网络与通信安全技术
分類: 图书,计算机/网络,信息安全,
作者: 刘东华等编著
出 版 社: 人民邮电出版社
出版时间: 2002-11-1字数: 632千版次: 1版1次页数: 394印刷时间: 2002/11/01开本:印次:纸张: 胶版纸I S B N : 9787115097453包装: 平装编辑推荐
内容简介
本书在介绍网络与通信安全基本概念的基础上,重点讨论了实现网络安全的几项基本技术的原理和实现方法,并对网络和通信安全构成威胁的一些因素进行了详细地论述。全书共分为两大部分。第一部分为网络与通信安全技术,包括第一至第四章,主要介绍了各种密码技术、网络安全协议、防火墙技术;第二部分主要介绍对网络和通信安全构成威胁的关键因素,包括第五至第七章,主要介绍计算机病毒、特洛伊木马以及缓冲区溢出等问题。该书不追求面面俱到,而是重点突出,主要集中在对上述几个问题的探讨,力求原理解释清楚,语言通俗易懂。
本书的主要读者对象是从事计算机网络安全和通信安全研究和开发人员,同时也可供大专院校师生学习参考,或作为相关领域的培训教材。
作者简介
目录
第一章概论1
1.1通信安全2
1.2网络安全3
1.3安全技术4
1.3.1物理安全技术4
1.3.2信息加密技术4
1.3.3网络控制技术6
1.3.4安全协议9
1.3.5信息确认技术10
1.3.6计算机安全技术11
1.4法律体系的保障13
第二章数据加密技术14
2.1概述14
2.1.1数据加密技术及其发展14
2.1.2密码的抗攻击能力16
2.2传统密码和公钥密码研究17
2.2.1传统密码及一些古典密码系统17
2.2.2公钥密码及一些典型系统21
2.3DES和RSA加密算法26
2.3.1联邦数据加密标准(DES)算法26
2.3.2RSA密码体制33
2.3.3DES和RSA的实现34
2.3.4DES和RSA算法的挑战36
2.4刘氏高强度公开加密算法的研究52
2.4.1刘氏密码的设计原理53
2.4.2刘氏密码的算法描述55
2.4.3刘氏密码分析59
2.4.4一种基于刘氏密码的多媒体数据的加解密软件系统的设计61
2.4.5刘氏密码解密部分的一点探讨63
2.5AES密码体制67
2.5.1CAST-256算法67
2.5.2DEAL算法70
2.5.3CRYPTON算法72
2.6椭圆曲线密码算法介绍76
2.6.1有限域上的椭圆曲线76
2.6.2椭圆曲线上的密码算法77
2.6.3椭圆曲线密码算法的发展78
2.7网络加密技术方法介绍79
2.7.1SSL(Secure Socket Layer)79
2.7.2SET(Secure Electronic Transaction)79
2.7.3PGP(Pretty Good Privacy)80
第三章网络安全基础81
3.1TCP/IP协议81
3.1.1TCP/IP协议模型81
3.1.2TCP/IP的工作原理82
3.1.3网络层协议83
3.1.4应用层协议87
3.1.5传输控制协议(TCP协议)89
3.2接入层的安全90
3.2.1点到点隧道协议92
3.2.2二层隧道协议94
3.3网络层的安全95
3.3.1IP安全结构95
3.3.2IP安全协议96
3.4传输层的安全101
3.4.1安全外壳及安全套接层和传输层安全协议102
3.4.2SSL协议102
3.4.3TLS(Transport Layer Security)协议113
3.4.4SSL和TLS证书117
3.5应用层的安全122
3.5.1安全增强的应用协议122
3.5.2认证和密钥分发系统125
第四章防火墙技术127
4.1防火墙的概念和原理128
4.1.1防火墙的基本概念128
4.1.2防火墙的作用和功能130
4.1.3防火墙的主要技术132
4.1.4防火墙的组成和设置133
4.1.5防火墙的优缺点136
4.1.6防火墙的技术分类139
4.1.7防火墙主流产品介绍141
4.1.8防火墙技术的发展与展望142
4.2包过滤技术149
4.2.1屏蔽路由器149
4.2.2包过滤技术150
4.2.3包过滤型防火墙151
4.2.4包过滤的优点156
4.2.5包过滤型防火墙的缺点156
4.3代理技术158
4.3.1基本概念158
4.3.2代理技术161
