網絡與信息安全

劉正華、範村勇、張誌斌

  • 出版商: 清華大學
  • 出版日期: 2026-03-01
  • 定價: $419
  • 售價: $418
  • 語言: 簡體中文
  • ISBN: 7302709149
  • ISBN-13: 9787302709145
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

  • 網絡與信息安全-preview-1
  • 網絡與信息安全-preview-2
  • 網絡與信息安全-preview-3
  • 網絡與信息安全-preview-4
  • 網絡與信息安全-preview-5
  • 網絡與信息安全-preview-6
  • 網絡與信息安全-preview-7
網絡與信息安全-preview-1

商品描述

"本書遵循理論與實踐相結合的原則,分為理論闡述和項目實踐兩部分。 理論部分為4篇,共12章。第1篇為網絡信息安全基礎,共2章,重點介紹網絡安全基本概念、網絡安全架構及網絡面臨的威脅,並深入解析TCP/IP棧各層存在的安全威脅及解決方案。第2篇為密碼學基礎與應用,共4章,詳解密碼學的理論基礎及密碼算法,包括古代密碼算法、流密碼算法、對稱密碼算法、非對稱密碼算法及Hash函數。第3篇為網絡安全基礎設施,共2章,主要講解PKI、PMI、身份鑒別、SSL協議、Kerberos協議相關內容。第4篇為網絡安全技術,共4章,分別對IDS技術、VPN技術、無線網絡安全技術和數字簽名技術予以解析。 項目實踐部分為第5篇,共6章,由6個實驗項目組成,分別為基於IIS搭建HTTPS網站,使用PGP實現電子郵件安全傳輸,使用VPN技術實現點到多點的安全通信,使用MPLS技術實現網絡互聯,使用靜態VXLAN隧道實現二層互通,WiFi攻防方案。 本書可作為信息安全、網絡空間安全、保密技術、密碼科學與技術等本科專業,以及計算機類其他專業相關課程的教材和研究生的參考書,也可作為從事項目開發的工程師和科技人員,以及密碼學和信息安全愛好者的實用教程。 本書提供電子課件、習題參考答案和5個補充實操項目,掃描書中二維碼可獲取。 "

目錄大綱

目錄

 

 

