网络信息安全技术 - 中国高校教材图书网
|
书名: |
网络信息安全技术
|
ISBN: | 7-5606-1304-7 |
条码: | |
作者: |
周明全
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 16开 |
定价: |
¥17.00
折扣价:¥16.15
折扣:0.95
节省了0.85元
|
字数: |
397千字
|
出版社: |
西安电子科技大学出版社 |
页数: |
|
发行编号: | 157500 |
每包册数: |
|
出版日期: |
2003-11-01 |
|
内容简介: |
全书共分为11章,介绍了计算机网络安全的基本理论和关键技术。主要内容包括:网络安全、密码技术基础、密钥管理技术、数字签名和认证技术、网络入侵检测原理与技术、Internet的基础设施安全、防火墙技术、电子商务的安全技术及应用、包过滤技术原理及应用、代理服务技术原理及应用、信息隐藏技术。 通过对本书的学习,使读者能够对计算机网络安全有一个系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法。 本书可作为高等学校计算机软件工程、计算机网络工程、计算机科学与技术、商务信息等有关专业本科生和研究生的教材,也可作为从事网络信息方面人员的参考书。
|
作者简介: |
|
章节目录: |
第1章 网络安全 1
1.1 网络安全的基础知识 1
1.1.1 网络安全的基本概念 2
1.1.2 网络安全的特征 2
1.1.3 网络安全的目标 3
1.1.4 网络安全需求与安全机制 3
1.2 威胁网络安全的因素 4
1.2.1 网络的安全威胁 5
1.2.2 网络安全的问题及原因 8
1.3 网络安全防护体系 9
1.3.1 网络安全策略 9
1.3.2 网络安全体系 13
1.4 网络安全的评估标准 19
1.4.1 可信任计算机标准评估准则简介 19
1.4.2 国际安全标准简介 21
1.4.3 我国安全标准简介 22
习题 22
第2章 密码技术基础 23
2.1 密码技术的基本概念 23
2.2 古典加密技术 24
2.2.1 置换密码 24
2.2.2 代换密码 25
2.3 现代加密技术 28
习题 38
第3章 密钥管理技术 39
3.1 密钥的管理内容 39
3.2 密钥的分配技术 42
3.2.1 密钥分配实现的基本方法 42
3.2.2 密钥分配实现的基本工具 43
3.2.3 密钥分配系统实现的基本模式 43
3.2.4 密钥的验证 44
3.3 公钥密码 45
3.3.1 公钥密码体制的基本概念 45
3.3.2 公钥密码体制的原理 46
3.4 RSA算法 48
3.4.1 RSA算法描述 48
3.4.2 RSA算法中的计算问题 49
3.4.3 RSA算法的安全性 51
3.4.4 RSA的实用性及数字签名 51
3.4.5 RSA算法和DES算法 52
3.5 椭圆曲线密码体制 53
3.5.1 椭圆曲线 53
3.5.2 有限域上的椭圆曲线 58
3.5.3 椭圆曲线上的密码 58
习题 60
第4章 数字签名和认证技术 61
4.1 数字签名的基本概念 61
4.1.1 数字签名概念 61
4.1.2 数字签名技术应满足的要求 61
4.1.3 直接方式的数字签名技术 63
4.1.4 具有仲裁方式的数字签名技术 63
4.1.5 利用公钥实现数字签名技术原理 64
4.1.6 其它数字签名技术 65
4.2 认证及身份验证技术 67
4.2.1 相互认证技术 67
4.2.2 单向认证技术 71
4.2.3 身份验证技术 72
4.2.4 身份认证系统实例——Kerberos系统 73
4.3 数字签名标准及数字签名算法 75
4.3.1 数字签名算法DSS 75
4.3.2 数字签名算法DSA 76
4.3.3 数字签名算法HASH 77
4.3.4 数字签名算法RSA 78
4.4 其它数字签名体制 78
