计算机网络安全

出版时间:2010-8  出版社:清华大学出版社  作者:马利,姚永雷 主编  页数:250  

前言

在全球信息化的背景下,信息已成为一种重要的战略资源。信息的应用涵盖国防、政治、经济、科技、文化等各个领域,在社会生产和生活中的作用愈来愈显著。随着Internet在全球的普及和发展,计算机网络成为信息的主要载体之一。信息网络技术的应用愈加普及和广泛,应用层次逐步深入,应用范围不断扩大。国家发展和社会运转,以及人类的各项活动对计算机网络的依赖性越来越强。另一方面,计算机网络的全球互联趋势愈来愈明显,人类活动对计算机网络的依赖性不断增大,基于网络的应用层出不穷,也使得网络安全问题更加突出,受到越来越广泛的关注。计算机网络的安全性已成为当今信息化建设的核心问题之一。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。全书内容安排如下:(1)第1章着重讨论了目前存在的网络安全挑战;介绍了网络安全的定义、网络安全的属性、网络安全层次结构、网络安全模型;在介绍OSI安全体系结构中主要关注了安全攻击、安全机制和安全服务;网络安全防护体系的建立是基于安全技术的集成基础之上,依据一定的安全策略建立起来的,在介绍时侧重了网络安全策略和网络安全体系。(2)密码是通信双方按约定的法则对信息进行特定变换的一种重要保密手段。密码学是实现网络安全服务和安全机制的基础,是网络安全的核心技术,在网络安全领域占有不可替代的重要地位。第2章详细介绍了密码学的基本概念、对称密码学、数据加密标准DES、高级加密标准AES、RC4算法和基于对称密码的通信保密性等基础理论。(3)公钥密码体制不仅用于加解密,而且可以广泛用于消息鉴别、数字签名和身份认证等服务,是密码学中一个开创性的成就。公钥密码体制的最大优点是适应网络的开放性要求,密钥管理相对于对称密码体制要简单得多。但是,公钥密码体制并不会取代对称密码体制,原因在于公钥密码体制算法相对复杂,加解密速度较慢。实际应用中,公钥密码和对称密码经常结合起来使用,加解密使用对称密码技术,而密钥管理使用公钥密码技术。第3章详细讨论了公钥密码体制原理、ElGamal公钥密码体制、密钥管理等基础理论。

内容概要

本书系统介绍了计算机网络安全知识和理论,内容包括计算机网络安全概述、对称密码学、高级加密标准、公钥密码学、消息鉴别、数字签名、身份认证、IP安全、web安全性、电子邮件安全、系统安全。  本书每章结尾附有习题和答案,便于读者理解所学内容。  本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

