网络安全——技术与实践(第3版)(网络空间安全重点规划丛书)
第1篇 网络安全基础
第1章 引言 3
1.1 对网络安全的需求 5
1.1.1 网络安全发展态势 5
1.1.2 敏感信息对安全的需求 6
1.1.3 网络应用对安全的需求 7
1.2 安全威胁与防护措施 7
1.2.1 基本概念 7
1.2.2 安全威胁的来源 8
1.2.3 安全防护措施 10
查看完整
第1章 引言 3
1.1 对网络安全的需求 5
1.1.1 网络安全发展态势 5
1.1.2 敏感信息对安全的需求 6
1.1.3 网络应用对安全的需求 7
1.2 安全威胁与防护措施 7
1.2.1 基本概念 7
1.2.2 安全威胁的来源 8
1.2.3 安全防护措施 10
查看完整
全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。
本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。
本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。
本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。
本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。
第1篇 网络安全基础
第1章 引言 3
1.1 对网络安全的需求 5
1.1.1 网络安全发展态势 5
1.1.2 敏感信息对安全的需求 6
1.1.3 网络应用对安全的需求 7
1.2 安全威胁与防护措施 7
1.2.1 基本概念 7
1.2.2 安全威胁的来源 8
1.2.3 安全防护措施 10
1.3 网络安全策略 11
1.3.1 授权 12
1.3.2 访问控制策略 12
1.3.3 责任 13
1.4 安全攻击的分类 13
1.4.1 被动攻击 13
1.4.2 主动攻击 14
1.5 网络攻击的常见形式 15
1.5.1 口令窃取 16
1.5.2 欺骗攻击 16
1.5.3 缺陷和后门攻击 17
1.5.4 认证失效 18
1.5.5 协议缺陷 19
1.5.6 信息泄漏 19
1.5.7 指数攻击——病毒和蠕虫 20
1.5.8 拒绝服务攻击 21
1.6 开放系统互连安全体系结构 22
1.6.1 安全服务 23
1.6.2 安全机制 25
1.6.3 安全服务与安全机制的关系 26
1.6.4 在OSI层中的服务配置 27
1.7 网络安全模型 27
习题 28
第2章 计算机网络基础 30
2.1 计算机网络的定义 30
2.2 计算机网络体系的结构 30
2.2.1 网络体系结构的定义 30
2.2.2 两种典型的网络体系结构 32
2.2.3 网络协议及协议封装 34
2.3 分组交换技术 35
2.3.1 分组交换技术的概念 35
2.3.2 分组交换的特点 35
2.4 Internet的基本知识 36
2.4.1 Internet的构成 36
2.4.2 服务类别 37
2.4.3 IPv4地址 37
2.4.4 端口的概念 40
习题 41
第3章 Internet协议的安全性 43
3.1 Internet协议概述 43
3.2 网际层协议 43
3.2.1 IP协议 43
3.2.2 ARP协议 45
3.2.3 ICMP协议 46
3.2.4 IGMP协议 47
3.2.5 OSPF协议 48
3.2.6 BGP协议 49
3.3 传输层协议 50
3.3.1 TCP协议 51
3.3.2 UDP协议 52
3.4 应用层协议 53
3.4.1 RIP协议 53
3.4.2 HTTP协议 54
3.4.3 TELNET协议 55
3.4.4 SSH协议 56
3.4.5 DNS协议 57
3.4.6 SMTP协议 58
3.4.7 MIME协议 60
3.4.8 POP3协议 60
3.4.9 IMAP4协议 61
3.4.10 PGP协议 63
3.4.11 FTP协议 64
3.4.12 TFTP协议 65
3.4.13 NFS协议 65
3.4.14 SNMP协议 66
3.4.15 DHCP协议 67
3.4.16 H.323协议 68
3.4.17 SIP协议 69
3.4.18 NTP协议 70
3.4.19 FINGER协议 71
3.4.20 Whois协议 72
3.4.21 LDAP协议 73
3.4.22 NNTP协议 74
习题 75
第2篇 密码学基础
第4章 单(私)钥密码体制 79
4.1 密码体制的定义 79
4.2 古典密码 80
4.2.1 代换密码 81
4.2.2 换位密码 83
4.2.3 古典密码的安全性 84
4.3 流密码的基本概念 85
4.3.1 流密码框图和分类 86
4.3.2 密钥流生成器的结构和分类 87