第1篇網絡信息安全基礎

第1章計算機網絡安全基礎

1.1計算機網絡安全的概念3

1.2計算機網絡安全的架構4

1.2.1安全服務4

1.2.2安全機制4

1.2.3網絡安全架構的定義5

1.2.4網絡安全架構的常見模型6

1.3網絡安全面臨的威脅11

1.3.1網絡安全威脅的來源11

1.3.2網絡攻擊的類型11

1.3.3常見的網絡攻擊方法12

1.3.4網絡安全面臨的新挑戰14

習題15

第2章網絡協議的安全性

2.1網絡協議概述17

2.2網絡層協議的安全性18

2.2.1IP的安全性18

2.2.2ARP的安全性20

2.2.3ICMP的安全性22

2.2.4IGMP的安全性24

2.2.5RIP、IGRP和EIGRP的安全性24

2.2.6OSPF協議的安全性26

2.2.7BGP的安全性27

2.3傳輸層協議的安全性28

2.3.1UDP的安全性28

2.3.2TCP的安全性29

2.4應用層協議的安全性31〖1〗網絡與信息安全目錄〖3〗〖3〗2.4.1HTTP的安全性31

2.4.2DNS協議的安全性32

2.4.3電子郵件協議(SMTP、POP3、IMAP4和MIME)的安全性32

2.4.4遠程登錄協議(Telnet和SSH)的安全性34

2.4.5文件傳輸協議(FTP、TFTP、SCP和SFTP)的安全性35

2.4.6H.323協議的安全性36

習題37

第2篇密碼學基礎與應用

第3章密碼學基礎與流密碼算法

3.1密碼學概述41

3.1.1密碼學概念與系統模型41

3.1.2密碼學的分類42

3.1.3密碼學的安全機制和安全服務43

3.1.4密碼學的理論基礎45

3.2古典密碼算法47

3.2.1置換密碼48

3.2.2單表代替密碼48

3.2.3多表代替密碼50

3.3流密碼算法51

3.3.1一次一密52

3.3.2流密碼52

3.3.3流密碼算法應用——A5流密碼算法56

習題60

第4章分組密碼及DES算法

4.1分組密碼概述62

4.2SP網絡63

4.3Feistel密碼結構65

4.4DES算法67

4.4.1DES算法簡介67

4.4.2DES算法輪函數及密鑰編排70

4.4.3DES算法的安全性76

4.53DES算法77

4.6高級加密標準78

4.6.1有限域基礎79

4.6.2AES的輪函數81

4.6.3AES的密鑰編排及偽代碼87

4.7SM4算法91

4.7.1SM4簡介及術語說明91

4.7.2SM4算法的流程及其輪函數92

4.7.3SM4密鑰擴展算法95

4.8分組密碼的工作模式96

4.9DiffieHellman密鑰交換102

4.9.1DiffieHellman密鑰交換協議102

4.9.2DiffieHellman密鑰交換中的安全問題103

習題104

第5章雙(公)鑰密碼體制

5.1公鑰密碼體制的數學基礎107

5.2RSA加密算法109

5.2.1RSA公鑰加密體制原理110

5.2.2RSA算法實例111

5.3ElGamal密碼體制112

5.3.1離散數學——群和循環群113

5.3.2ElGamal公鑰加密體制114

5.4橢圓曲線密碼體制116

5.4.1實數域上的橢圓曲線116

5.4.2有限域上的橢圓曲線117

5.4.3橢圓曲線密碼體制介紹119

習題120

第6章消息認證與Hash函數

6.1Hash函數基本理念123

6.2MD5算法125

6.2.1MD5算法簡介125

6.2.2MD5算法的原理127

6.2.3MD5算法的實現130

6.3消息認證碼134

6.3.1MAC的產生及其特點135

6.3.2數據認證算法136

6.3.3MAC的基本使用方式137

習題138

第3篇網絡安全基礎設施

第7章公鑰基礎設施

7.1公鑰基礎設施介紹143

7.1.1PKI的定義、組成及功能143

7.1.2PKI的體系結構145

7.2數字證書147

7.2.1數字證書的概念及結構147

7.2.2數字證書生成的參與者及任務147

7.2.3數字證書的生成148

7.3數字證書的簽名與驗證149

7.3.1數字簽名的概念149

7.3.2CA數字簽名的原理149

7.3.3數字證書的簽名與驗證150

7.4加密通信的證書152

7.4.1加密通信證書的實現152

7.4.2加密通信證書的應用153

7.5PKI的發展狀況154

7.5.1漫遊證書及解決方案154

7.5.2屬性證書158

7.6授權管理基礎設施160

7.6.1授權管理基礎設施介紹160

7.6.2PMI的幾種模型164

習題168

第8章身份鑒別

8.1單向鑒別170

8.2雙向鑒別172

8.3SSL協議174

8.3.1SSL協議簡介174

8.3.2SSL體系結構與協議175

8.3.3SSL協議的工作原理175

8.4第三方鑒別180

8.4.1第三方鑒別機理180

8.4.2第三方鑒別過程181

8.5Kerberos協議182

8.5.1Kerberos協議簡介182

8.5.2Kerberos協議的工作模型及工作步驟182

8.5.3Kerberos協議的優點與缺點184

習題184

第4篇網絡安全技術

第9章入侵檢測技術

9.1入侵檢測系統簡介189

9.2入侵檢測的主要方法及其基本原理190

9.2.1異常檢測的基本工作原理190

9.2.2誤用檢測的基本工作原理191

