)信息分類...................................................................................7 1.3.3 網(wǎng)絡(luò)安全的屬性...............................................................................9 1.4 網(wǎng)絡(luò)安全體系結(jié)構(gòu).....................................................................................10 1.4.1 OSI安全體系結(jié)構(gòu)...........................................................................10 1.4.2 TCP/IP安全體系結(jié)構(gòu).....................................................................12 1.4.3 網(wǎng)絡(luò)安全體系結(jié)構(gòu)的實(shí)施.............................................................13 1.5 網(wǎng)絡(luò)安全的非技術(shù)性問題..........................................................................14 1.5.1 網(wǎng)絡(luò)安全的非技術(shù)性問題.............................................................14 1.5.2 網(wǎng)絡(luò)安全的綜合性.........................................................................16 習(xí)題.......................................................................................................................17 第2章 網(wǎng)絡(luò)安全保密............................................................................................18 2.1 密碼學(xué)概論.................................................................................................18 2.1.1 密碼學(xué)術(shù)語.....................................................................................18 2.1.2 密碼分析.........................................................................................20 2.2 對(duì)稱密碼體制.............................................................................................20 2.2.1 序列密碼.........................................................................................21 2.2.2 分組密碼.........................................................................................24 2.2.3 數(shù)據(jù)加密標(biāo)準(zhǔn).................................................................................24 2.2.4 AES .................................................................................................28 CONTENTS 2 計(jì)算機(jī)通信網(wǎng)絡(luò)安全 2.2.5 分組密碼的密碼分析.....................................................................36 2.3 非對(duì)稱密碼體制.........................................................................................38 2.3.1 RSA密碼算法.................................................................................38 2.3.2 ElGamal加密算法...........................................................................39 2.3.3 橢圓曲線密碼體制.........................................................................40 2.4 密碼算法的應(yīng)用.........................................................................................42 2.4.1 分組密碼應(yīng)用模式.........................................................................42 2.4.2 加密方式.........................................................................................44 2.4.3 公鑰密碼與對(duì)稱密碼混合應(yīng)用.....................................................45 2.5 密鑰的分類與管理.....................................................................................45 2.5.1 密鑰的分類.....................................................................................45 2.5.2 密鑰的生成與存儲(chǔ).........................................................................46 2.5.3 密鑰的管理.....................................................................................47 2.6 密鑰分存與分發(fā).........................................................................................47 2.6.1 Diffie-Hellman密鑰交換算法........................................................47 2.6.2 秘密密鑰的分配.............................................................................48 2.6.3 公開密鑰的分配.............................................................................48 2.6.4 密鑰分存.........................................................................................49 2.6.5 會(huì)議密鑰分配.................................................................................50 2.6.6 密鑰托管.........................................................................................51 2.7 量子密碼.....................................................................................................52 習(xí)題......................................................................................................................53 第3章 網(wǎng)絡(luò)安全認(rèn)證........................................................................................... 54 3.1 雜湊函數(shù).....................................................................................................54 3.1.1 雜湊函數(shù)概述.................................................................................54 3.1.2 MD-5算法.......................................................................................55 3.1.3 SHA-1算法......................................................................................56 3.1.4 SHA-3算法......................................................................................58 3.1.5 應(yīng)用于完整性檢驗(yàn)的一般方法.....................................................58 3.1.6 安全性分析.....................................................................................58 3.2 數(shù)字簽名.....................................................................................................59 3.2.1 數(shù)字簽名的原理.............................................................................59 3.2.2 RSA數(shù)字簽名.................................................................................59 3.2.3 ElGamal數(shù)字簽名...........................................................................60 3.2.4 Schnorr數(shù)字簽名............................................................................61 3.2.5 DSA數(shù)字簽名.................................................................................61 3.2.6 特殊的數(shù)字簽名.............................................................................62 3.2.7 數(shù)字簽名的應(yīng)用.............................................................................63 3 目錄 3.3 消息認(rèn)證技術(shù).............................................................................................63 