網絡與信息安全
劉正華、範村勇、張誌斌
- 出版商: 清華大學
- 出版日期: 2026-03-01
- 定價: $419
- 售價: $418
- 語言: 簡體中文
- ISBN: 7302709149
- ISBN-13: 9787302709145
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
商品描述
"本書遵循理論與實踐相結合的原則,分為理論闡述和項目實踐兩部分。 理論部分為4篇,共12章。第1篇為網絡信息安全基礎,共2章,重點介紹網絡安全基本概念、網絡安全架構及網絡面臨的威脅,並深入解析TCP/IP棧各層存在的安全威脅及解決方案。第2篇為密碼學基礎與應用,共4章,詳解密碼學的理論基礎及密碼算法,包括古代密碼算法、流密碼算法、對稱密碼算法、非對稱密碼算法及Hash函數。第3篇為網絡安全基礎設施,共2章,主要講解PKI、PMI、身份鑒別、SSL協議、Kerberos協議相關內容。第4篇為網絡安全技術,共4章,分別對IDS技術、VPN技術、無線網絡安全技術和數字簽名技術予以解析。 項目實踐部分為第5篇,共6章,由6個實驗項目組成,分別為基於IIS搭建HTTPS網站,使用PGP實現電子郵件安全傳輸,使用VPN技術實現點到多點的安全通信,使用MPLS技術實現網絡互聯,使用靜態VXLAN隧道實現二層互通,WiFi攻防方案。 本書可作為信息安全、網絡空間安全、保密技術、密碼科學與技術等本科專業,以及計算機類其他專業相關課程的教材和研究生的參考書,也可作為從事項目開發的工程師和科技人員,以及密碼學和信息安全愛好者的實用教程。 本書提供電子課件、習題參考答案和5個補充實操項目,掃描書中二維碼可獲取。 "
目錄大綱
目錄
第1篇網絡信息安全基礎
第1章計算機網絡安全基礎
1.1計算機網絡安全的概念3
1.2計算機網絡安全的架構4
1.2.1安全服務4
1.2.2安全機制4
1.2.3網絡安全架構的定義5
1.2.4網絡安全架構的常見模型6
1.3網絡安全面臨的威脅11
1.3.1網絡安全威脅的來源11
1.3.2網絡攻擊的類型11
1.3.3常見的網絡攻擊方法12
1.3.4網絡安全面臨的新挑戰14
習題15
第2章網絡協議的安全性
2.1網絡協議概述17
2.2網絡層協議的安全性18
2.2.1IP的安全性18
2.2.2ARP的安全性20
2.2.3ICMP的安全性22
2.2.4IGMP的安全性24
2.2.5RIP、IGRP和EIGRP的安全性24
2.2.6OSPF協議的安全性26
2.2.7BGP的安全性27
2.3傳輸層協議的安全性28
2.3.1UDP的安全性28
2.3.2TCP的安全性29
2.4應用層協議的安全性31〖1〗網絡與信息安全目錄〖3〗〖3〗2.4.1HTTP的安全性31
2.4.2DNS協議的安全性32
2.4.3電子郵件協議(SMTP、POP3、IMAP4和MIME)的安全性32
2.4.4遠程登錄協議(Telnet和SSH)的安全性34
2.4.5文件傳輸協議(FTP、TFTP、SCP和SFTP)的安全性35
2.4.6H.323協議的安全性36
習題37
第2篇密碼學基礎與應用
第3章密碼學基礎與流密碼算法
3.1密碼學概述41
3.1.1密碼學概念與系統模型41
3.1.2密碼學的分類42
3.1.3密碼學的安全機制和安全服務43
3.1.4密碼學的理論基礎45
3.2古典密碼算法47
3.2.1置換密碼48
3.2.2單表代替密碼48
3.2.3多表代替密碼50
3.3流密碼算法51
3.3.1一次一密52
3.3.2流密碼52
3.3.3流密碼算法應用——A5流密碼算法56
習題60
第4章分組密碼及DES算法
4.1分組密碼概述62
4.2SP網絡63
4.3Feistel密碼結構65
4.4DES算法67
4.4.1DES算法簡介67
4.4.2DES算法輪函數及密鑰編排70
4.4.3DES算法的安全性76
4.53DES算法77
4.6高級加密標準78
4.6.1有限域基礎79
4.6.2AES的輪函數81
4.6.3AES的密鑰編排及偽代碼87
