图书介绍
网络安全 技术与实践 technology and practicePDF|Epub|txt|kindle电子书版本网盘下载
![网络安全 技术与实践 technology and practice](https://www.shukui.net/cover/2/33128219.jpg)
- 刘建伟,王育民编著 著
- 出版社: 清华大学出版社
- ISBN:7302105863
- 出版时间:2005
- 标注页数:578页
- 文件大小:39MB
- 文件页数:606页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全 技术与实践 technology and practicePDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 网络安全基础1
第1章 网络安全概论1
1.1 对网络安全的需求1
目录1
1.1.1 网络安全发展态势2
1.1.2 敏感信息对安全的需求4
1.1.3 网络应用对安全的需求4
1.2 安全威胁与防护措施5
1.2.1 基本概念5
1.2.2 安全威胁的来源5
1.2.3 安全防护措施8
1.3 网络安全策略9
1.3.1 授权10
1.3.2 访问控制策略10
1.4.1 被动攻击11
1.3.3 责任11
1.4 安全攻击的分类11
1.4.2 主动攻击12
1.5 网络攻击的常见形式12
1.5.1 口令窃取12
1.5.2 欺骗攻击14
1.5.3 缺陷和后门攻击14
1.5.4 认证失效16
1.5.5 协议缺陷16
1.5.6 信息泄露17
1.5.7 指数攻击——病毒和蠕虫17
1.5.8 拒绝服务攻击18
1.6 开放系统互连安全体系结构20
1.6.1 安全服务21
1.6.3 安全服务与安全机制的关系24
1.6.2 安全机制24
1.6.4 在OSI层中的服务配置25
习题26
第2章 低层协议的安全性27
2.1 基本协议27
2.1.1 IP28
2.1.2 ARP29
2.1.3 TCP30
2.1.4 SCTP32
2.1.5 UDP32
2.1.6 ICMP33
2.2 地址和域名管理34
2.2.1 路由协议34
2.2.2 域名系统36
2.2.3 BOOTP和DHCP39
2.3.1 IPv6简介40
2.3 IPv640
2.3.2 IPv6地址42
2.3.3 IPv6地址配置43
2.3.4 邻居发现协议44
2.3.5 移动IPv645
2.3.6 IPv6的安全性46
2.4 网络地址转换器47
2.5 无线网的安全48
习题50
第3章 高层协议的安全性52
3.1 消息发送52
3.1.1 SMTP52
3.1.2 MIME55
3.1.3 POP357
3.1.4 IMAP458
3.1.5 即时消息59
3.2 因特网电话60
3.2.1 H.32360
3.2.2 SIP61
3.3 基于RPC的协议61
3.3.1 RPC与Rpcbind61
3.3.2 NIS65
3.3.3 NFS66
3.3.4 AFS68
3.4 TFTP和FTP68
3.4.1 TFTP68
3.4.2 FTP69
3.4.3 SMB协议72
3.5 远程登录协议73
3.5.1 Telnet73
3.5.2 “r”命令74
3.5.3 SSH75
3.6 SNMP76
3.7 NTP78
3.8 信息服务79
3.8.1 Finger——用户查询服务79
3.8.2 Whois——数据库查询服务79
3.8.3 LDAP80
3.8.4 WWW服务83
3.8.5 NNTP——网络消息传输协议84
3.8.6 多播及MBone85
3.9 专有协议86
3.9.1 RealAudio86
3.9.2 Oracle的SQL*Net87
3.9.3 其他专用服务87
3.10 对等实体联网87
3.11 X11视窗系统89
3.12 其他小的服务90
习题91
第2篇 保密学基础92
第4章 单(私)钥加密体制92
4.1 密码体制的定义92
4.2 古典密码94
4.2.1 代换密码94
4.2.2 换位密码97
4.2.3 古典密码的安全性98
4.3 流密码的基本概念99
4.3.1 流密码框图和分类100
4.3.2 密钥流生成器的结构和分类102
4.3.3 密钥流的局部统计检验103
4.3.4 随机数与密钥流103
4.4.2 加法流密码生成器104
4.4 快速软、硬件实现的流密码算法104
4.4.1 A5104
4.4.3 RC4106
4.4.4 SEAL108
4.4.5 PKZIP109
4.5 分组密码概述110
4.6 数据加密标准113
4.6.1 DES介绍113
4.6.2 DES的核心作用:消息的随机非线性分布115
4.6.3 DES的安全性116
4.7 高级加密标准117
4.7.1 Rijndael密码概述117
4.7.2 Rijndael密码的内部函数119
4.7.3 Rijndael内部函数的功能小结122
4.7.4 AES对应用密码学的积极影响122