4.3.3 密钥流的局部统计检验 88
4.4 快速软、硬件实现的流密码算法 89
4.4.1 A5 89
4.4.2 加法流密码生成器 90
4.4.3 RC4 91
4.4.4 祖冲之密码 92
4.5 分组密码概述 98
4.6 数据加密标准 101
4.6.1 DES介绍 101
4.6.2 DES的核心作用:消息的随机非线性分布 103
4.6.3 DES的安全性 103
4.7 高级加密标准 104
4.7.1 Rijndael密码概述 105
4.7.2 Rijndael密码的内部函数 106
4.7.3 AES密码算法 109
4.7.4 AES的密钥扩展 111
4.7.5 AES对应用密码学的积极影响 112
4.8 中国商用分组密码算法SM4 113
4.8.1 SM4密码算法 113
4.8.2 SM4密钥扩展算法 116
4.8.3 SM4的安全性 117
4.9 分组密码的工作模式 117
4.9.1 电码本模式 118
4.9.2 密码分组链接模式 118
4.9.3 密码反馈模式 119
4.9.4 输出反馈模式 120
4.9.5 计数器模式 122
习题 122
第5章 双(公)钥密码体制 124
5.1 双钥密码体制的基本概念 125
5.1.1 单向函数 125
5.1.2 陷门单向函数 126
5.1.3 公钥系统 126
5.1.4 用于构造双钥密码的单向函数 126
5.2 RSA密码体制 128
5.2.1 RSA密码体制 129
5.2.2 RSA的安全性 130
5.2.3 RSA的参数选择 133
5.2.4 RSA体制应用中的其他问题 135
5.2.5 RSA的实现 135
5.3 ElGamal密码体制 136
5.3.1 密钥生成 136
5.3.2 加解密 136
5.3.3 安全性 136
5.4 椭圆曲线密码体制 137
5.4.1 实数域上的椭圆曲线 137
5.4.2 有限域Zp上的椭圆曲线 138
5.4.3 GF(2m)上的椭圆曲线 140
5.4.4 椭圆曲线密码 141
5.4.5 椭圆曲线的安全性 142
5.4.6 ECC的实现 143
5.4.7 当前ECC的标准化工作 143
5.4.8 椭圆曲线上的RSA密码体制 144
5.4.9 用圆锥曲线构造双钥密码体制 144
5.5 基于身份的密码体制 145
5.5.1 引言 145
5.5.2 双线性映射和双线性D-H假设 146
5.5.3 IBE方案 147
5.5.4 IBE方案的安全性 148
5.6 中国商用密码SM2算法 151
5.6.1 SM2椭圆曲线推荐参数 151
5.6.2 辅助函数 151
5.6.3 密钥生成 152
5.6.4 加密 152
5.6.5 解密 153
5.6.6 实例与应用 155
5.7 公钥密码体制的安全性分析 155
习题 157
第6章 消息认证与杂凑函数 159
6.1 认证函数 159
6.1.1 消息加密 159
6.1.2 消息认证码 163
6.1.3 杂凑函数 165
6.2 消息认证码 166
6.2.1 对MAC的要求 167
6.2.2 基于杂凑函数的MAC 168
6.2.3 基于分组加密算法的MAC 169
6.3 杂凑函数 169
6.3.1 单向杂凑函数 169
6.3.2 杂凑函数在密码学中的应用 170
6.3.3 分组迭代单向杂凑算法的层次结构 170
6.3.4 迭代杂凑函数的构造方法 171
6.3.5 应用杂凑函数的基本方式 172
6.4 常用杂凑函数 174
6.4.1 MD系列杂凑函数 174
6.4.2 SHA系列杂凑函数 178
6.4.3 中国商用杂凑函数SM3 181
6.5 HMAC 184
6.5.1 HMAC的设计目标 184
6.5.2 算法描述 185
6.5.3 HMAC的安全性 186
习题 187
第7章 数字签名 189
7.1 数字签名基本概念 189
7.2 RSA签名体制 190
7.2.1 体制参数 190
7.2.2 签名过程 191
7.2.3 验证过程 191
7.2.4 安全性 191
7.3 ElGamal签名体制 191
7.3.1 体制参数 191
7.3.2 签名过程 192
7.3.3 验证过程 192
7.3.4 安全性 192
7.4 Schnorr签名体制 193
7.4.1 体制参数 193
7.4.2 签名过程 193
7.4.3 验证过程 193
7.4.4 Schnorr签名与ElGamal签名的不同点 194
7.5 DSS签名标准 194
7.5.1 概况 194
7.5.2 签名和验证签名的基本框图 195
7.5.3 算法描述 195
7.5.4 DSS签名和验证框图 196
7.5.5 公众反应 196
7.5.6 实现速度 196
7.6 中国商用数字签名算法SM2 197
7.6.1 体制参数 197