4.7SM4算法91
4.7.1SM4簡介及術語說明91
4.7.2SM4算法的流程及其輪函數92
4.7.3SM4密鑰擴展算法95
4.8分組密碼的工作模式96
4.9DiffieHellman密鑰交換102
4.9.1DiffieHellman密鑰交換協議102
4.9.2DiffieHellman密鑰交換中的安全問題103
習題104
第5章雙(公)鑰密碼體制
5.1公鑰密碼體制的數學基礎107
5.2RSA加密算法109
5.2.1RSA公鑰加密體制原理110
5.2.2RSA算法實例111
5.3ElGamal密碼體制112
5.3.1離散數學——群和循環群113
5.3.2ElGamal公鑰加密體制114
5.4橢圓曲線密碼體制116
5.4.1實數域上的橢圓曲線116
5.4.2有限域上的橢圓曲線117
5.4.3橢圓曲線密碼體制介紹119
習題120
第6章消息認證與Hash函數
6.1Hash函數基本理念123
6.2MD5算法125
6.2.1MD5算法簡介125
6.2.2MD5算法的原理127
6.2.3MD5算法的實現130
6.3消息認證碼134
6.3.1MAC的產生及其特點135
6.3.2數據認證算法136
6.3.3MAC的基本使用方式137
習題138
第3篇網絡安全基礎設施
第7章公鑰基礎設施
7.1公鑰基礎設施介紹143
7.1.1PKI的定義、組成及功能143
7.1.2PKI的體系結構145
7.2數字證書147
7.2.1數字證書的概念及結構147
7.2.2數字證書生成的參與者及任務147
7.2.3數字證書的生成148
7.3數字證書的簽名與驗證149
7.3.1數字簽名的概念149
7.3.2CA數字簽名的原理149
7.3.3數字證書的簽名與驗證150
7.4加密通信的證書152
7.4.1加密通信證書的實現152
7.4.2加密通信證書的應用153
7.5PKI的發展狀況154
7.5.1漫遊證書及解決方案154
7.5.2屬性證書158
7.6授權管理基礎設施160
7.6.1授權管理基礎設施介紹160
7.6.2PMI的幾種模型164
習題168
第8章身份鑒別
8.1單向鑒別170
8.2雙向鑒別172
8.3SSL協議174
8.3.1SSL協議簡介174
8.3.2SSL體系結構與協議175
8.3.3SSL協議的工作原理175
8.4第三方鑒別180
8.4.1第三方鑒別機理180
8.4.2第三方鑒別過程181
8.5Kerberos協議182
8.5.1Kerberos協議簡介182
8.5.2Kerberos協議的工作模型及工作步驟182
8.5.3Kerberos協議的優點與缺點184
習題184
第4篇網絡安全技術
第9章入侵檢測技術
9.1入侵檢測系統簡介189
9.2入侵檢測的主要方法及其基本原理190
9.2.1異常檢測的基本工作原理190
9.2.2誤用檢測的基本工作原理191
9.2.3入侵檢測技術192
9.3IDS的結構與分類193
9.3.1IDS的結構193
9.3.2IDS的分類193
9.4NIDS194
9.4.1NIDS的概述194
9.4.2NIDS的工作原理195
9.4.3NIDS的關鍵技術196
9.5HIDS197
9.5.1HIDS的概述197
9.5.2HIDS的工作原理198
9.5.3HIDS的關鍵技術199
9.6DIDS200
9.6.1DIDS的概述201
9.6.2DIDS的關鍵技術201
9.7IDS的設計202
9.7.1控制臺的設計202
9.7.2自身安全設計202
9.7.3IDS的典型部署204
9.8IDS的發展趨勢204
9.8.1IDS存在的問題204
9.8.2發展趨勢205
習題206
第10章VPN技術及應用
10.1VPN技術簡介207
10.1.1VPN的概念207
10.1.2VPN的特點207
10.1.3VPN的分類208
10.1.4VPN的關鍵技術209
10.2隧道技術210
10.2.1隧道協議的簡介210
10.2.2隧道的實現過程211
10.3VPN的第二層隧道協議213
10.3.1第二層隧道協議簡介213