4.4.1 基于离散对数问题的数字签名体制 78
4.4.2 基于大数分解问题的签名体制 81
4.5 数字证明技术 83
习题 83
第5章 网络入侵检测原理与技术 84
5.1 黑客攻击与防范技术 84
5.1.1 网络入侵及其原因 84
5.1.2 黑客攻击策略 87
5.1.3 网络入侵的防范技术 89
5.2 入侵检测原理 89
5.2.1 入侵检测概念 89
5.2.2 入侵检测模型 91
5.2.3 IDS在网络中的位置 92
5.3 入侵检测方法 93
5.3.1 基于概率统计的检测 93
5.3.2 基于神经网络的检测 94
5.3.3 基于专家系统 94
5.3.4 基于模型推理的攻击检测技术 95
5.3.5 基于免疫的检测 95
5.3.6 入侵检测的新技术 96
5.3.7 其它相关问题 96
5.4 入侵检测系统 96
5.4.1 入侵检测系统的构成 97
5.4.2 入侵检测系统的分类 97
5.4.3 入侵检测系统的介绍 98
5.5 入侵检测系统的测试评估 102
5.5.1 测试评估概述 102
5.5.2 测试评估的内容 102
5.5.3 测试评估标准 104
5.5.4 IDS测试评估现状以及存在的问题 105
5.6 几种常见的IDS系统 106
5.7 入侵检测技术发展方向 108
习题 110
第6章 Internet的基础设施安全 111
6.1 Internet安全概述 111
6.2 DNS的安全性 112
6.2.1 目前DNS存在的安全威胁 112
6.2.2 Windows下DNS欺骗 113
6.2.3 拒绝服务攻击 114
6.3 安全协议IPSec 115
6.3.1 IP协议简介 115
6.3.2 下一代IP-IPv6 115
6.3.3 IP安全协议IPSec的用途 116
6.3.4 IPSec的结构 117
6.4 电子邮件的安全性 119
6.4.1 PGP 119
6.4.2 S/MIME 122
6.5 Web的安全性 123
6.5.1 Web的安全性要求 123
6.5.2 安全套接字层(SSL) 125
6.5.3 安全超文本传输协议 127
6.6 虚拟专用网及其安全性 128
6.6.1 VPN简介 128
6.6.2 VPN协议 129
6.6.3 VPN方案设计 133
6.6.4 VPN的安全性 134
6.6.5 微软的点对点加密技术 135
6.6.6 第二层隧道协议 136
6.6.7 VPN发展前景 136
习 题 137
第7章 防火墙技术 138
7.1 防火墙概念 138
7.2 防火墙原理及实现方法 139
7.2.1 防火墙的原理 139
7.2.2 防火墙的实现方法 140
7.3 防火墙体系结构 143
7.3.1 双宿主主机体系结构 143
7.3.2 堡垒主机过滤体系结构 148
7.3.3 过滤子网体系结构 160
7.3.4 应用层网关体系结构 162
7.4 防火墙的构成 164
7.4.1 防火墙的类型及构成 164
7.4.2 防火墙的配置 167
7.5 防火墙所采用的技术及其作用 168
7.5.1 隔离技术 168
7.5.2 管理技术 169
7.5.3 防火墙操作系统的技术 169
7.5.4 通信堆叠技术 170
7.5.5 网络地址转换技术 173
7.5.6 多重地址转换技术 173
7.5.7 虚拟专用网络技术(VPN) 174
7.5.8 动态密码认证技术 174
7.6 防火墙选择原则 175
7.6.1 防火墙安全策略 175
7.6.2 选择防火墙的原则 176
7.7 防火墙建立实例 177
7.7.1 包过滤路由器的应用 177
7.7.2 屏蔽主机防火墙的应用 177
7.7.3 屏蔽子网防火墙的应用 178
7.7.4 某企业销售系统中防火墙建立实例 179
习 题 181
第8章 电子商务的安全技术及应用 182
8.1 电子商务概述 182
8.1.1 电子商务的概念 182
8.1.2 电子商务的分类 183