3.3.1 站點(diǎn)認(rèn)證.........................................................................................64 3.3.2 報(bào)文認(rèn)證.........................................................................................64 3.4 身份認(rèn)證.....................................................................................................67 3.4.1 基于用戶已知信息的身份認(rèn)證.....................................................67 3.4.2 基于用戶所擁有的物品的身份認(rèn)證.............................................69 3.4.3 基于用戶生物特征的身份認(rèn)證.....................................................69 3.4.4 身份認(rèn)證的應(yīng)用.............................................................................70 3.5 公鑰基礎(chǔ)設(shè)施.............................................................................................71 3.5.1 PKI技術(shù)概述...................................................................................71 3.5.2 PKI的組成......................................................................................71 3.5.3 數(shù)字證書.........................................................................................72 3.6 IBE與CPK ...................................................................................................75 3.6.1 IBE ..................................................................................................75 3.6.2 CPK .................................................................................................76 3.6.3 PKI、IBE、CPK的比較................................................................76 習(xí)題......................................................................................................................78 第4章 網(wǎng)絡(luò)安全協(xié)議............................................................................................80 4.1 安全協(xié)議概述.............................................................................................80 4.2 身份認(rèn)證協(xié)議.............................................................................................82 4.3 非否認(rèn)協(xié)議與安全電子商務(wù)協(xié)議..............................................................91 4.3.1 非否認(rèn)協(xié)議.....................................................................................91 4.3.2 安全電子商務(wù)協(xié)議.........................................................................92 4.3.3 典型的安全電子商務(wù)協(xié)議.............................................................93 4.4 SSL協(xié)議......................................................................................................95 4.4.1 SSL協(xié)議的分層結(jié)構(gòu)......................................................................95 4.4.2 SSL協(xié)議的應(yīng)用..............................................................................98 4.5 IPSec協(xié)議....................................................................................................99 4.5.1 IPSec的功能....................................................................................99 4.5.2 IPSec體系結(jié)構(gòu)和協(xié)議..................................................................100 4.5.3 安全聯(lián)盟和安全聯(lián)盟數(shù)據(jù)庫.......................................................103 4.6 形式化證明...............................................................................................106 4.6.1 BAN邏輯......................................................................................106 4.6.2 BAN類邏輯...................................................................................109 4.6.3 串空間邏輯...................................................................................110 習(xí)題....................................................................................................................111 4 計(jì)算機(jī)通信網(wǎng)絡(luò)安全 第5章 網(wǎng)絡(luò)安全訪問......................................................................................... 112 5.1 口令選擇與保護(hù).......................................................................................112 5.1.1 對(duì)口令的攻擊...............................................................................112 5.1.2 口令的選擇...................................................................................113 5.1.3 口令的保護(hù)...................................................................................114 5.2 訪問控制與安全審計(jì)技術(shù)........................................................................116 5.2.1 訪問控制概述...............................................................................116 5.2.2 訪問控制的設(shè)計(jì)實(shí)現(xiàn)...................................................................118 5.2.3 安全審計(jì).......................................................................................120 5.3 防火墻技術(shù)...............................................................................................123 5.3.1 防火墻概述...................................................................................123 5.3.2 防火墻的分類...............................................................................125 5.3.3 防火墻策略...................................................................................126 5.3.4 防火墻的實(shí)現(xiàn)...............................................................................127 5.3.5 防火墻的應(yīng)用...............................................................................129 5.3.6 創(chuàng)建防火墻系統(tǒng)的步驟...............................................................132 5.4 VPN技術(shù)...................................................................................................134 5.4.1 VPN概述.......................................................................................134 5.4.2 VPN技術(shù).......................................................................................137 5.4.3 第二層隧道協(xié)議L2F、PPTP和L2TP...................................138 5.4.4 第三層隧道協(xié)議GRE ...........................................................143 5.4.5 比較...............................................................................................145 5.5 網(wǎng)絡(luò)隔離技術(shù)...........................................................................................145 