10.3.2L2TP213
10.4VPN的第三層隧道協議216
10.4.1GRE216
10.4.2MPLS217
10.4.3IPSec VPN223
10.4.4SSL VPN229
習題229
第11章無線網絡安全技術
11.1無線網絡面臨的安全威脅232
11.2無線蜂窩網絡安全性233
11.2.1GSM網絡安全性233
11.2.2CDMA蜂窩網絡安全性236
11.3無線數據網絡的安全性239
11.3.1無線數據網絡簡介239
11.3.2有線等效保密協議240
11.3.3802.1x協議242
11.3.4802.11i標準243
11.4Ad Hoc網絡的安全性247
11.4.1Ad Hoc網絡保密與認證技術248
11.4.2Ad Hoc網絡的安全路由252
11.4.3Ad Hoc網絡的入侵檢測254
11.4.4Ad Hoc網絡的信任建立256
習題257
第12章數字簽名技術與應用
12.1數字簽名的基本知識258
12.2RSA簽名算法259
12.3ElGamal簽名算法260
12.4DSS簽名算法261
12.5ElGamal類簽名算法262
12.6特殊性質的簽名算法263
12.6.1盲簽名263
12.6.2不可否認簽名264
12.6.3群簽名265
12.6.4代理簽名265
12.7數字簽名技術的應用266
12.7.1網上交易的安全需求266
12.7.2SET協議266
12.7.3電子商務面臨的安全威脅268
12.7.4SET協議的安全機制269
習題273
第5篇實踐篇
第13章基於IIS搭建HTTPS網站
13.1搭建HTTPS網站的場景及任務277
13.1.1搭建HTTPS網站的場景277
13.1.2搭建HTTPS網站的主要任務277
13.2搭建HTTPS網站的流程278
13.2.1搭建獨立根CA278
13.2.2讓PC和Web服務器信任CA279
13.2.3測試HTTPS連接286
習題290
第14章使用PGP實現電子郵件安全傳輸
14.1實現電子郵件安全傳輸的場景及任務291
14.1.1實現電子郵件安全傳輸的場景291
14.1.2實現電子郵件安全傳輸的主要任務291
14.2實現電子郵件安全傳輸的流程291
14.2.1安裝並使用PGP291
14.2.2安裝並使用Foxmail收發郵件293
14.2.3使用Web瀏覽器收發郵件299
習題303
第15章使用VPN技術實現點到多點的安全通信
15.1點到多點安全通信的場景304
15.2實現點到多點安全通信的流程305
15.2.1實現點到多點安全通信的主要任務305
15.2.2實現點到多點安全通信的主要步驟306
習題325
第16章使用MPLS技術實現網絡互聯
16.1使用MPLS技術實現網絡互聯的場景326
16.2使用MPLS技術實現網絡互聯的流程327
16.2.1使用MPLS技術實現網絡互聯的主要任務327
16.2.2使用MPLS技術實現網絡互聯的主要步驟328
習題339
第17章使用靜態VXLAN隧道實現二層互通
17.1VXLAN簡介340
17.2使用靜態VXLAN隧道實現二層互通的場景341
17.3使用靜態VXLAN隧道實現二層互通的流程342
17.3.1靜態VXLAN隧道實現二層互通的主要任務342
17.3.2靜態VXLAN隧道實現二層互通的主要步驟342
習題347
第18章WiFi攻防方案
18.1實驗場景及任務348
18.1.1搭建仿真測試環境348
18.1.2進行WiFi仿真攻擊測試主要任務348
18.2攻擊測試實驗流程348
18.2.1在Kali Linux中測試ARP/DNS欺騙攻擊348
18.2.2使用Kali Linux虛擬機搭建釣魚WiFi350
18.2.3使用移動端檢測WiFi352
18.2.4WiFi網絡監聽仿真測試353
18.3攻擊防禦方案356
18.3.1鏈路層MAC地址泛洪攻擊的解決方案356
18.3.2網絡層ARP欺騙的解決方案356
18.3.3傳輸層拒絕服務攻擊的解決方案360
習題361
參考文獻







