注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)與通信安全技術(shù)

網(wǎng)絡(luò)與通信安全技術(shù)

網(wǎng)絡(luò)與通信安全技術(shù)

定 價(jià):¥39.00

作 者: 劉東華等編著
出版社: 人民郵電出版社
叢編項(xiàng): 網(wǎng)絡(luò)與現(xiàn)代通信技術(shù)叢書
標(biāo) 簽: 計(jì)算機(jī)網(wǎng)絡(luò) 安全技術(shù)

ISBN: 9787115097453 出版時(shí)間: 2002-01-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 394頁 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書在介紹網(wǎng)絡(luò)與通信安全基本概念的基礎(chǔ)上,重點(diǎn)討論了實(shí)現(xiàn)網(wǎng)絡(luò)安全的幾項(xiàng)基本技術(shù)的原理和實(shí)現(xiàn)方法,并對(duì)網(wǎng)絡(luò)和通信安全構(gòu)成威脅的一些因素進(jìn)行了詳細(xì)地論述。全書共分為兩大部分。第一部分為網(wǎng)絡(luò)與通信安全技術(shù),包括第一至第四章,主要介紹了各種密碼技術(shù)、網(wǎng)絡(luò)安全協(xié)議、防火墻技術(shù);第二部分主要介紹對(duì)網(wǎng)絡(luò)和通信安全構(gòu)成威脅的關(guān)鍵因素,包括第五至第七章,主要介紹計(jì)算機(jī)病毒、特洛伊木馬以及緩沖區(qū)溢出等問題。該書不追求面面俱到,而是重點(diǎn)突出,主要集中在對(duì)上述幾個(gè)問題的探討,力求原理解釋清楚,語言通俗易懂。本書的主要讀者對(duì)象是從事計(jì)算機(jī)網(wǎng)絡(luò)安全和通信安全研究和開發(fā)人員,同時(shí)也可供大專院校師生學(xué)習(xí)參考,或作為相關(guān)領(lǐng)域的培訓(xùn)教材。

作者簡(jiǎn)介

暫缺《網(wǎng)絡(luò)與通信安全技術(shù)》作者簡(jiǎn)介

圖書目錄

第一章 概論 1

1.1 通信安全 2
1.2 網(wǎng)絡(luò)安全 3
1.3 安全技術(shù) 4
1.3.1 物理安全技術(shù) 4
1.3.2 信息加密技術(shù) 4
1.3.3 網(wǎng)絡(luò)控制技術(shù) 6
1.3.4 安全協(xié)議 9
1.3.5 信息確認(rèn)技術(shù) 10
1.3.6 計(jì)算機(jī)安全技術(shù) 11
1.4 法律體系的保障 13

第二章 數(shù)據(jù)加密技術(shù) 14

2.1 概述 14
2.1.1 數(shù)據(jù)加密技術(shù)及其發(fā)展 14
2.1.2 密碼的抗攻擊能力 16
2.2 傳統(tǒng)密碼和公鑰密碼研究 17
2.2.1 傳統(tǒng)密碼及一些古典密碼系統(tǒng) 17
2.2.2 公鑰密碼及一些典型系統(tǒng) 21
2.3 DES和RSA加密算法 26
2.3.1 聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法 26
2.3.2 RSA密碼體制 33
2.3.3 DES和RSA的實(shí)現(xiàn) 34
2.3.4 DES和RSA算法的挑戰(zhàn) 36
2.4 劉氏高強(qiáng)度公開加密算法的研究 52
2.4.1 劉氏密碼的設(shè)計(jì)原理 53
2.4.2 劉氏密碼的算法描述 55
2.4.3 劉氏密碼分析 59
2.4.4 一種基于劉氏密碼的多媒體數(shù)據(jù)的加解密軟件系統(tǒng)的設(shè)計(jì) 61
2.4.5 劉氏密碼解密部分的一點(diǎn)探討 63
2.5 AES密碼體制 67
2.5.1 CAST-256算法 67
2.5.2 DEAL算法 70
2.5.3 CRYPTON算法 72
2.6 橢圓曲線密碼算法介紹 76
2.6.1 有限域上的橢圓曲線 76
2.6.2 橢圓曲線上的密碼算法 77
2.6.3 橢圓曲線密碼算法的發(fā)展 78
2.7 網(wǎng)絡(luò)加密技術(shù)方法介紹 79
2.7.1 SSL(Secure Socket Layer) 79
2.7.2 SET(Secure Electronic Transaction) 79
2.7.3 PGP(Pretty Good Privacy) 80