5.5.1 網(wǎng)絡(luò)隔離技術(shù)...............................................................................145 5.5.2 網(wǎng)絡(luò)隔離安全性分析...................................................................147 習(xí)題....................................................................................................................147 第6章 網(wǎng)絡(luò)安全掃描......................................................................................... 148 6.1 網(wǎng)絡(luò)安全掃描概述...................................................................................148 6.2 幾類常見的掃描技術(shù)...............................................................................149 6.2.1 Ping掃描技術(shù)................................................................................149 6.2.2 端口掃描技術(shù)...............................................................................151 6.2.3 操作系統(tǒng)指紋掃描.......................................................................155 6.3 安全掃描器...............................................................................................163 6.3.1 安全掃描器概述...........................................................................163 6.3.2 安全掃描器的原理與邏輯結(jié)構(gòu)...................................................164 6.3.3 安全掃描器的應(yīng)用.......................................................................166 6.4 反掃描技術(shù)概述.......................................................................................169 5 目錄 6.5 掃描技術(shù)的應(yīng)用.......................................................................................170 6.5.1 掃描技術(shù)應(yīng)用概述.......................................................................171 6.5.2 掃描技術(shù)應(yīng)用分類.......................................................................172 6.5.3 掃描技術(shù)的應(yīng)用原則...................................................................176 習(xí)題....................................................................................................................177 第7章 網(wǎng)絡(luò)入侵檢測(cè)..........................................................................................178 7.1 網(wǎng)絡(luò)入侵問題分析...................................................................................178 7.2 病毒入侵與防治技術(shù)...............................................................................179 7.2.1 惡意代碼.......................................................................................179 7.2.2 計(jì)算機(jī)病毒...................................................................................182 7.2.3 防治措施.......................................................................................184 7.2.4 病毒防治的管理...........................................................................192 7.2.5 病毒防治軟件...............................................................................192 7.3 黑客攻擊與防御技術(shù)...............................................................................194 7.3.1 黑客的動(dòng)機(jī)...................................................................................194 7.3.2 黑客攻擊的流程...........................................................................194 7.3.3 黑客技術(shù)概述...............................................................................197 7.3.4 針對(duì)網(wǎng)絡(luò)的攻擊與防范...............................................................204 7.4 入侵檢測(cè)原理...........................................................................................211 7.4.1 入侵檢測(cè)概念...............................................................................211 7.4.2 入侵檢測(cè)的分類...........................................................................212 7.4.3 入侵檢測(cè)的步驟...........................................................................214 7.4.4 入侵檢測(cè)模型...............................................................................216 7.5 入侵檢測(cè)方法...........................................................................................217 7.5.1 基于概率統(tǒng)計(jì)的檢測(cè)...................................................................217 7.5.2 基于神經(jīng)網(wǎng)絡(luò)的檢測(cè)...................................................................217 7.5.3 基于專家系統(tǒng)的檢測(cè)...................................................................218 7.5.4 基于模型推理的攻擊檢測(cè)技術(shù)...................................................219 7.5.5 基于免疫的檢測(cè)...........................................................................219 7.5.6 入侵檢測(cè)的新技術(shù).......................................................................219 7.5.7 其他相關(guān)問題...............................................................................220 7.6 入侵檢測(cè)系統(tǒng)...........................................................................................220 7.6.1 IDS在網(wǎng)絡(luò)中的位置.....................................................................221 7.6.2 入侵檢測(cè)系統(tǒng)的構(gòu)成...................................................................221 7.6.3 入侵檢測(cè)系統(tǒng)的分類...................................................................222 7.6.4 入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)...................................................................223 7.6.5 入侵檢測(cè)系統(tǒng)的測(cè)試...................................................................225 7.7 計(jì)算機(jī)取證...............................................................................................227 6 計(jì)算機(jī)通信網(wǎng)絡(luò)安全 7.7.1 計(jì)算機(jī)取證概述...........................................................................227 7.7.2 計(jì)算機(jī)取證的步驟.......................................................................229 7.7.3 計(jì)算機(jī)取證技術(shù)的內(nèi)容...............................................................232 7.7.4 計(jì)算機(jī)取證的困難性...................................................................233 7.8 蜜罐...........................................................................................................233 7.8.1 蜜罐的關(guān)鍵技術(shù)...........................................................................234 7.8.2 蜜罐的分類...................................................................................234 7.8.3 蜜網(wǎng)...............................................................................................235 習(xí)題....................................................................................................................236 第8章 網(wǎng)絡(luò)信息保護(hù)......................................................................................... 