4.8.1 IDEA123
4.8 其他重要的分组密码算法123
4.8.2 SAFER K-64126
4.8.3 RC5129
4.9 分组密码的工作模式131
4.9.1 电码本模式132
4.9.2 密码分组链接模式133
4.9.3 密码反馈模式133
4.9.4 输出反馈模式134
4.9.5 计数器模式135
习题136
第5章 双(公)钥密码体制137
5.1 双钥密码体制的基本概念138
5.1.1 单向函数138
5.1.2 陷门单向函数139
5.1.3 公钥系统139
5.1.4 用于构造双钥密码的单向函数140
5.2 RSA密码体制142
5.2.1 体制143
5.2.2 RSA的安全性144
5.2.3 RSA的参数选择148
5.2.4 RSA体制实用中的其他问题150
5.2.5 RSA的实现150
5.2.6 RSA体制的推广151
5.3 背包密码体制151
5.3.1 背包问题151
5.3.2 简单背包152
5.3.3 Merkle-Hellman陷门背包152
5.3.4 M-H体制的安全性153
5.3.5 背包体制的缺陷154
5.3.6 其他背包体制154
5.4.2 Williams体制155
5.4 Rabin密码体制155
5.4.1 Rabin体制155
5.5 ElGamal密码体制156
5.5.1 方案156
5.5.2 加密157
5.5.3 安全性157
5.6 椭圆曲线密码体制157
5.6.1 实数域上的椭圆曲线158
5.6.2 有限域Zp上的椭圆曲线159
5.6.3 GF(2m)上的椭圆曲线161
5.6.4 椭圆曲线密码162
5.6.5 椭圆曲线的安全性163
5.6.6 ECC的实现164
5.6.7 当前ECC的标准化工作165
5.6.9 用圆锥曲线构造双钥密码体制166
5.6.8 椭圆曲线上的RSA密码体制166
5.7 其他双钥密码体制167
5.7.1 McEliece密码体制167
5.7.2 LUC密码体制168
5.7.3 有限自动机体制169
5.7.4 概率加密体制169
5.7.5 秘密共享密码体制170
5.7.6 多密钥公钥密码体制171
5.8 公钥密码体制的分析172
习题173
第6章 消息认证与杂凑函数175
6.1 认证函数175
6.1.1 消息加密175
6.1.2 消息认证码180
6.1.3 杂凑函数182
6.2.1 对MAC的要求184
6.2 消息认证码184
6.1.4 杂凑函数的性质184
6.2.2 基于密钥杂凑函数的MAC186
6.2.3 基于分组加密算法的MAC187
6.3 杂凑函数187
6.3.1 单向杂凑函数187
6.3.2 杂凑函数在密码学中的应用188
6.3.3 分组迭代单向杂凑算法的层次结构188
6.3.4 迭代杂凑函数的构造方法189
6.3.5 基本迭代函数的选择191
6.3.6 应用杂凑函数的基本方式194
6.4 MD-4和MD-5196
6.4.1 算法步骤196
6.4.2 MD-5的安全性199
6.5 安全杂凑算法200
6.4.5 MD-2和MD-3200
6.4.3 MD-5的实现200
6.4.4 MD-4与MD-5的算法差别200
6.5.1 算法201
6.5.2 SHA的安全性203
6.5.3 SHA与MD-4,MD-5的比较204
6.6 其他杂凑算法205
6.6.1 RIPEMD-160205
6.6.2 SNEFRU算法205
6.6.4 HAVAL算法206
6.6.3 GOST杂凑算法206
6.6.5 RIPE-MAC207
6.6.6 其他207
6.7 HMAC207
习题208
第7章 数字签名210
7.1 数字签名基本概念210
7.3 Rabin签名体制212
7.2 RSA签名体制212
7.4 ElGamal签名体制213
7.5 Schnorr签名体制215
7.6 DSS签名标准216
7.6.1 概况216
7.6.2 签名和验证签名的基本框图217
7.6.3 算法描述217
7.6.4 DSS签名和验证框图218
7.6.5 公众反应218
7.6.6 实现速度219
7.7 GOST签名标准219
7.8 ESIGN签名体制221
7.9 Okamoto签名体制222
7.10 OSS签名体制223
7.11.2 不可否认签名224
7.11.1 离散对数签名体制224
7.11 其他数字签名体制224
7.11.3 防失败签名225
7.11.4 盲签名225
7.11.5 群签名225
7.11.6 代理签名226
7.11.7 指定证实人的签名227
7.11.8 一次性数字签名227
7.11.9 双有理签名方案228
7.11.10 数字签名的应用228
习题228
第8章 密码协议229
8.1 协议的基本概念229
8.1.1 仲裁协议230
8.1.2 裁决协议231
8.1.3 自动执行协议232
8.2 安全协议分类及基本密码协议233
8.2.1 密钥建立协议234
8.2.2 认证建立协议239
