定 價:¥69.00
作 者: | 陳偉,李頻 |
出版社: | 清華大學出版社 |
叢編項: | |
標 簽: | 暫缺 |
ISBN: | 9787302613954 | 出版時間: | 2023-03-01 | 包裝: | 平裝-膠訂 |
開本: | 16開 | 頁數: | 字數: |
第1章網絡安全基礎1
1.1網絡安全的概念1
1.2主要的網絡安全威脅2
1.3TCP/IP協議族的安全問題4
1.3.1鏈路層協議的安全隱患4
1.3.2網絡層協議的安全隱患5
1.3.3傳輸層協議的安全隱患6
1.3.4應用層協議的安全隱患6
1.4OSI安全體系結構7
1.4.1安全服務7
1.4.2安全機制8
1.5網絡安全服務及其實現層次8
1.5.1機密性9
1.5.2完整性9
1.5.3身份認證10
1.5.4訪問控制10
1.5.5不可否認10
1.5.6可用性11
1.6TCP/IP協議族的安全架構11
1.7PPDR安全模型12
1.8可信計算機系統評價準則14
1.9信息系統安全保護等級劃分準則17
習題17第2章網絡安全威脅19
2.1隱藏攻擊者的地址和身份19
2.2踩點技術20
2.3掃描技術20
2.3.1主機掃描21
2.3.2端口掃描21
2.3.3操作系統探測22
2.3.4漏洞掃描23
2.4嗅探技術23
2.5攻擊技術24
2.5.1社會工程24
2.5.2口令破解24
2.5.3ARP欺騙25
2.5.4DNS欺騙25
2.5.5會話劫持26
2.5.6拒絕服務攻擊26
2.5.7緩沖區(qū)溢出攻擊30
2.6權限提升32
2.7掩蓋蹤跡33
2.8創(chuàng)建后門33
2.9Web攻擊技術33
2.9.1SQL注入攻擊34
2.9.2XSS攻擊37
習題38第3章密碼學概述40
3.1密碼學起源40
3.2密碼的基本概念42
3.2.1密碼編碼學42
3.2.2密碼分析學43
3.2.3密鑰管理學46
3.3傳統密碼技術48
3.3.1置換密碼48
3.3.2代換密碼49
3.3.3一次一密52
3.3.4轉輪機53
3.3.5電碼本53
習題55第4章對稱加密56
4.1流密碼56
4.1.1流密碼結構57
4.1.2RC4算法59
4.2分組密碼61
4.2.1數據加密標準61
4.2.2三重DES70
4.2.3高級加密標準71
4.3隨機數和偽隨機數78
4.3.1隨機數的應用78
4.3.2真隨機數發(fā)生器、偽隨機數發(fā)生器和偽隨機函數79
4.4分組密碼的工作模式80
4.4.1ECB模式81
4.4.2CBC模式81
4.4.3CFB模式83
4.4.4CTR模式84
4.5實驗: 使用OpenSSL進行加密操作85
習題87第5章公鑰密碼88
5.1簡介88
5.1.1公鑰密碼體制的設計原理89
5.1.2公鑰密碼分析92
5.2DiffieHellman密鑰交換93
5.3RSA96
5.3.1算法描述96
5.3.2RSA算法中的計算問題97
5.3.3RSA的安全性99
5.4橢圓曲線密碼算法99
5.4.1橢圓曲線100
5.4.2有限域上的橢圓曲線 101
5.4.3橢圓曲線上的密碼102
5.5實驗: RSA密碼實驗103
習題105第6章消息認證和散列函數106
6.1對認證的要求106
6.2消息認證碼107
6.2.1消息認證碼的應用場景109
6.2.2基于DES的消息認證碼109
6.3安全散列函數110
6.3.1對散列函數的要求112
6.3.2簡單散列函數113
6.3.3生日攻擊113
6.3.4SHA安全散列算法114
6.3.5HMAC117
6.4數字簽名120
6.4.1數字簽名原理120
6.4.2數字簽名流程122
6.5實驗: 數字簽名的生成和驗證123
習題124第7章鑒別和密鑰分配協議126
7.1鑒別協議126
7.1.1NeedhamSchroeder雙向鑒別協議127
7.1.2改進的NeedhamSchroeder協議128
7.1.3單向鑒別協議130
7.2密鑰分配協議131
7.2.1對稱密鑰的分配131
7.2.2公開密鑰的分配133
7.2.3使用公開加密算法分配對稱密鑰134
習題135第8章身份認證和訪問控制137
8.1單機狀態(tài)下的身份認證137
8.1.1基于口令的認證方式138
8.1.2基于智能卡的認證方式139
8.1.3基于生物特征的認證方式139
8.2S/KEY認證協議140
8.2.1一次性口令技術140
8.2.2最初的S/KEY認證協議141
8.2.3改進的S/KEY認證協議142
8.3Kerberos認證協議144
8.3.1簡單的認證會話145
8.3.2更加安全的認證會話146
8.3.3Kerberos v4認證會話147
8.3.4Kerberos的跨域認證148
8.3.5Kerberos的優(yōu)缺點150
8.4訪問控制151
8.4.1訪問控制的基本原理151
8.4.2自主訪問控制152
8.4.3強制訪問控制156
8.4.4基于角色的訪問控制157
習題160第9章PKI技術162
9.1理論基礎162
9.1.1CA認證與數字證書162
9.1.2信任關系與信任模型163
9.2PKI的組成167
9.2.1認證機構167
9.2.2證書庫168
9.2.3PKI應用接口系統168
9.3PKI的功能和要求169
9.3.1密鑰和證書管理170
9.3.2對PKI的性能要求174
9.4PKI的優(yōu)缺點174
習題175第10章虛擬專用網和IPSec協議177
10.1虛擬專用網概述177
10.2常見VPN技術178
10.2.1IPSec技術178