7.6.2 签名过程 197
7.6.3 验证过程 198
7.6.4 签名实例 199
7.7 具有特殊功能的数字签名体制 200
7.7.1 不可否认签名 200
7.7.2 防失败签名 200
7.7.3 盲签名 201
7.7.4 群签名 201
7.7.5 代理签名 202
^ 收 起
第1章 引言 3
1.1 对网络安全的需求 5
1.1.1 网络安全发展态势 5
1.1.2 敏感信息对安全的需求 6
1.1.3 网络应用对安全的需求 7
1.2 安全威胁与防护措施 7
1.2.1 基本概念 7
1.2.2 安全威胁的来源 8
1.2.3 安全防护措施 10
1.3 网络安全策略 11
1.3.1 授权 12
1.3.2 访问控制策略 12
1.3.3 责任 13
1.4 安全攻击的分类 13
1.4.1 被动攻击 13
1.4.2 主动攻击 14
1.5 网络攻击的常见形式 15
1.5.1 口令窃取 16
1.5.2 欺骗攻击 16
1.5.3 缺陷和后门攻击 17
1.5.4 认证失效 18
1.5.5 协议缺陷 19
1.5.6 信息泄漏 19
1.5.7 指数攻击——病毒和蠕虫 20
1.5.8 拒绝服务攻击 21
1.6 开放系统互连安全体系结构 22
1.6.1 安全服务 23
1.6.2 安全机制 25
1.6.3 安全服务与安全机制的关系 26
1.6.4 在OSI层中的服务配置 27
1.7 网络安全模型 27
习题 28
第2章 计算机网络基础 30
2.1 计算机网络的定义 30
2.2 计算机网络体系的结构 30
2.2.1 网络体系结构的定义 30
2.2.2 两种典型的网络体系结构 32
2.2.3 网络协议及协议封装 34
2.3 分组交换技术 35
2.3.1 分组交换技术的概念 35
2.3.2 分组交换的特点 35
2.4 Internet的基本知识 36
2.4.1 Internet的构成 36
2.4.2 服务类别 37
2.4.3 IPv4地址 37
2.4.4 端口的概念 40
习题 41
第3章 Internet协议的安全性 43
3.1 Internet协议概述 43
3.2 网际层协议 43
3.2.1 IP协议 43
3.2.2 ARP协议 45
3.2.3 ICMP协议 46
3.2.4 IGMP协议 47
3.2.5 OSPF协议 48
3.2.6 BGP协议 49
3.3 传输层协议 50
3.3.1 TCP协议 51
3.3.2 UDP协议 52
3.4 应用层协议 53
3.4.1 RIP协议 53
3.4.2 HTTP协议 54
3.4.3 TELNET协议 55
3.4.4 SSH协议 56
3.4.5 DNS协议 57
3.4.6 SMTP协议 58
3.4.7 MIME协议 60
3.4.8 POP3协议 60
3.4.9 IMAP4协议 61
3.4.10 PGP协议 63
3.4.11 FTP协议 64
3.4.12 TFTP协议 65
3.4.13 NFS协议 65
3.4.14 SNMP协议 66
3.4.15 DHCP协议 67
3.4.16 H.323协议 68
3.4.17 SIP协议 69
3.4.18 NTP协议 70
3.4.19 FINGER协议 71
3.4.20 Whois协议 72
3.4.21 LDAP协议 73
3.4.22 NNTP协议 74
习题 75
第2篇 密码学基础
第4章 单(私)钥密码体制 79
4.1 密码体制的定义 79
4.2 古典密码 80
4.2.1 代换密码 81
4.2.2 换位密码 83
4.2.3 古典密码的安全性 84
4.3 流密码的基本概念 85
4.3.1 流密码框图和分类 86
4.3.2 密钥流生成器的结构和分类 87
4.3.3 密钥流的局部统计检验 88
4.4 快速软、硬件实现的流密码算法 89
4.4.1 A5 89
4.4.2 加法流密码生成器 90
4.4.3 RC4 91
4.4.4 祖冲之密码 92
4.5 分组密码概述 98
4.6 数据加密标准 101
4.6.1 DES介绍 101
4.6.2 DES的核心作用:消息的随机非线性分布 103
4.6.3 DES的安全性 103
4.7 高级加密标准 104
4.7.1 Rijndael密码概述 105
4.7.2 Rijndael密码的内部函数 106
4.7.3 AES密码算法 109
4.7.4 AES的密钥扩展 111
4.7.5 AES对应用密码学的积极影响 112
4.8 中国商用分组密码算法SM4 113
4.8.1 SM4密码算法 113
4.8.2 SM4密钥扩展算法 116
4.8.3 SM4的安全性 117
4.9 分组密码的工作模式 117
4.9.1 电码本模式 118
4.9.2 密码分组链接模式 118
4.9.3 密码反馈模式 119
4.9.4 输出反馈模式 120
