书籍先容
网络安全技术与应用 |
| |
作 者: 赵安军 曾应元 徐邦海 学春藤 | ||
出 版 社: 人民邮电出版社 | ||
书 号: 9787115160126 | ||
页 数: 0 页 | ||
出版日期: 2007-7-30 | ||
定 价: ¥28 元 | ||
网络安全技术与应用概况
第1章 网络安全概述 1
1.1 网络安全的发展 1 1.1.1 网络安全的概念 1 1.1.2 网络安全的需求 2 1.1.3 网络安全的发展趋势 3 1.2 安全威胁与防护 4 1.2.1 安全威胁 4 1.2.2 安全防护措施 5 1.3 网络安全策略 9 1.3.1 安全策略的功能 9 1.3.2 安全策略的类型 10 1.3.3 安全策略的使用 11 1.4 安全攻击的种类和常见形式 11 1.4.1 网络攻击综述 11 1.4.2 主动攻击 12 1.4.3 被动攻击 13 1.5 网络安全体系结构 13 1.5.1 网络体系结构 13 1.5.2 OSI安全体系结构 15 1.5.3 安全服务与机制 16 1.6 小结 17 第2章 网络协议的安全性 19 2.1 基本协议 19 2.1.1 IP协议 20 2.1.2 TCP和UDP 22 2.1.3 ARP和ICMP 24 2.1.4 路由协议和域名系统 26 2.2 应用协议 28 2.2.1 SMTP和POP3 28 2.2.2 MIME和IMAP4 31 2.2.3 网络地址转换 34 2.2.4 基于RPC的协议 37 2.2.5 VoIP 39 2.2.6 远程登录协议 41 2.3 下一代互联网IPv6 42 2.3.1 IPv6的概述 42 2.3.2 IPv6的安全性 44 2.4 小结 45 第3章 密码学基础 46 3.1 古典密码学 46 3.1.1 古典密码概况 46 3.1.2 古典密码的安全性 47 3.2 流密码的基本概念 47 3.2.1 流密码原理和分类 48 3.2.2 密钥流生成算法 48 3.2.3 流密码算法 49 3.3 对称密码体制基本概念 50 3.4 数据加密标准 53 3.4.1 DES概述 54 3.4.2 DES分析 56 3.4.3 AES概述 56 3.4.4 AES分析 57 3.5 其他重要的分组密码算法 59 3.5.1 IDEA 59 3.5.2 RC5 59 3.6 公钥密码体制 60 3.6.1 RSA密码 61 3.6.2 椭圆曲线密码 62 3.7 消息认证与散列函数 63 3.7.1 散列函数和数据完整性 63 3.7.2 散列函数的安全性 64 3.7.3 消息认证码 64 3.7.4 散列函数及其在密码学中的应用 65 3.7.5 MD4和MD5 66 3.7.6 SHA 67 3.7.7 SHA与MD4、MD5的比较 68 3.8 数字签名 68 3.8.1 数字签名的基本概念 69 3.8.2 DSS签名标准 69 3.8.3 其他数字签名标准 70 3.8.4 数字签名的应用 71 3.9 小结 71 第4章 身份认证 72 4.1 身份认证概述 72 4.1.1 基于密码的认证 74 4.1.2 基于地址的认证 76 4.1.3 密码认证协议 77 4.1.4 动态身份认证 80 4.2 生物特征身份认证 81 4.2.1 指纹身份认证 82 4.2.2 声音身份认证 82 4.2.3 虹膜身份认证 82 4.3 零常识证明身份认证 82 4.3.1 零常识证明协议 83 4.3.2 并行零常识证明 85 4.3.3 非交互式零常识证明 85 4.3.4 零常识证明在身份认证中的应用 86 4.4 身份认证协议应用 87 4.4.1 Kerberos鉴别 87 4.4.2 SSL和TSL 93 4.4.3 双因素身份认证 97 4.5 小结 99 第5章 数据机密性与密钥管理 100 5.1 数据机密性的保证措施 100 5.1.1 链路加密 100 5.1.2 端-端加密 101 5.1.3 链路加密与端-端加密的结合 102 5.2 硬件加密和App加密 103 5.2.1 硬件加密 103 5.2.2 App加密 103 5.2.3 硬件加密和App加密性能分析 104 5.3 存储数据的加密 104 5.4 密钥管理基本概念 106 5.4.1 密钥管理 106 5.4.2 密钥的种类 106 5.4.3 密钥生成 106 5.4.4 密钥分配 107 5.5 密钥的保护与控制 109 5.5.1 密钥的保护、存储 109 5.5.2 密钥的备份 109 5.5.3 密钥的生命周期控制 110 5.6 密钥托管 112 5.6.1 密钥托管的基本原理 112 5.6.2 密钥托管应用 113 5.7 小结 113 第6章 公钥基础设施 114 6.1 PKI基础 114 6.1.1 网络安全对于PKI的需求 