9.2.3入侵檢測技術192

9.3IDS的結構與分類193

9.3.1IDS的結構193

9.3.2IDS的分類193

9.4NIDS194

9.4.1NIDS的概述194

9.4.2NIDS的工作原理195

9.4.3NIDS的關鍵技術196

9.5HIDS197

9.5.1HIDS的概述197

9.5.2HIDS的工作原理198

9.5.3HIDS的關鍵技術199

9.6DIDS200

9.6.1DIDS的概述201

9.6.2DIDS的關鍵技術201

9.7IDS的設計202

9.7.1控制臺的設計202

9.7.2自身安全設計202

9.7.3IDS的典型部署204

9.8IDS的發展趨勢204

9.8.1IDS存在的問題204

9.8.2發展趨勢205

習題206

第10章VPN技術及應用

10.1VPN技術簡介207

10.1.1VPN的概念207

10.1.2VPN的特點207

10.1.3VPN的分類208

10.1.4VPN的關鍵技術209

10.2隧道技術210

10.2.1隧道協議的簡介210

10.2.2隧道的實現過程211

10.3VPN的第二層隧道協議213

10.3.1第二層隧道協議簡介213

10.3.2L2TP213

10.4VPN的第三層隧道協議216

10.4.1GRE216

10.4.2MPLS217

10.4.3IPSec VPN223

10.4.4SSL VPN229

習題229

第11章無線網絡安全技術

11.1無線網絡面臨的安全威脅232

11.2無線蜂窩網絡安全性233

11.2.1GSM網絡安全性233

11.2.2CDMA蜂窩網絡安全性236

11.3無線數據網絡的安全性239

11.3.1無線數據網絡簡介239

11.3.2有線等效保密協議240

11.3.3802.1x協議242

11.3.4802.11i標準243

11.4Ad Hoc網絡的安全性247

11.4.1Ad Hoc網絡保密與認證技術248

11.4.2Ad Hoc網絡的安全路由252

11.4.3Ad Hoc網絡的入侵檢測254

11.4.4Ad Hoc網絡的信任建立256

習題257

第12章數字簽名技術與應用

12.1數字簽名的基本知識258

12.2RSA簽名算法259

12.3ElGamal簽名算法260

12.4DSS簽名算法261

12.5ElGamal類簽名算法262

12.6特殊性質的簽名算法263

12.6.1盲簽名263

12.6.2不可否認簽名264

12.6.3群簽名265

12.6.4代理簽名265

12.7數字簽名技術的應用266

12.7.1網上交易的安全需求266

12.7.2SET協議266

12.7.3電子商務面臨的安全威脅268

12.7.4SET協議的安全機制269

習題273

第5篇實踐篇

第13章基於IIS搭建HTTPS網站

13.1搭建HTTPS網站的場景及任務277

13.1.1搭建HTTPS網站的場景277

13.1.2搭建HTTPS網站的主要任務277

13.2搭建HTTPS網站的流程278

13.2.1搭建獨立根CA278

13.2.2讓PC和Web服務器信任CA279

13.2.3測試HTTPS連接286

習題290

第14章使用PGP實現電子郵件安全傳輸

14.1實現電子郵件安全傳輸的場景及任務291

14.1.1實現電子郵件安全傳輸的場景291

14.1.2實現電子郵件安全傳輸的主要任務291

14.2實現電子郵件安全傳輸的流程291

14.2.1安裝並使用PGP291

14.2.2安裝並使用Foxmail收發郵件293

14.2.3使用Web瀏覽器收發郵件299

習題303

第15章使用VPN技術實現點到多點的安全通信

15.1點到多點安全通信的場景304

15.2實現點到多點安全通信的流程305

15.2.1實現點到多點安全通信的主要任務305

15.2.2實現點到多點安全通信的主要步驟306

習題325

第16章使用MPLS技術實現網絡互聯

16.1使用MPLS技術實現網絡互聯的場景326

16.2使用MPLS技術實現網絡互聯的流程327

16.2.1使用MPLS技術實現網絡互聯的主要任務327

16.2.2使用MPLS技術實現網絡互聯的主要步驟328

習題339

第17章使用靜態VXLAN隧道實現二層互通

17.1VXLAN簡介340

17.2使用靜態VXLAN隧道實現二層互通的場景341

17.3使用靜態VXLAN隧道實現二層互通的流程342

17.3.1靜態VXLAN隧道實現二層互通的主要任務342

17.3.2靜態VXLAN隧道實現二層互通的主要步驟342

習題347

第18章WiFi攻防方案

18.1實驗場景及任務348

18.1.1搭建仿真測試環境348

18.1.2進行WiFi仿真攻擊測試主要任務348

18.2攻擊測試實驗流程348

18.2.1在Kali Linux中測試ARP/DNS欺騙攻擊348

18.2.2使用Kali Linux虛擬機搭建釣魚WiFi350

18.2.3使用移動端檢測WiFi352

18.2.4WiFi網絡監聽仿真測試353

18.3攻擊防禦方案356

18.3.1鏈路層MAC地址泛洪攻擊的解決方案356

18.3.2網絡層ARP欺騙的解決方案356

18.3.3傳輸層拒絕服務攻擊的解決方案360

習題361

參考文獻