定 價:¥69.00
作 者: | 陳偉,李頻 |
出版社: | 清華大學(xué)出版社 |
叢編項(xiàng): | |
標(biāo) 簽: | 暫缺 |
ISBN: | 9787302613954 | 出版時間: | 2023-03-01 | 包裝: | 平裝-膠訂 |
開本: | 16開 | 頁數(shù): | 字?jǐn)?shù): |
第1章網(wǎng)絡(luò)安全基礎(chǔ)1
1.1網(wǎng)絡(luò)安全的概念1
1.2主要的網(wǎng)絡(luò)安全威脅2
1.3TCP/IP協(xié)議族的安全問題4
1.3.1鏈路層協(xié)議的安全隱患4
1.3.2網(wǎng)絡(luò)層協(xié)議的安全隱患5
1.3.3傳輸層協(xié)議的安全隱患6
1.3.4應(yīng)用層協(xié)議的安全隱患6
1.4OSI安全體系結(jié)構(gòu)7
1.4.1安全服務(wù)7
1.4.2安全機(jī)制8
1.5網(wǎng)絡(luò)安全服務(wù)及其實(shí)現(xiàn)層次8
1.5.1機(jī)密性9
1.5.2完整性9
1.5.3身份認(rèn)證10
1.5.4訪問控制10
1.5.5不可否認(rèn)10
1.5.6可用性11
1.6TCP/IP協(xié)議族的安全架構(gòu)11
1.7PPDR安全模型12
1.8可信計(jì)算機(jī)系統(tǒng)評價準(zhǔn)則14
1.9信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則17
習(xí)題17第2章網(wǎng)絡(luò)安全威脅19
2.1隱藏攻擊者的地址和身份19
2.2踩點(diǎn)技術(shù)20
2.3掃描技術(shù)20
2.3.1主機(jī)掃描21
2.3.2端口掃描21
2.3.3操作系統(tǒng)探測22
2.3.4漏洞掃描23
2.4嗅探技術(shù)23
2.5攻擊技術(shù)24
2.5.1社會工程24
2.5.2口令破解24
2.5.3ARP欺騙25
2.5.4DNS欺騙25
2.5.5會話劫持26
2.5.6拒絕服務(wù)攻擊26
2.5.7緩沖區(qū)溢出攻擊30
2.6權(quán)限提升32
2.7掩蓋蹤跡33
2.8創(chuàng)建后門33
2.9Web攻擊技術(shù)33
2.9.1SQL注入攻擊34
2.9.2XSS攻擊37
習(xí)題38第3章密碼學(xué)概述40
3.1密碼學(xué)起源40
3.2密碼的基本概念42
3.2.1密碼編碼學(xué)42
3.2.2密碼分析學(xué)43
3.2.3密鑰管理學(xué)46
3.3傳統(tǒng)密碼技術(shù)48
3.3.1置換密碼48
3.3.2代換密碼49
3.3.3一次一密52
3.3.4轉(zhuǎn)輪機(jī)53
3.3.5電碼本53
習(xí)題55第4章對稱加密56
4.1流密碼56
4.1.1流密碼結(jié)構(gòu)57
4.1.2RC4算法59
4.2分組密碼61
4.2.1數(shù)據(jù)加密標(biāo)準(zhǔn)61
4.2.2三重DES70
4.2.3高級加密標(biāo)準(zhǔn)71
4.3隨機(jī)數(shù)和偽隨機(jī)數(shù)78
4.3.1隨機(jī)數(shù)的應(yīng)用78
4.3.2真隨機(jī)數(shù)發(fā)生器、偽隨機(jī)數(shù)發(fā)生器和偽隨機(jī)函數(shù)79
4.4分組密碼的工作模式80
4.4.1ECB模式81
4.4.2CBC模式81
4.4.3CFB模式83
4.4.4CTR模式84
4.5實(shí)驗(yàn): 使用OpenSSL進(jìn)行加密操作85
習(xí)題87第5章公鑰密碼88
5.1簡介88
5.1.1公鑰密碼體制的設(shè)計(jì)原理89
5.1.2公鑰密碼分析92
5.2DiffieHellman密鑰交換93
5.3RSA96
5.3.1算法描述96
5.3.2RSA算法中的計(jì)算問題97
5.3.3RSA的安全性99
5.4橢圓曲線密碼算法99
5.4.1橢圓曲線100
5.4.2有限域上的橢圓曲線 101
5.4.3橢圓曲線上的密碼102
5.5實(shí)驗(yàn): RSA密碼實(shí)驗(yàn)103
習(xí)題105第6章消息認(rèn)證和散列函數(shù)106
6.1對認(rèn)證的要求106
6.2消息認(rèn)證碼107
6.2.1消息認(rèn)證碼的應(yīng)用場景109
6.2.2基于DES的消息認(rèn)證碼109
6.3安全散列函數(shù)110
6.3.1對散列函數(shù)的要求112
6.3.2簡單散列函數(shù)113
6.3.3生日攻擊113
6.3.4SHA安全散列算法114
6.3.5HMAC117
6.4數(shù)字簽名120