4.9.5 计数器模式 122
习题 122
第5章 双(公)钥密码体制 124
5.1 双钥密码体制的基本概念 125
5.1.1 单向函数 125
5.1.2 陷门单向函数 126
5.1.3 公钥系统 126
5.1.4 用于构造双钥密码的单向函数 126
5.2 RSA密码体制 128
5.2.1 RSA密码体制 129
5.2.2 RSA的安全性 130
5.2.3 RSA的参数选择 133
5.2.4 RSA体制应用中的其他问题 135
5.2.5 RSA的实现 135
5.3 ElGamal密码体制 136
5.3.1 密钥生成 136
5.3.2 加解密 136
5.3.3 安全性 136
5.4 椭圆曲线密码体制 137
5.4.1 实数域上的椭圆曲线 137
5.4.2 有限域Zp上的椭圆曲线 138
5.4.3 GF(2m)上的椭圆曲线 140
5.4.4 椭圆曲线密码 141
5.4.5 椭圆曲线的安全性 142
5.4.6 ECC的实现 143
5.4.7 当前ECC的标准化工作 143
5.4.8 椭圆曲线上的RSA密码体制 144
5.4.9 用圆锥曲线构造双钥密码体制 144
5.5 基于身份的密码体制 145
5.5.1 引言 145
5.5.2 双线性映射和双线性D-H假设 146
5.5.3 IBE方案 147
5.5.4 IBE方案的安全性 148
5.6 中国商用密码SM2算法 151
5.6.1 SM2椭圆曲线推荐参数 151
5.6.2 辅助函数 151
5.6.3 密钥生成 152
5.6.4 加密 152
5.6.5 解密 153
5.6.6 实例与应用 155
5.7 公钥密码体制的安全性分析 155
习题 157
第6章 消息认证与杂凑函数 159
6.1 认证函数 159
6.1.1 消息加密 159
6.1.2 消息认证码 163
6.1.3 杂凑函数 165
6.2 消息认证码 166
6.2.1 对MAC的要求 167
6.2.2 基于杂凑函数的MAC 168
6.2.3 基于分组加密算法的MAC 169
6.3 杂凑函数 169
6.3.1 单向杂凑函数 169
6.3.2 杂凑函数在密码学中的应用 170
6.3.3 分组迭代单向杂凑算法的层次结构 170
6.3.4 迭代杂凑函数的构造方法 171
6.3.5 应用杂凑函数的基本方式 172
6.4 常用杂凑函数 174
6.4.1 MD系列杂凑函数 174
6.4.2 SHA系列杂凑函数 178
6.4.3 中国商用杂凑函数SM3 181
6.5 HMAC 184
6.5.1 HMAC的设计目标 184
6.5.2 算法描述 185
6.5.3 HMAC的安全性 186
习题 187
第7章 数字签名 189
7.1 数字签名基本概念 189
7.2 RSA签名体制 190
7.2.1 体制参数 190
7.2.2 签名过程 191
7.2.3 验证过程 191
7.2.4 安全性 191
7.3 ElGamal签名体制 191
7.3.1 体制参数 191
7.3.2 签名过程 192
7.3.3 验证过程 192
7.3.4 安全性 192
7.4 Schnorr签名体制 193
7.4.1 体制参数 193
7.4.2 签名过程 193
7.4.3 验证过程 193
7.4.4 Schnorr签名与ElGamal签名的不同点 194
7.5 DSS签名标准 194
7.5.1 概况 194
7.5.2 签名和验证签名的基本框图 195
7.5.3 算法描述 195
7.5.4 DSS签名和验证框图 196
7.5.5 公众反应 196
7.5.6 实现速度 196
7.6 中国商用数字签名算法SM2 197
7.6.1 体制参数 197
7.6.2 签名过程 197
7.6.3 验证过程 198
7.6.4 签名实例 199
7.7 具有特殊功能的数字签名体制 200
7.7.1 不可否认签名 200
7.7.2 防失败签名 200
7.7.3 盲签名 201
7.7.4 群签名 201
7.7.5 代理签名 202
^ 收 起
全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。
本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。
本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。
本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。
本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。
比价列表
1人想要
公众号、微信群
缺书网
微信公众号
微信公众号
扫码进群
实时获取购书优惠
实时获取购书优惠