刘建伟《网络安全——技术与实践》

¥59.50¥59.50
已下架(本产品缺货或未上线)

商品介绍

内容简介

      全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。 

      本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。 

      本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。

 

目录

1   网络安全基础  

1   引言   3  

1.1   对网络安全的需求   5  

1.1.1   网络安全发展态势   5  

1.1.2   敏感信息对安全的需求   6  

1.1.3   网络应用对安全的需求   7  

1.2   安全威胁与防护措施   7  

1.2.1   基本概念   7  

1.2.2   安全威胁的来源   8  

1.2.3   安全防护措施   10  

1.3   网络安全策略   11  

1.3.1   授权   12  

1.3.2   访问控制策略   12  

1.3.3   责任   13  

1.4   安全攻击的分类   13  

1.4.1   被动攻击   13  

1.4.2   主动攻击   14  

1.5   网络攻击的常见形式   15  

1.5.1   口令窃取   16  

1.5.2   欺骗攻击   16  

1.5.3   缺陷和后门攻击   17  

1.5.4   认证失效   18  

1.5.5   协议缺陷   19  

1.5.6   信息泄漏   19  

1.5.7   指数攻击——病毒和蠕虫   20  

1.5.8   拒绝服务攻击   21  

1.6   开放系统互连安全体系结构   22  

1.6.1   安全服务   23  

1.6.2   安全机制   25  

1.6.3   安全服务与安全机制的关系   26  

1.6.4   OSI层中的服务配置   27  

1.7   网络安全模型   27  

习题   28  

2   计算机网络基础   30  

2.1   计算机网络的定义   30  

2.2   计算机网络体系的结构   30  

2.2.1   网络体系结构的定义   30  

2.2.2   两种典型的网络体系结构   32  

2.2.3   网络协议及协议封装   34  

2.3   分组交换技术   35  

2.3.1   分组交换技术的概念   35  

2.3.2   分组交换的特点   35  

2.4   Internet的基本知识   36  

2.4.1   Internet的构成   36  

2.4.2   服务类别   37  

2.4.3   IPv4地址   37  

2.4.4   端口的概念   40  

习题   41  

3   Internet协议的安全性   43  

3.1   Internet协议概述   43  

3.2   网际层协议   43  

3.2.1   IP协议   43  

3.2.2   ARP协议   45  

3.2.3   ICMP协议   46  

3.2.4   IGMP协议   47  

3.2.5   OSPF协议   48  

3.2.6   BGP协议   49  

3.3   传输层协议   50  

3.3.1   TCP协议   51  

3.3.2   UDP协议   52  

3.4   应用层协议   53  

3.4.1   RIP协议   53  

3.4.2   HTTP协议   54  

3.4.3   TELNET协议   55  

3.4.4   SSH协议   56  

3.4.5   DNS协议   57  

3.4.6   SMTP协议   58  

3.4.7   MIME协议   60  

3.4.8   POP3协议   60  

3.4.9   IMAP4协议   61  

3.4.10   PGP协议   63  

3.4.11   FTP协议   64  

3.4.12   TFTP协议   65  

3.4.13   NFS协议   65  

3.4.14   SNMP协议   66  

3.4.15   DHCP协议   67  

3.4.16   H.323协议   68  

3.4.17   SIP协议   69  

3.4.18   NTP协议   70  

3.4.19   FINGER协议   71  

3.4.20   Whois协议   72  

3.4.21   LDAP协议   73  

3.4.22   NNTP协议   74  

习题   75  

2   密码学基础  

4   单(私)钥密码体制   79  

4.1   密码体制的定义   79  

4.2   古典密码   80  

4.2.1   代换密码   81  

4.2.2   换位密码   83  

4.2.3   古典密码的安全性   84  

4.3   流密码的基本概念   85  

4.3.1   流密码框图和分类   86  

4.3.2   密钥流生成器的结构和分类   87  

4.3.3   密钥流的局部统计检验   88  

4.4   快速软、硬件实现的流密码算法   89  

4.4.1   A5   89  

4.4.2   加法流密码生成器   90  

4.4.3   RC4   91  

4.4.4   祖冲之密码   92  

4.5   分组密码概述   98  

4.6   数据加密标准   101  

4.6.1   DES介绍   101  

4.6.2   DES的核心作用:消息的随机非线性分布   103  

4.6.3   DES的安全性   103  

4.7   高级加密标准   104  

4.7.1   Rijndael密码概述   105  

4.7.2   Rijndael密码的内部函数   106  

4.7.3   AES密码算法   109  

4.7.4   AES的密钥扩展   111  

4.7.5   AES对应用密码学的积极影响   112  