4.3.3代理方式163
4.3.4应用网关(基于代理的)防火墙167
4.3.5代理防火墙的主要构件170
4.3.6代理防火墙的特点173
4.4屏蔽主机防火墙174
4.4.1屏蔽主机体系结构174
4.4.2屏蔽主机防火墙175
4.5屏蔽子网防火墙176
4.5.1屏蔽子网结构(Screened Subnet Structure)176
4.5.2屏蔽子网防火墙178
4.6双宿主机防火墙180
4.6.1双宿主主机结构(双宿网关)(Dual-Homed Host)180
4.6.2双宿网关防火墙181
4.7防火墙应用实例-TIS防火墙183
4.7.1编译运行183
4.7.2配置前的准备工作184
4.7.3配置188
4.7.4附加工具包197
第五章计算机病毒199
5.1计算机病毒的发展199
5.1.1计算机病毒的起源和发展历程199
5.1.2计算机病毒在中国的发展201
5.1.3计算机病毒产生的背景202
5.2计算机病毒的基本概念203
5.2.1计算机病毒定义203
5.2.2计算机病毒的分类203
5.2.3病毒的命名方法208
5.2.4计算机病毒的特点210
5.2.5计算机病毒产生的原因213
5.2.6计算机病毒的危害214
5.2.7计算机病毒的预防214
5.2.8当前计算机病毒的最新发展和特点215
5.2.9对计算机病毒应持有的态度215
5.3计算机病毒的工作机理217
5.3.1计算机病毒的结构217
5.3.2计算机病毒的传播模型218
5.3.3计算机病毒的运作机制220
5.3.4计算机病毒的触发机制221
5.3.5计算机病毒的传染机制222
5.3.6计算机病毒的引导机制226
5.3.7计算机病毒的破坏机制227
5.3.8计算机病毒的再生机制227
5.3.9因特网病毒228
5.4宏病毒228
5.4.1宏病毒介绍229
5.4.2宏病毒的生存环境229
5.4.3宏病毒的特点230
5.4.4宏病毒的危害231
5.4.5宏病毒的识别232
5.4.6宏病毒的作用机制233
5.4.7宏病毒传播途径235
5.4.8宏病毒的防治235
5.4.9宏病毒的清除237
5.4.10宏病毒举例240
5.5病毒的防范244
5.5.1计算机病毒的预防措施244
5.5.2病毒的防范246
5.5.3计算机病毒防范技术重点措施介绍249
5.5.4网络防病毒系统的选择255
5.5.5杀毒软件257
5.6病毒源代码示例264
5.6.1CIH病毒264
5.6.2UNIX下的计算机病毒308
第六章特洛伊木马317
6.1特洛伊木马的基本概念317
6.1.1特洛伊木马程序的定义317
6.1.2特洛伊木马程序的起源317
6.1.3特洛伊程序的位置318
6.1.4特洛伊程序的危险级别319
6.1.5特洛伊木马的类型319
6.2特洛伊程序的检测320
6.2.1检测的基本方法320
6.2.2检测工具MD5321
6.2.3MD5算法说明321
6.2.4MD5算法源代码324
6.2.5检测工具包335
6.3特洛伊木马程序的解决方法336
6.3.1“木马”的基本工作原理336
6.3.2清除“木马”的一般方法337
6.4特洛伊木马程序实例338
第七章缓冲区溢出347
7.1缓冲区溢出原理348
7.2缓冲区溢出程序的生成350
7.2.1在程序的地址空间里安排适当的代码的方法351
7.2.2控制程序转移到攻击代码的方法351
7.2.3代码植入和流程控制技术的综合分析352
7.2.4缓冲区溢出程序的生成举例352
7.3缓冲区溢出的保护方法358
7.3.1非执行的缓冲区358
7.3.2编写正确的代码359
7.3.3数组边界检查359
7.3.4程序指针完整性检查360
7.3.5程序指针完整性检查与数组边界检查的比较362
7.3.6防卫方法的综合分析362
7.4通过缓冲区溢出而获得系统特权363
7.5缓冲区溢出应用攻击程序及实现371
7.5.1Iishack.exe源代码371
7.5.2浏览器缓冲区溢出原理384
7.5.3利用此缓冲区溢出漏洞进行攻击的方法385
7.5.4漏洞的补救方法386
7.5.5dvwssr.dll远程溢出程序386
缩略语391
参考文献394
媒体评论