8.1.3 电子商务系统的支持环境 184
8.2 电子商务的安全技术要求 185
8.2.1 电子商务与传统商务的比较 185
8.2.2 电子商务面临的威胁和安全技术要求 186
8.2.3 电子商务系统所需的安全服务 188
8.2.4 电子商务的安全体系结构 188
8.3 电子支付系统的安全技术 188
8.3.1 电子支付系统的安全要求 188
8.3.2 电子支付手段 190
8.4 电子现金应用系统 193
8.4.1 电子现金应用系统的安全技术 193
8.4.2 脱机实现方式中的密码技术 195
8.4.3 电子钱包 197
8.5 电子现金协议技术 198
8.5.1 不可跟踪的电子现金协议技术 198
8.5.2 可分的电子现金协议技术 199
8.5.3 基于表示的电子现金协议技术 201
8.5.4 微支付协议技术 203
8.5.5 可撤销匿名性的电子现金系统实现技术 203
8.6 电子商务应用系统实例 205
8.6.1 ××海关业务处理系统 205
8.6.2 ××海关电子申报系统网络平台 206
8.6.3 ××海关电子申报系统的软件体系结构 207
习 题 207
第9章 包过滤技术原理及应用 208
9.1 高层IP(因特网协议)网络的概念 208
9.2 包过滤的工作原理 208
9.2.1 包过滤技术传递的判据 208
9.2.2 包过滤技术传递操作 208
9.2.3 包过滤方式的优缺点 210
9.3 包过滤路由器的配置 210
9.3.1 协议的双向性 210
9.3.2 “往内”与“往外” 211
9.3.3 “默认允许”与“默认拒绝” 211
9.4 包的基本构造 211
9.5 包过滤处理内核 212
9.5.1 包过滤和网络策略 212
9.5.2 一个简单的包过滤模型 212
9.5.3 包过滤器操作 213
9.5.4 包过滤设计 214
9.6 包过滤规则 216
9.6.1 制订包过滤规则时应注意的事项 216
9.6.2 设定包过滤规则的简单实例 217
9.7 依据地址进行过滤 218
9.8 依据服务进行过滤 219
9.8.1 往外的Telnet服务 219
9.8.2 往内的Telnet服务 220
9.8.3 Telnet服务 220
9.8.4 有关源端口过滤问题 221
习题 221
第10章 代理服务技术原理及应用 222
10.1 代理服务的基本概念 222
10.2 代理服务的优缺点 223
10.2.1 代理服务的优点 223
10.2.2 代理服务的缺点 223
10.3 代理服务的工作方法 224
10.3.1 使用定制客户软件进行代理 224
10.3.2 使用定制的客户过程进行代理 225
10.4 代理服务器的使用 225
10.4.1 应用级与回路级代理 225
10.4.2 公共与专用代理服务器 226
10.4.3 智能代理服务器 226
10.5 使用代理的若干问题 226
10.5.1 TCP与其它协议 226
10.5.2 不使用代理服务器的代理 226
10.5.3 无法代理的原因及解决办法 227
10.6 用于因特网服务的代理特性 227
10.6.1 电子邮件(Email) 227
10.6.2 简单邮件传输协议(SMTP)的代理特点 228
10.6.3 邮局协议(POP)的代理特点 228
10.6.4 文件传输(FTP) 229
10.6.5 远程登录(Telnet) 230
10.6.6 存储转发协议(NNTP) 230
10.6.7 万维网(WWW) 230
10.6.8 域名服务(DNS) 230
习题 231
第11章 信息隐藏技术 232
11.1 基本概念 232
11.2 信息隐藏技术的应用领域及分类 234
11.2.1 信息隐藏技术的应用 234
11.2.2 信息隐藏技术的分类 235
11.3 数字图像水印技术 236
11.3.1 数字水印技术的基本原理 236
11.3.2 空域的图像水印技术 238