第三章 網(wǎng)絡(luò)安全基礎(chǔ) 81

3.1 TCP/IP協(xié)議 81
3.1.1 TCP/IP協(xié)議模型 81
3.1.2 TCP/IP的工作原理 82
3.1.3 網(wǎng)絡(luò)層協(xié)議 83
3.1.4 應(yīng)用層協(xié)議 87
3.1.5 傳輸控制協(xié)議(TCP協(xié)議) 89
3.2 接入層的安全 90
3.2.1 點(diǎn)到點(diǎn)隧道協(xié)議 92
3.2.2 二層隧道協(xié)議 94
3.3 網(wǎng)絡(luò)層的安全 95
3.3.1 IP安全結(jié)構(gòu) 95
3.3.2 IP安全協(xié)議 96
3.4 傳輸層的安全 101
3.4.1 安全外殼及安全套接層和傳輸層安全協(xié)議 102
3.4.2 SSL協(xié)議 102
3.4.3 TLS(Transport Layer Security)協(xié)議 113
3.4.4 SSL和TLS證書 117
3.5 應(yīng)用層的安全 122
3.5.1 安全增強(qiáng)的應(yīng)用協(xié)議 122
3.5.2 認(rèn)證和密鑰分發(fā)系統(tǒng) 125

第四章 防火墻技術(shù) 127

4.1 防火墻的概念和原理 128
4.1.1 防火墻的基本概念 128
4.1.2 防火墻的作用和功能 130
4.1.3 防火墻的主要技術(shù) 132
4.1.4 防火墻的組成和設(shè)置 133
4.1.5 防火墻的優(yōu)缺點(diǎn) 136
4.1.6 防火墻的技術(shù)分類 139
4.1.7 防火墻主流產(chǎn)品介紹 141
4.1.8 防火墻技術(shù)的發(fā)展與展望 142
4.2 包過濾技術(shù) 149
4.2.1 屏蔽路由器 149
4.2.2 包過濾技術(shù) 150
4.2.3 包過濾型防火墻 151
4.2.4 包過濾的優(yōu)點(diǎn) 156
4.2.5 包過濾型防火墻的缺點(diǎn) 156
4.3 代理技術(shù) 158
4.3.1 基本概念 158
4.3.2 代理技術(shù) 161
4.3.3 代理方式 163
4.3.4 應(yīng)用網(wǎng)關(guān)(基于代理的)防火墻 167
4.3.5 代理防火墻的主要構(gòu)件 170
4.3.6 代理防火墻的特點(diǎn) 173
4.4 屏蔽主機(jī)防火墻 174
4.4.1 屏蔽主機(jī)體系結(jié)構(gòu) 174
4.4.2 屏蔽主機(jī)防火墻 175
4.5 屏蔽子網(wǎng)防火墻 176
4.5.1 屏蔽子網(wǎng)結(jié)構(gòu)(Screened Subnet Structure) 176
4.5.2 屏蔽子網(wǎng)防火墻 178
4.6 雙宿主機(jī)防火墻 180
4.6.1 雙宿主主機(jī)結(jié)構(gòu)(雙宿網(wǎng)關(guān))(Dual-Homed Host) 180
4.6.2 雙宿網(wǎng)關(guān)防火墻 181
4.7 防火墻應(yīng)用實(shí)例-TIS防火墻 183
4.7.1 編譯運(yùn)行 183
4.7.2 配置前的準(zhǔn)備工作 184
4.7.3 配置 188
4.7.4 附加工具包 197