237 8.1 網(wǎng)絡(luò)信息保護(hù)概述...................................................................................237 8.1.1 網(wǎng)絡(luò)信息保護(hù)的重要性...............................................................237 8.1.2 網(wǎng)絡(luò)版權(quán)保護(hù)技術(shù).......................................................................237 8.1.3 保密通信中的信息保護(hù)技術(shù).......................................................239 8.1.4 數(shù)字簽名過程中的信息保護(hù)技術(shù)...............................................241 8.1.5 數(shù)據(jù)備份技術(shù)...............................................................................242 8.2 信息隱藏技術(shù)...........................................................................................242 8.2.1 信息隱藏技術(shù)的發(fā)展...................................................................242 8.2.2 信息隱藏的概念...........................................................................243 8.2.3 信息隱藏的特性...........................................................................244 8.2.4 多媒體信息隱藏原理...................................................................245 8.2.5 信息隱藏的基本方法...................................................................246 8.2.6 信息隱藏協(xié)議...............................................................................250 8.2.7 信息隱藏的應(yīng)用...........................................................................252 8.2.8 信息隱藏算法舉例.......................................................................255 8.3 盲簽名技術(shù)...............................................................................................258 8.3.1 盲消息簽名...................................................................................259 8.3.2 盲參數(shù)簽名...................................................................................259 8.3.3 弱盲簽名.......................................................................................260 8.3.4 強(qiáng)盲簽名.......................................................................................260 8.3.5 盲簽名方案的應(yīng)用舉例...............................................................260 8.4 數(shù)字水印技術(shù)...........................................................................................261 8.4.1 數(shù)字水印概述...............................................................................261 8.4.2 數(shù)字水印加載和檢測(cè)流程...........................................................262 8.4.3 數(shù)字水印的應(yīng)用...........................................................................263 8.5 數(shù)據(jù)庫安全技術(shù).......................................................................................265 8.5.1 數(shù)據(jù)庫安全概述...........................................................................265 8.5.2 數(shù)據(jù)庫安全系統(tǒng)特性...................................................................265 7 目錄 8.5.3 數(shù)據(jù)庫管理系統(tǒng)的安全...............................................................266 8.5.4 數(shù)據(jù)庫安全的威脅.......................................................................266 8.5.5 數(shù)據(jù)庫的數(shù)據(jù)保護(hù).......................................................................267 8.5.6 數(shù)據(jù)庫備份與恢復(fù).......................................................................269 習(xí)題....................................................................................................................274 第9章 網(wǎng)絡(luò)設(shè)備安全..........................................................................................275 9.1 網(wǎng)絡(luò)設(shè)備安全概述...................................................................................275 9.1.1 網(wǎng)絡(luò)設(shè)備安全的基本概念...........................................................275 9.1.2 設(shè)備安全問題...............................................................................276 9.2 物理安全...................................................................................................277 9.2.1 機(jī)房安全技術(shù)...............................................................................277 9.2.2 通信線路安全...............................................................................278 9.2.3 硬件設(shè)備安全...............................................................................279 9.2.4 電源系統(tǒng)安全...............................................................................279 9.3 交換機(jī)安全防范技術(shù)...............................................................................280 9.3.1 流量控制技術(shù)...............................................................................280 9.3.2 訪問控制列表技術(shù).......................................................................282 9.4 路由器安全...............................................................................................284 9.4.1 網(wǎng)絡(luò)服務(wù)安全配置.......................................................................284 9.4.2 路由協(xié)議安全配置.......................................................................287 9.4.3 路由器其他安全配置...................................................................291 9.4.4 網(wǎng)絡(luò)設(shè)備配置剖析器Nipper ........................................................292 9.5 服務(wù)器與操作系統(tǒng)安全............................................................................293 9.5.1 Windows操作系統(tǒng)安全................................................................294 9.5.2 Web服務(wù)器的安全........................................................................295 9.6 可信計(jì)算...................................................................................................297 9.6.1 可信計(jì)算概念...............................................................................298 9.6
你還可能感興趣
我要評(píng)論
|