6.4.1數(shù)字簽名原理120
6.4.2數(shù)字簽名流程122
6.5實(shí)驗(yàn): 數(shù)字簽名的生成和驗(yàn)證123
習(xí)題124第7章鑒別和密鑰分配協(xié)議126
7.1鑒別協(xié)議126
7.1.1NeedhamSchroeder雙向鑒別協(xié)議127
7.1.2改進(jìn)的NeedhamSchroeder協(xié)議128
7.1.3單向鑒別協(xié)議130
7.2密鑰分配協(xié)議131
7.2.1對稱密鑰的分配131
7.2.2公開密鑰的分配133
7.2.3使用公開加密算法分配對稱密鑰134
習(xí)題135第8章身份認(rèn)證和訪問控制137
8.1單機(jī)狀態(tài)下的身份認(rèn)證137
8.1.1基于口令的認(rèn)證方式138
8.1.2基于智能卡的認(rèn)證方式139
8.1.3基于生物特征的認(rèn)證方式139
8.2S/KEY認(rèn)證協(xié)議140
8.2.1一次性口令技術(shù)140
8.2.2最初的S/KEY認(rèn)證協(xié)議141
8.2.3改進(jìn)的S/KEY認(rèn)證協(xié)議142
8.3Kerberos認(rèn)證協(xié)議144
8.3.1簡單的認(rèn)證會話145
8.3.2更加安全的認(rèn)證會話146
8.3.3Kerberos v4認(rèn)證會話147
8.3.4Kerberos的跨域認(rèn)證148
8.3.5Kerberos的優(yōu)缺點(diǎn)150
8.4訪問控制151
8.4.1訪問控制的基本原理151
8.4.2自主訪問控制152
8.4.3強(qiáng)制訪問控制156
8.4.4基于角色的訪問控制157
習(xí)題160第9章PKI技術(shù)162
9.1理論基礎(chǔ)162
9.1.1CA認(rèn)證與數(shù)字證書162
9.1.2信任關(guān)系與信任模型163
9.2PKI的組成167
9.2.1認(rèn)證機(jī)構(gòu)167
9.2.2證書庫168
9.2.3PKI應(yīng)用接口系統(tǒng)168
9.3PKI的功能和要求169
9.3.1密鑰和證書管理170
9.3.2對PKI的性能要求174
9.4PKI的優(yōu)缺點(diǎn)174
習(xí)題175第10章虛擬專用網(wǎng)和IPSec協(xié)議177
10.1虛擬專用網(wǎng)概述177
10.2常見VPN技術(shù)178
10.2.1IPSec技術(shù)178
10.2.2SSL技術(shù)178
10.2.3SSH技術(shù)179
10.2.4PPTP和L2TP技術(shù)180
10.3VPN使用現(xiàn)狀181
10.4IPSec安全體系結(jié)構(gòu)182
10.4.1IPSec概述182
10.4.2安全關(guān)聯(lián)和安全策略184
10.5IPSec安全協(xié)議——AH185
10.5.1AH概述185
10.5.2AH頭部格式185
10.5.3AH運(yùn)行模式186
10.6IPSec安全協(xié)議——ESP188
10.6.1ESP概述188
10.6.2ESP頭部格式188
10.6.3ESP運(yùn)行模式189
10.7IPSec密鑰管理協(xié)議——IKE192
10.8IPSec的安全問題193
10.9IPSec的使用現(xiàn)狀193
習(xí)題195第11章電子郵件安全196
11.1電子郵件的安全威脅196
11.2安全電子郵件標(biāo)準(zhǔn)197
11.3PGP標(biāo)準(zhǔn)198
11.3.1PGP的功能198
11.3.2PGP消息格式及收發(fā)過程200
11.3.3PGP密鑰的發(fā)布和管理201
11.3.4PGP的安全性分析202
11.4實(shí)驗(yàn): 電子郵件加解密205
習(xí)題213第12章Web安全215
12.1Web安全威脅215
12.1.1對Web服務(wù)器的安全威脅215
12.1.2對Web瀏覽器的安全威脅216
12.1.3對通信信道的安全威脅216
12.2Web安全的實(shí)現(xiàn)方法217
12.3SSL協(xié)議218
12.3.1SSL概述218
12.3.2更改密碼規(guī)格協(xié)議220
12.3.3警告協(xié)議220
12.3.4SSL記錄協(xié)議220
12.3.5SSL握手協(xié)議221
12.3.6SSL協(xié)議的安全性分析223
12.3.7TLS協(xié)議225
12.3.8OpenSSL簡介225
習(xí)題227第13章防火墻技術(shù)228
13.1防火墻的基本概念228
13.1.1定義228
13.1.2防火墻應(yīng)滿足的條件229