书籍目录

第1章 概述 1.1 网络安全挑战 1.2 网络安全的基本概念  1.2.1 网络安全的定义  1.2.2 网络安全的属性  1.2.3 网络安全层次结构  1.2.4 网络安全模型 1.3 OSI安全体系结构  1.3.1 安全攻击  1.3.2 安全服务  1.3.3 安全机制 1.4 网络安全防护体系  1.4.1 网络安全策略  1.4.2 网络安全体系第2章 对称密码学 2.1 密码学基本概念 2.2 对称密码 2.3 古典密码学  2.3.1 置换技术  2.3.2 代换技术  2.3.3 古典密码分析  2.3.4 一次一密  2.4 数据加密标准  2.4.1 分组密码基本概念  2.4.2 DES加密  2.4.3 DES安全性  2.4.4 三重DES 2.5 高级加密标准  2.5.1 数学基础:有限域GF(28)  2.5.2 AES结构  2.5.3 AES密钥扩展  2.5.4 AES安全性 2.6 RC4  2.6.1 流密码  2.6.2 RC4算法 2.7 基于对称密码的通信保密性  2.7.1 加密功能的设置  2.7.2 密钥分配第3章 公钥密码学 3.1 公钥密码体制原理  3.1.1 公钥密码体制  3.1.2 对公钥密码的要求 3.2 RSA算法  3.2.1 算法描述  3.2.2 RSA的安全性 3.3 E1Gamal公钥密码体制 3.4 密钥管理  3.4.1 公钥分配  3.4.2 公钥密码用于对称密码体制的密钥分配  3.4.3 Diffie-Hellman密钥交换第4章 消息鉴别 4.1 消息鉴别的概念和模型 4.2 鉴别函数  4.2.1 基于消息加密的鉴别  4.2.2 基于MAC的鉴别  4.2.3 基于散列函数的鉴别 4.3 散列函数  4.3.1 散列函数安全性  4.3.2 SHA-1  4.3.3 MD5 4.4 消息鉴别码  4.4.1 MAC安全性  4.4.2 基于DES的消息鉴别码  4.4.3 CMAC  4.4.4 HMAC第5章 数字签名 5.1 数字签名简介  5.1.1 数字签名的必要性  5.1.2 数字签名的概念及其特征  5.1.3 直接数字签名  5.1.4 仲裁数字签名 5.2 数字签名算法  5.2.1 基于RSA的数字签名  5.2.2 数字签名标准 5.3 特殊形式的数字签名  5.3.1 盲签名  5.3.2 群签名  5.3.3 多重签名  5.3.4 代理签名第6章 身份认证 6.1 用户认证  6.1.1 基于口令的认证  6.1.2 基于智能卡的认证  6.1.3 基于生物特征的认证 6.2 认证协议  6.2.1 单向认证  6.2.2 双向认证 6.3 Kerberos  6.3.1 Kerberos版本4  6.3.2 Kerberos版本5 6.4 X.509认证服务  6.4.1 证书  6.4.2 认证的过程  6.4.3 X.509版本3 6.5 公钥基础设施  6.5.1 PKI体系结构  6.5.2 PKIX相关协议  6.5.3 PKI信任模型第7章 IP安全 7.1 IPSec概述 7.2 IPSec安全体系结构  7.2.1 IPSec构成  7.2.2 IPSec服务  7.2.3 安全关联  7.2.4 IPSec工作模式 7.3 认证头  7.3.1 反重放服务  7.3.2 完整性校验值  7.3.3 AH:作模式 7.4 封装安全载荷  7.4.1 加密和认证算法  7.4.2 填充  7.4.3 ESP工作模式 7.5 安全关联组合 7.6 IKE  7.6.1 Oakley密钥确定协议  7.6.2 ISAKMP  7.6.3 IKE的阶段第8章 Web安全性 8.1 Web安全性概述 8.2 安全套接层和传输层的安全  8.2.1 SSL体系结构  8.2.2 SSL记录协议  8.2.3 SSL修改密码规范协议  8.2.4 SSL报警协议  8.2.5 SSL握手协议  8.2.6 密码计算  8.2.7 传输层安全 8.3 安全电子交易  8.3.1 SET的需求  8.3.2 SET系统构成  8.3.3 双向签名  8.3.4 支付处理第9章 电子邮件安全 9.1 电子邮件的安全问题  9.1.1 电子邮件系统概述  9.1.2 电子邮件安全服务 9.2 PEM  9.2.1 PEM密钥  9.2.2 PEM证书分层结构  9.2.3 PEM消息 9.3 PGP  9.3.1 PGP操作  9.3.2 PGP密钥  9.3.3 公钥管理 9.4 S/MIME  9.4.1 传统电子邮件格式  9.4.2 MIME  9.4.3 S/MIME的功能  9.4.4 S/MIME消息  9.4.5 S/MIME证书处理过程  9.4.6 增强安全性服务第10章 系统安全 10.1 计算机病毒  10.1.1 病毒及其特征  10.1.2 计算机病毒防治 10.2 入侵检测  10.2.1 入侵  10.2.2 入侵检测  10.2.3 入侵检测系统分类  10.2.4 人侵检测技术  10.2.5 分布式入侵检测 10.3 防火墙  10.3.1 防火墙的概念  10.3.2 防火墙的分类  10.3.3 防火墙的配置附录 习题参考文献 

章节摘录

插图:攻击者攻击目标明确,针对网站和用户使用不同的攻击手段。对政府网站主要采用篡改网页的攻击形式,对企业则采用有组织的分布式拒绝服务(DDOS)等攻击手段,对个人用户则通过窃取账号、密码等形式窃取用户个人财产,对金融机构则用网络钓鱼进行网络仿冒,在线盗取用户身份和密码。在2008年中,病毒木马呈现爆发性增长,制作病毒木马门槛的降低和背后的高利益诱惑都是其主因。2008年上半年,国家互联网应急中心(CNCERT)对常见的木马程序活动状况进行了抽样监测,发现我国大陆地区302526个IP地址的主机被植入木马。包含恶意代码URL链接的垃圾邮件的数量有所增加,载有恶意软件(不仅仅是恶意代码的链接)的电子邮件数量也在不断增加。针对DNS和域名转发服务器的攻击数量有明显增多的趋势。新型网络应用的发展带来了新的安全问题和威胁。当今社会,互联网已成为重要的国家基础设施,在国民经济建设中发挥着日益重要的作用。随着我国政府信息化基础建设的推进,信息公开程度的提升,网络和信息安全也已成为关系到国家安全、社会稳定的重要因素,社会各界都对网络安全提出了更高的要求,采取有效措施,建设安全、可靠、便捷的网络应用环境,维护国家网络信息安全,成为社会信息化进程中亟待解决的问题。网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。计算机网络是地理上分散的多台自主计算机互联的集合。互联由各种各样的通信设备、通信链路、网络软件实现,而且必须遵循特定的网络协议。因此,网络安全从其本质上讲就是网络上的信息安全。为了保证网络上信息的安全,首先需要自主计算机系统的安全;其次需要互联的安全,即连接自主计算机的通信设备、通信链路、网络软件和通信协议的安全;最后需要各种网络服务和应用的安全。网络安全的具体含义会随着利益相关方的变化而变化。从一般用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时能够保持机密性、完整性和真实性,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯自身的利益。从网络运行者和管理者角度说,他们希望对网络信息的访问受到保护和控制,避免出现非法使用、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。安全保密部门希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

编辑推荐

《计算机网络安全》:理论与实践紧密结合,反映了计算机网络安全技,术的最新发展,强调计算机网络安全的基本原理和技术,注重计,算机网络安全技术的实际应用,适合学生循序渐进地学习。

图书封面

评论、评分、阅读与下载


    计算机网络安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7