11.3.3 频域的图像水印技术 239
11.4 数字文本水印技术 242
11.4.1 数字文本水印技术的一般原理 242
11.4.2 行移编码 243
11.4.3 字移编码 244
11.4.4 特征编码 245
11.4.5 编码方式的综合运用 245
11.5 数字语音水印技术 245
11.5.1 最不重要位(LSB)方法 246
11.5.2 小波变换方法 246
11.6 数字视频水印技术 247
11.6.1 数字视频水印技术的一般原理 247
11.6.2 原始视频水印 249
11.6.3 压缩视频水印 249
习题 250
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》 251
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253
附录C 《中华人民共和国计算机信息系统安全保护条例》 256
参考文献 259
|
精彩片段: |
|
书 评: |
计算机网络是计算机技术和通信技术密切结合形成的新的技术领域。Internet/Intranet的发展,对整个社会的科学技术、经济发展、国防建设、文化思想带来了巨大的影响和推动。信息化带动了社会的工业化、现代化。网络技术为人类的进步做出了巨大的贡献。 网络技术的本质是信息共享。网络的发展使世界变得越来越小,人类的交往变得越来越多。在人类共享网络技术的利益之时,相伴而来的信息安全问题也日益突出。随着信息技术的普及与推广,人们已清醒地认识到在发展信息网络技术的同时,做好网络安全方面的理论研究与应用技术开发,是信息技术发展的重要内容。近年来,各国政府都把网络安全作为国家安全的一部分来认识,是国家海、陆、空之外的重要关防建设。无疑,网络信息安全问题的研究和技术的开发是现在和将来相当时期内重要的热点。 在信息学科的专业教育中开设网络安全的课程,旨在让学生们从学习网络技术时就树立建造安全网络的观念,掌握网络安全的基本知识,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法,为从事信息网络的研究和开发打下良好的基础。 通过网络的攻击侵入,设置网络安全机制,是一对矛与盾的关系。而掌握矛和盾的人均是熟悉计算机网络的“行内人”。网络安全不仅是一个技术问题,也是法律问题和社会问题,所以网络安全教育必须与信息教育同步开展。信息科技工作者除了专业技术以外,还应具有良好的网络文化道德,懂得网络管理的政策法规,营造良好的网络文化氛围,不做网上违法的事情。因此,网络安全教育包括网络安全技术与网络安全法规两个方面。 本书共分为11章,通过对网络安全的基本概念、安全标准和网络安全防护体系,数据加密技术,密钥管理技术,数字签名和认证协议,网络攻击与检测技术,Internet的基础设施安全,防火墙,信息隐藏等技术的阐述,较全面的介绍了计算机网络安全的基本理论和关键技术; 对当前常用的网络安全技术的原理和应用进行了详细的阐述,每章均附有习题。在这些基础之上,信息隐藏技术、包过滤技术,代理服务技术可作为进一步学习的技术。为了加强网络法规的教育,在附录部分摘录了与网络安全相关的部分法规,供工作学习参考之用。因此,本书既能够作为初学者的教材与自学用书,也可作为网络工作者常备的参考书。 本书的第1、2、3、5、11章由周明全、李军怀、茹少峰共同撰写,第4、7、8、9、10章由吕林涛撰写,第6章由张翔撰写。西北大学耿国华教授、西安理工大学张景教授对本书的编写提出了许多宝贵意见,周明全教授完成统稿。西北大学计算机科学系耿国华教授审阅了全书并提出了宝贵意见。西北大学计算机科学系研究生魏佼佼、李康、康华,西安理工大学计算机学院研究生刘海玲、张晓丽、马臻等参加了本书的相关工作。本书在编写过程中参考了许多相关的文献,在此一并表示感谢。 由于作者水平有限,编写时间仓促,对书中存在的错误和问题,殷切希望读者批评指正,各位专家给予指教。
|
其 它: |
|
|
|