13.1.3防火墻的功能229
13.1.4防火墻的局限性230
13.2防火墻的類型與技術(shù)230
13.2.1包過濾防火墻230
13.2.2狀態(tài)檢測防火墻231
13.2.3應(yīng)用層網(wǎng)關(guān)233
13.2.4代理服務(wù)器233
13.3防火墻的體系結(jié)構(gòu)234
13.3.1雙宿/多宿主機(jī)模式234
13.3.2屏蔽主機(jī)模式235
13.3.3屏蔽子網(wǎng)模式236
13.4防火墻技術(shù)的幾個新方向237
13.4.1透明接入技術(shù)237
13.4.2分布式防火墻技術(shù)237
13.4.3以防火墻為核心的網(wǎng)絡(luò)安全體系238
13.4.4防火墻的發(fā)展趨勢238
習(xí)題239第14章入侵檢測系統(tǒng)和網(wǎng)絡(luò)誘騙系統(tǒng)240
14.1入侵檢測概述240
14.1.1入侵檢測的概念240
14.1.2入侵檢測的歷史 241
14.1.3入侵檢測系統(tǒng)的功能243
14.1.4入侵檢測系統(tǒng)的優(yōu)點(diǎn)與局限性243
14.1.5入侵檢測系統(tǒng)的分類244
14.1.6入侵檢測系統(tǒng)的體系結(jié)構(gòu)246
14.2入侵檢測技術(shù)248
14.2.1異常檢測技術(shù)248
14.2.2誤用檢測技術(shù)249
14.2.3其他入侵檢測技術(shù)251
14.3開源入侵檢測系統(tǒng)252
14.4IDS的標(biāo)準(zhǔn)化256
14.4.1IDS標(biāo)準(zhǔn)化進(jìn)展現(xiàn)狀256
14.4.2入侵檢測工作組257
14.4.3公共入侵檢測框架257
14.5入侵檢測的發(fā)展258
14.5.1入侵檢測技術(shù)的發(fā)展方向258
14.5.2從IDS到IPS和IMS259
14.6網(wǎng)絡(luò)誘騙系統(tǒng)261
14.6.1網(wǎng)絡(luò)誘騙技術(shù)263
14.6.2蜜罐的分類266
14.6.3常見的網(wǎng)絡(luò)誘騙工具及產(chǎn)品267
14.6.4蜜罐的優(yōu)缺點(diǎn)269
14.7實(shí)驗(yàn): 搭建Snort入侵檢測系統(tǒng)270
習(xí)題273第15章無線網(wǎng)絡(luò)安全274
15.1IEEE 802.11無線局域網(wǎng)概述274
15.1.1WiFi 聯(lián)盟275
15.1.2IEEE 802協(xié)議架構(gòu)276
15.1.3IEEE 802.11網(wǎng)絡(luò)組成與架構(gòu)模型277
15.2IEEE 802.11i無線局域網(wǎng)安全279
15.2.1IEEE 802.11i 服務(wù)279
15.2.2IEEE 802.11i操作階段279
15.3無線局域網(wǎng)中的安全問題289
15.3.1無線網(wǎng)絡(luò)密碼破解289
15.3.2無線阻塞攻擊294
15.3.3無線釣魚攻擊298
習(xí)題301第16章惡意代碼302
16.1惡意代碼概述302
16.1.1惡意代碼的發(fā)展史303
16.1.2惡意代碼的分類 305
16.1.3惡意代碼的危害和發(fā)展趨勢306
16.2計(jì)算機(jī)病毒306
16.2.1計(jì)算機(jī)病毒的概念307
16.2.2計(jì)算機(jī)病毒的結(jié)構(gòu)307
16.2.3計(jì)算機(jī)病毒的特點(diǎn)308
16.2.4計(jì)算機(jī)病毒的分類309
16.2.5計(jì)算機(jī)病毒的防范310
16.3特洛伊木馬311
16.3.1特洛伊木馬概述311
16.3.2木馬的結(jié)構(gòu)和原理312
16.3.3木馬隱藏技術(shù)313
16.3.4木馬的分類314
16.3.5木馬植入手段315
16.3.6木馬的特點(diǎn)316
16.3.7木馬的防范技術(shù) 317
16.3.8僵尸網(wǎng)絡(luò)319
16.4蠕蟲321
16.4.1蠕蟲概述321
16.4.2蠕蟲的結(jié)構(gòu)321
16.4.3蠕蟲的特點(diǎn)322
16.4.4蠕蟲的防范技術(shù)323
16.4.5病毒、木馬、蠕蟲的區(qū)別324
16.5新型惡意代碼325
16.5.1從傳播感染途徑分類325
16.5.2從有效載荷的作用分類326
16.5.3其他惡意代碼328
16.5.4惡意代碼常見的實(shí)現(xiàn)技術(shù)328
16.6惡意代碼檢測329
16.7實(shí)驗(yàn): 遠(yuǎn)程控制工具的使用331
習(xí)題334參考文獻(xiàn)335