115 6.1.2 认证机构和数字证书 116 6.1.3 公钥基础设施组件 117 6.1.4 授权的作用 119 6.2 PKI服务和实现 121 6.2.1 密钥的生命周期管理 121 6.2.2 证书的生命周期管理 123 6.2.3 部署PKI服务 127 6.3 PKI的体系结构 130 6.3.1 公钥基础设施体系结构 130 6.3.2 PKI实体 132 6.3.3 PKIX证书验证 133 6.4 权限管理基础设施PMI概述 133 6.5 属性权威和权限管理 136 6.5.1 属性权威 136 6.5.2 权限管理 137 6.6 基于PMI建立安全应用 138 6.6.1 PMI应用结构 138 6.6.2 应用方式 139 6.6.3 建立访问控制系统 140 6.6.4 访问控制流程 140 6.7 小结 140 第7章 防火墙技术 141 7.1 防火墙概述 141 7.2 防火墙技术 143 7.2.1 包过滤技术 143 7.2.2 应用网关技术 144 7.2.3 状态检测防火墙 144 7.2.4 电路级网关 145 7.2.5 空气隙防火墙 145 7.2.6 代理服务器技术 146 7.3 防火墙的体系结构 147 7.3.1 双重宿主主机体系结构 147 7.3.2 被屏蔽主机体系结构 147 7.3.3 被屏蔽子网体系结构 148 7.4 堡垒主机 149 7.5 数据包过滤 150 7.5.1 数据包的过滤特点 150 7.5.2 数据包的过滤应用 150 7.5.3 过滤规则的制定策略 152 7.6 状态检测数据包过滤 153 7.7 防火墙应用实例 157 7.7.1 瑞星防火墙的性能特点 157 7.7.2 应用环境及语言支撑 158 7.7.3 防火墙设置 158 7.8 关于防火墙的其他问题的思考 164 7.9 小结 165 第8章 入侵检测系统 166 8.1 IDS的概述 166 8.1.1 IDS的基本概念 166 8.1.2 IDS的基本结构 167 8.2 IDS系统分类 168 8.2.1 基于主机的IDS 168 8.2.2 基于网络的IDS 170 8.2.3 分布式的入侵检测系统 172 8.3 IDS的检测方式 173 8.3.1 基于行为的检测 173 8.3.2 基于常识的检测 174 8.3.3 其他入侵检测技术 175 8.4 IDS的应用 176 8.4.1 IDS设置 176 8.4.2 IDS部署 177 8.4.3 报警策略设置 180 8.4.4 如何构建一个基于网络的IDS 180 8.5 IDS的发展方向 182 8.6 小结 185 第9章 虚拟专用网络(VPN) 186 9.1 VPN概述 186 9.1.1 VPN基本概念 186 9.1.2 VPN的类型 188 9.1.3 VPN的优缺点 189 9.2 VPN网络安全技术 190 9.2.1 密码技术 190 9.2.2 密钥管理技术 191 9.2.3 隧道技术 191 9.2.4 身份认证技术 192 9.3 隧道协议与VPN实现 192 9.3.1 隧道协议的基本概念 192 9.3.2 L2FP 194 9.3.3 PPTP 194 9.3.4 L2TP 195 9.4 VPN的配置与实现 198 9.4.1 Windows中VPN的设置 198 9.4.2 Linux中VPN的设置 201 9.5 第三层隧道协议 203 9.6 小结 204 第10章 恶意代码和计算机病毒防治 206 10.1 恶意代码 206 10.1.1 恶意代码的概念 206 10.1.2 恶意代码的种类 206 10.2 计算机病毒 210 10.2.1 计算机病毒概念 210 10.2.2 计算机病毒的组成 211 10.3 防治措施 212 10.3.1 病毒防治技术 212 10.3.2 病毒防治部署 215 10.3.3 病毒防治管理 215 10.3.4 病毒防治App 215 10.4 小结 216 第11章 无线网络安全 218 11.1 无线网络协议 218 11.1.1 802.11标准 218 11.1.2 HomeRF 221 11.1.3 IrDA 222 11.1.4 蓝牙技术 223 11.2 无线网络的安全性 223 11.2.1 802.11的安全性 224 11.2.2 WEP的安全性 224 11.2.3 蓝牙技术的安全性 226 11.3 无线网络面临的安全威胁 228 11.4 针对安全威胁的解决方案 231 11.4.1 采用适当的安全策略 231 11.4.2 802.1x认证协议 233 11.4.3 802.11i 235 11.4.4 WAPI 237 11.5 无线网络安全应用实例 239 11.6 小结 242 缩略语 243 参考文献 246 |