8.2.3 认证的密钥建立协议243
8.3 秘密分拆协议253
8.4 秘密广播协议和会议密钥分配254
8.4.1 秘密广播协议254
8.4.2 会议密钥分配协议256
8.4.3 Tatebayashi-Matsuzaki-Newman协议256
8.5 密码协议的安全性257
8.5.1 对协议的攻击257
8.5.2 密码协议的安全性分析261
习题263
第9章 PKI与PMI264
9.1 PKI的组成264
第3篇 网络安全实践264
9.1.1 实施PKI服务的实体265
9.1.2 认证中心269
9.1.3 注册中心272
9.2 证书277
9.2.1 X.509证书278
9.2.2 证书扩展项281
9.3 属性证书和漫游证书282
9.3.1 属性证书283
9.3.2 漫游证书283
9.4 PKI/CA认证系统实例284
9.5 PMI介绍285
9.5.1 PMI概况285
9.5.2 权限管理基础设施288
9.5.3 属性权威290
9.5.4 权限管理292
9.5.5 访问控制框架294
9.5.6 策略规则296
9.5.7 基于PMI建立安全应用296
习题299
第10章 网络加密与密钥管理300
10.1 网络加密的方式及实现300
10.2 硬件加密、软件加密及有关问题304
10.2.1 硬件加密的优点304
10.2.2 硬件种类305
10.2.3 软件加密305
10.2.4 存储数据加密的特点305
10.2.5 文件删除306
10.3 密钥管理基本概念306
10.3.1 密钥管理306
10.3.2 密钥的种类308
10.4.2 密钥长度与穷举破译时间和成本估计309
10.4.1 密钥必须足够长309
10.4 密钥的长度与安全性309
10.4.3 软件攻击310
10.4.4 密钥多长合适311
10.4.5 双钥体制的密钥长度311
10.5 密钥生成311
10.5.1 选择密钥方式不当会影响安全性312
10.5.2 好的密钥312
10.5.3 不同等级的密钥产生的方式不同313
10.5.4 双钥体制下的密钥生成313
10.6 密钥分配313
10.6.1 基本方法313
10.6.2 密钥分配的基本工具314
10.6.3 密钥分配系统的基本模式315
10.6.4 TTP316
10.6.6 密钥注入317
10.6.5 协议的选用317
10.7 密钥的证实318
10.7.1 单钥证书319
10.7.2 公钥的证实技术319
10.7.3 公钥认证树320
10.7.4 公钥证书321
10.7.5 基于身份的公钥系统321
10.7.6 隐式证实公钥322
10.8 密钥的保护、存储与备份324
10.8.1 密钥的保护324
10.8.2 密钥的存储325
10.8.3 密钥的备份326
10.9 密钥的泄露、吊销、过期与销毁326
10.9.1 泄露与吊销326
10.9.2 密钥的有效期326
10.10 密钥控制327
10.9.3 密钥销毁327
10.11 多个管区的密钥管理329
10.12 密钥托管和密钥恢复331
10.12.1 密钥托管体制的基本组成331
10.12.2 密钥托管体制实例——EES335
10.12.3 其他密钥托管体制339
10.13 密钥管理系统339
习题341
第11章 无线网络安全343
11.1 无线蜂窝网络技术343
11.1.1 无线传输系统343
11.1.2 高级移动电话系统344
11.1.3 时分多址344
11.1.4 全球移动通信系统344
11.1.8 第2.5代技术345
11.1.7 码分多址345
11.1.6 个人数字蜂窝345
11.1.5 蜂窝式数字分组数据345
11.1.9 第3代技术346
11.2 无线数据网络技术347
11.2.1 扩谱技术347
11.2.2 正交频分复用349
11.2.3 IEEE制定的无线局域网标准349
11.2.4 无线局域网络的工作模式350
11.2.5 IEEE制定的无线城域网络标准351
11.2.6 中国无线局域网国家标准WAPT351
11.2.7 蓝牙352
11.2.8 HomeRF技术353
11.2.9 无线应用协议353
11.3 无线蜂窝网络的安全性355
11.3.1 GSM安全性分析355
11.3.2 CDMA的安全性分析358
11.3.3 第3代移动通信系统的安全性分析361
11.4 无线数据网络的安全性364
11.4.1 有线同等保密协议364
11.4.2 802.lx协议介绍367
11.4.3 802.lli标准介绍369
11.4.4 802.l6标准的安全性373
11.4.5 WAPI标准简介376
11.4.6 WAP协议的安全性378
11.5 无线网络面临的安全威胁381
11.6 针对安全威胁的解决方案384
11.6.1 采用安全策略384
11.6.2 用户安全教育384
11.6.3 MAC地址过滤384
11.6.8 利用入侵检测系统监测网络385
11.6.7 虚拟专用网385
11.6.9 采用安全的路由协议385