第五章 計(jì)算機(jī)病毒 199

5.1 計(jì)算機(jī)病毒的發(fā)展 199
5.1.1 計(jì)算機(jī)病毒的起源和發(fā)展歷程 199
5.1.2 計(jì)算機(jī)病毒在中國的發(fā)展 201
5.1.3 計(jì)算機(jī)病毒產(chǎn)生的背景 202
5.2 計(jì)算機(jī)病毒的基本概念 203
5.2.1 計(jì)算機(jī)病毒定義 203
5.2.2 計(jì)算機(jī)病毒的分類 203
5.2.3 病毒的命名方法 208
5.2.4 計(jì)算機(jī)病毒的特點(diǎn) 210
5.2.5 計(jì)算機(jī)病毒產(chǎn)生的原因 213
5.2.6 計(jì)算機(jī)病毒的危害 214
5.2.7 計(jì)算機(jī)病毒的預(yù)防 214
5.2.8 當(dāng)前計(jì)算機(jī)病毒的最新發(fā)展和特點(diǎn) 215
5.2.9 對(duì)計(jì)算機(jī)病毒應(yīng)持有的態(tài)度 215
5.3 計(jì)算機(jī)病毒的工作機(jī)理 217
5.3.1 計(jì)算機(jī)病毒的結(jié)構(gòu) 217
5.3.2 計(jì)算機(jī)病毒的傳播模型 218
5.3.3 計(jì)算機(jī)病毒的運(yùn)作機(jī)制 220
5.3.4 計(jì)算機(jī)病毒的觸發(fā)機(jī)制 221
5.3.5 計(jì)算機(jī)病毒的傳染機(jī)制 222
5.3.6 計(jì)算機(jī)病毒的引導(dǎo)機(jī)制 226
5.3.7 計(jì)算機(jī)病毒的破壞機(jī)制 227
5.3.8 計(jì)算機(jī)病毒的再生機(jī)制 227
5.3.9 因特網(wǎng)病毒 228
5.4 宏病毒 228
5.4.1 宏病毒介紹 229
5.4.2 宏病毒的生存環(huán)境 229
5.4.3 宏病毒的特點(diǎn) 230
5.4.4 宏病毒的危害 231
5.4.5 宏病毒的識(shí)別 232
5.4.6 宏病毒的作用機(jī)制 233
5.4.7 宏病毒傳播途徑 235
5.4.8 宏病毒的防治 235
5.4.9 宏病毒的清除 237
5.4.10 宏病毒舉例 240
5.5 病毒的防范 244
5.5.1 計(jì)算機(jī)病毒的預(yù)防措施 244
5.5.2 病毒的防范 246
5.5.3 計(jì)算機(jī)病毒防范技術(shù)重點(diǎn)措施介紹 249
5.5.4 網(wǎng)絡(luò)防病毒系統(tǒng)的選擇 255
5.5.5 殺毒軟件 257
5.6 病毒源代碼示例 264
5.6.1 CIH病毒 264
5.6.2 UNIX下的計(jì)算機(jī)病毒 308

第六章 特洛伊木馬 317

6.1 特洛伊木馬的基本概念 317
6.1.1 特洛伊木馬程序的定義 317
6.1.2 特洛伊木馬程序的起源 317
6.1.3 特洛伊程序的位置 318
6.1.4 特洛伊程序的危險(xiǎn)級(jí)別 319
6.1.5 特洛伊木馬的類型 319
6.2 特洛伊程序的檢測(cè) 320
6.2.1 檢測(cè)的基本方法 320
6.2.2 檢測(cè)工具M(jìn)D5 321
6.2.3 MD5算法說明 321
6.2.4 MD5算法源代碼 324
6.2.5 檢測(cè)工具包 335
6.3 特洛伊木馬程序的解決方法 336
6.3.1 “木馬”的基本工作原理 336
6.3.2 清除“木馬”的一般方法 337
6.4 特洛伊木馬程序?qū)嵗?38

第七章 緩沖區(qū)溢出 347

7.1 緩沖區(qū)溢出原理 348
7.2 緩沖區(qū)溢出程序的生成 350
7.2.1 在程序的地址空間里安排適當(dāng)?shù)拇a的方法 351
7.2.2 控制程序轉(zhuǎn)移到攻擊代碼的方法 351
7.2.3 代碼植入和流程控制技術(shù)的綜合分析 352
7.2.4 緩沖區(qū)溢出程序的生成舉例 352
7.3 緩沖區(qū)溢出的保護(hù)方法 358
7.3.1 非執(zhí)行的緩沖區(qū) 358
7.3.2 編寫正確的代碼 359
7.3.3 數(shù)組邊界檢查 359
7.3.4 程序指針完整性檢查 360
7.3.5 程序指針完整性檢查與數(shù)組邊界檢查的比較 362
7.3.6 防衛(wèi)方法的綜合分析 362
7.4 通過緩沖區(qū)溢出而獲得系統(tǒng)特權(quán) 363
7.5 緩沖區(qū)溢出應(yīng)用攻擊程序及實(shí)現(xiàn) 371
7.5.1 Iishack.exe源代碼 371
7.5.2 瀏覽器緩沖區(qū)溢出原理 384
7.5.3 利用此緩沖區(qū)溢出漏洞進(jìn)行攻擊的方法 385
7.5.4 漏洞的補(bǔ)救方法 386
7.5.5 dvwssr.dll遠(yuǎn)程溢出程序 386

縮略語 391

參考文獻(xiàn) 394

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)