4.8   中国商用分组密码算法SM4   113  

4.8.1   SM4密码算法   113  

4.8.2   SM4密钥扩展算法   116  

4.8.3   SM4的安全性   117  

4.9   分组密码的工作模式   117  

4.9.1   电码本模式   118  

4.9.2   密码分组链接模式   118  

4.9.3   密码反馈模式   119  

4.9.4   输出反馈模式   120  

4.9.5   计数器模式   122  

习题   122  

5   双(公)钥密码体制   124  

5.1   双钥密码体制的基本概念   125  

5.1.1   单向函数   125  

5.1.2   陷门单向函数   126  

5.1.3   公钥系统   126  

5.1.4   用于构造双钥密码的单向函数   126  

5.2   RSA密码体制   128  

5.2.1   RSA密码体制   129  

5.2.2   RSA的安全性   130  

5.2.3   RSA的参数选择   133  

5.2.4   RSA体制应用中的其他问题   135  

5.2.5   RSA的实现   135  

5.3   ElGamal密码体制   136  

5.3.1   密钥生成   136  

5.3.2   加解密   136  

5.3.3   安全性   136  

5.4   椭圆曲线密码体制   137  

5.4.1   实数域上的椭圆曲线   137  

5.4.2   有限域Zp上的椭圆曲线   138  

5.4.3   GF(2m)上的椭圆曲线   140  

5.4.4   椭圆曲线密码   141  

5.4.5   椭圆曲线的安全性   142  

5.4.6   ECC的实现   143  

5.4.7   当前ECC的标准化工作   143  

5.4.8   椭圆曲线上的RSA密码体制   144  

5.4.9   用圆锥曲线构造双钥密码体制   144  

5.5   基于身份的密码体制   145  

5.5.1   引言   145  

5.5.2   双线性映射和双线性D-H假设   146  

5.5.3   IBE方案   147  

5.5.4   IBE方案的安全性   148  

5.6   中国商用密码SM2算法   151  

5.6.1   SM2椭圆曲线推荐参数   151  

5.6.2   辅助函数   151  

5.6.3   密钥生成   152  

5.6.4   加密   152  

5.6.5   解密   153  

5.6.6   实例与应用   155  

5.7   公钥密码体制的安全性分析   155  

习题   157  

6   消息认证与杂凑函数   159  

6.1   认证函数   159  

6.1.1   消息加密   159  

6.1.2   消息认证码   163  

6.1.3   杂凑函数   165  

6.2   消息认证码   166  

6.2.1   MAC的要求   167  

6.2.2   基于杂凑函数的MAC   168  

6.2.3   基于分组加密算法的MAC   169  

6.3   杂凑函数   169  

6.3.1   单向杂凑函数   169  

6.3.2   杂凑函数在密码学中的应用   170  

6.3.3   分组迭代单向杂凑算法的层次结构   170  

6.3.4   迭代杂凑函数的构造方法   171  

6.3.5   应用杂凑函数的基本方式   172  

6.4   常用杂凑函数   174  

6.4.1   MD系列杂凑函数   174  

6.4.2   SHA系列杂凑函数   178  

6.4.3   中国商用杂凑函数SM3   181  

6.5   HMAC   184  

6.5.1   HMAC的设计目标   184  

6.5.2   算法描述   185  

6.5.3   HMAC的安全性   186  

习题   187  

7   数字签名   189  

7.1   数字签名基本概念   189  

7.2   RSA签名体制   190  

7.2.1   体制参数   190  

7.2.2   签名过程   191  

7.2.3   验证过程   191  

7.2.4   安全性   191  

7.3   ElGamal签名体制   191  

7.3.1   体制参数   191  

7.3.2   签名过程   192  

7.3.3   验证过程   192  

7.3.4   安全性   192  

7.4   Schnorr签名体制   193  

7.4.1   体制参数   193  

7.4.2   签名过程   193  

7.4.3   验证过程   193  

7.4.4   Schnorr签名与ElGamal签名的不同点   194  

7.5   DSS签名标准   194  

7.5.1   概况   194  

7.5.2   签名和验证签名的基本框图   195  

7.5.3   算法描述   195  

7.5.4   DSS签名和验证框图   196  

7.5.5   公众反应   196  

7.5.6   实现速度   196  

7.6   中国商用数字签名算法SM2   197  

7.6.1   体制参数   197  

7.6.2   签名过程   197  

7.6.3   验证过程   198  

7.6.4   签名实例   199  

7.7   具有特殊功能的数字签名体制   200  

7.7.1   不可否认签名   200  

7.7.2   防失败签名   200  

7.7.3   盲签名   201  

7.7.4   群签名   201  

7.7.5   代理签名   202

×

【提醒】购买纸书后,扫码即可免费领取购书大礼包!

如果你已购买本书,请扫一扫封面右上角的二维码,如下图:

如果你未购买纸书,请先购买:

立即购买

长按图片下载到相册
分享到微信、朋友圈、微博、QQ等
朋友注册并购买后,您可赚
取消