11.6.5 天线的选择385
11.6.4 SSID问题解决方案385
11.6.6 VLAN和防火墙的使用385
习题386
第12章 防火墙原理与设计387
12.1 防火墙概述388
12.2 防火墙的类型和结构390
12.2.1 防火墙分类391
12.2.2 网络地址翻译393
12.3 静态包过滤器395
12.3.1 工作原理395
12.3.2 设计与实现397
12.3.3 静态包过滤器的优缺点399
12.4 电路级网关399
12.4.1 工作原理400
12.4.2 电路级网关的优缺点403
12.5.1 工作原理404
12.5 应用层网关404
12.5.2 应用网关的优缺点407
12.6 动态包过滤防火墙408
12.6.1 动态包过滤防火墙原理409
12.6.2 设计实现409
12.6.3 动态包过滤防火墙的优缺点418
12.7 状态检测防火墙419
12.7.1 工作原理419
12.7.2 设计与实现420
12.7.3 状态检测防火墙的优缺点422
12.8 切换代理423
12.8.1 工作原理423
12.8.2 设计与实现423
12.8.3 切换代理的优缺点423
12.9.1 工作原理425
12.9 空气隙防火墙425
12.9.2 空气隙防火墙的优缺点426
12.10 分布式防火墙426
12.10.1 工作原理426
12.10.2 分布式防火墙的优缺点427
12.11 关于防火墙其他问题的思考428
12.11.1 硬件化428
12.11.2 多功能化429
12.11.3 安全性429
习题429
第13章 入侵检测系统431
13.1 IDS的概述431
13.1.1 IDS的历史431
13.1.2 IDS的分类432
13.1.3 IDS的作用432
13.1.4 IDS的任务433
13.1.5 IDS的主要功能435
13.1.6 IDS的评价标准435
13.1.7 IDS的典型部署437
13.2 IDS的设计437
13.2.1 CIDF的模型437
13.2.2 NIDS的设计438
13.2.3 NIDS的关键技术446
13.2.4 HIDS的设计455
13.2.5 HIDS的关键技术456
13.2.6 控制台的设计459
13.2.7 自身安全设计460
13.3 IDS的发展方向461
习题464
14.1.2 VPN的特点465
14.1.1 VPN概念465
14.1 VPN概述465
第14章 VPN的设计与实现465
14.1.3 VPN的分类466
14.2 VPN关键技术467
14.2.1 隧道封装技术468
14.2.2 密码技术470
14.2.3 身份鉴别和认证技术470
14.2.4 QoS技术472
14.3 隧道协议与VPN实现473
14.3.1 PPTP473
14.3.2 L2F473
14.3.3 L2TP474
14.3.4 MPLS479
14.3.5 IPSec483
14.3.6 SSL493
14.3.7 SOCKS496
14.4 VPN网络的配置与实现497
14.4.1 Windows 2000系统中VPN连接的设置497
14.4.2 Linux系统中VPN连接的设置500
14.5 VPN安全性分析501
习题505
第15章 身份认证506
15.1 身份证明506
15.1.1 身份欺诈506
15.1.2 身份证明系统的组成和要求507
15.1.3 身份证明的基本分类508
15.1.4 实现身份证明的基本途径508
15.2 通行字认证系统509
15.2.1 概述509
15.2.2 通行字的控制措施512
15.2.4 通行字的安全存储513
15.2.3 通行字的检验513
15.3 个人特征的身份证明技术514
15.3.1 手书签名验证515
15.3.2 指纹验证516
15.3.3 语音验证517
15.3.4 视网膜图样验证517
15.3.5 虹膜图样验证517
15.3.6 脸型验证518
15.3.7 身份证实系统的设计518
15.4 零知识证明的基本概念519
15.4.1 概述519
15.4.2 零知识证明的基本协议519
15.4.3 并行零知识证明522
15.4.4 使第三者相信的协议(零知识)522
15.4.5 非交互式零知识证明522
15.5.1 Feige-Fiat-Shamir体制523
15.4.6 一般化理论结果523
15.5 零知识身份证明的密码体制523
15.5.2 GQ识别体制527
15.5.3 Schnorr识别体制528
15.5.4 Fiat-Shamir,GQ和Schnorr体制的比较528
15.5.5 离散对数的零知识证明体制529
15.5.6 公钥密码体制破译的零知识证明530
15.6 身份认证协议实践531
15.6.1 安全壳远程登录协议531
15.6.2 Kerberos协议及其在Windows 2000系统中的实现535
15.6.3 SSL和TLS540
15.7 智能卡技术及其应用543
习题546
参考文献547