10.2.2SSL技術178
10.2.3SSH技術179
10.2.4PPTP和L2TP技術180
10.3VPN使用現狀181
10.4IPSec安全體系結構182
10.4.1IPSec概述182
10.4.2安全關聯和安全策略184
10.5IPSec安全協議——AH185
10.5.1AH概述185
10.5.2AH頭部格式185
10.5.3AH運行模式186
10.6IPSec安全協議——ESP188
10.6.1ESP概述188
10.6.2ESP頭部格式188
10.6.3ESP運行模式189
10.7IPSec密鑰管理協議——IKE192
10.8IPSec的安全問題193
10.9IPSec的使用現狀193
習題195第11章電子郵件安全196
11.1電子郵件的安全威脅196
11.2安全電子郵件標準197
11.3PGP標準198
11.3.1PGP的功能198
11.3.2PGP消息格式及收發(fā)過程200
11.3.3PGP密鑰的發(fā)布和管理201
11.3.4PGP的安全性分析202
11.4實驗: 電子郵件加解密205
習題213第12章Web安全215
12.1Web安全威脅215
12.1.1對Web服務器的安全威脅215
12.1.2對Web瀏覽器的安全威脅216
12.1.3對通信信道的安全威脅216
12.2Web安全的實現方法217
12.3SSL協議218
12.3.1SSL概述218
12.3.2更改密碼規(guī)格協議220
12.3.3警告協議220
12.3.4SSL記錄協議220
12.3.5SSL握手協議221
12.3.6SSL協議的安全性分析223
12.3.7TLS協議225
12.3.8OpenSSL簡介225
習題227第13章防火墻技術228
13.1防火墻的基本概念228
13.1.1定義228
13.1.2防火墻應滿足的條件229
13.1.3防火墻的功能229
13.1.4防火墻的局限性230
13.2防火墻的類型與技術230
13.2.1包過濾防火墻230
13.2.2狀態(tài)檢測防火墻231
13.2.3應用層網關233
13.2.4代理服務器233
13.3防火墻的體系結構234
13.3.1雙宿/多宿主機模式234
13.3.2屏蔽主機模式235
13.3.3屏蔽子網模式236
13.4防火墻技術的幾個新方向237
13.4.1透明接入技術237
13.4.2分布式防火墻技術237
13.4.3以防火墻為核心的網絡安全體系238
13.4.4防火墻的發(fā)展趨勢238
習題239第14章入侵檢測系統和網絡誘騙系統240
14.1入侵檢測概述240
14.1.1入侵檢測的概念240
14.1.2入侵檢測的歷史 241
14.1.3入侵檢測系統的功能243
14.1.4入侵檢測系統的優(yōu)點與局限性243
14.1.5入侵檢測系統的分類244
14.1.6入侵檢測系統的體系結構246
14.2入侵檢測技術248
14.2.1異常檢測技術248
14.2.2誤用檢測技術249
14.2.3其他入侵檢測技術251
14.3開源入侵檢測系統252
14.4IDS的標準化256
14.4.1IDS標準化進展現狀256
14.4.2入侵檢測工作組257
14.4.3公共入侵檢測框架257
14.5入侵檢測的發(fā)展258
14.5.1入侵檢測技術的發(fā)展方向258
14.5.2從IDS到IPS和IMS259
14.6網絡誘騙系統261
14.6.1網絡誘騙技術263
14.6.2蜜罐的分類266
14.6.3常見的網絡誘騙工具及產品267
14.6.4蜜罐的優(yōu)缺點269
14.7實驗: 搭建Snort入侵檢測系統270
習題273第15章無線網絡安全274
15.1IEEE 802.11無線局域網概述274
15.1.1WiFi 聯盟275
15.1.2IEEE 802協議架構276
15.1.3IEEE 802.11網絡組成與架構模型277
15.2IEEE 802.11i無線局域網安全279
15.2.1IEEE 802.11i 服務279
15.2.2IEEE 802.11i操作階段279
15.3無線局域網中的安全問題289
15.3.1無線網絡密碼破解289
15.3.2無線阻塞攻擊294
15.3.3無線釣魚攻擊298
習題301第16章惡意代碼302
16.1惡意代碼概述302
16.1.1惡意代碼的發(fā)展史303
16.1.2惡意代碼的分類 305
16.1.3惡意代碼的危害和發(fā)展趨勢306
16.2計算機病毒306
16.2.1計算機病毒的概念307
16.2.2計算機病毒的結構307
16.2.3計算機病毒的特點308
16.2.4計算機病毒的分類309
16.2.5計算機病毒的防范310
16.3特洛伊木馬311
16.3.1特洛伊木馬概述311
16.3.2木馬的結構和原理312
16.3.3木馬隱藏技術313
16.3.4木馬的分類314
16.3.5木馬植入手段315
16.3.6木馬的特點316
16.3.7木馬的防范技術 317
16.3.8僵尸網絡319
16.4蠕蟲321
16.4.1蠕蟲概述321
16.4.2蠕蟲的結構321
16.4.3蠕蟲的特點322
16.4.4蠕蟲的防范技術323
16.4.5病毒、木馬、蠕蟲的區(qū)別324
16.5新型惡意代碼325
16.5.1從傳播感染途徑分類325
16.5.2從有效載荷的作用分類326
16.5.3其他惡意代碼328
16.5.4惡意代碼常見的實現技術328
16.6惡意代碼檢測329
16.7實驗: 遠程控制工具的使用331
習題334參考文獻335