注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理通信网的安全理论与技术

通信网的安全理论与技术

通信网的安全理论与技术

定 价:¥39.00

作 者: 戴逸民
出版社: 清华大学
丛编项: 高等院校信息与通信工程系列教材
标 签: 暂缺

ISBN: 9787302126249 出版时间: 2006-07-01 包装: 胶版纸
开本: 16开 页数: 454 字数:  

内容简介

  《通信网的安全理论与技术》主要阐述网络可能存在的13种信息安全隐患(窃听、修改、重放、伪装、哄骗、渗透、抵赖、拒绝服务、计算机病毒、因特网蠕虫、特洛伊木马、黑客后门、黑客入侵),以及为了克服安全隐患,在网络上实现网上通信、网上无纸办公、网上使用信用卡、网上签订合同、网上购物、电子现金转移时,网络需要解决的6类信息安全策略或安全机制(信息的隐蔽、信息的完整性、信息的认证、信息的访问控制、信息的电磁泄露控制、网络的防御策略)和6种信息安全技术(信息加密、信息认证、抵御计算机病毒、被动的网络防御、主动的网络防御、数字产品版权保护)。本书的特点是:内容新颖,概念清晰,实践性强,突出新技术,许多内容,特别是安全可靠的防火墙攻防模型、计算机资源保护模型、主动的网络防御技术、抵御已知攻击能力的分析方法和双层数字水印算法等,都是信息与通信工程领域的基础理论与较为前沿的专业知识,具有广泛的应用前景。本书可作为高等院校通信工程、信息安全及计算机专业本科生和硕士研究生的教材,也可作为计算机和通信领域专业技术人员的参考书。

作者简介

暂缺《通信网的安全理论与技术》作者简介

图书目录

第1章通信网面临的安全威胁1
1.1因特网的安全隐患与安全处理方法1
1.1.1资源保护1
1.1.2安全威胁2
1.1.3安全系统特征4
1.1.4安全策略5
1.1.5安全系统密级层次划分法6
1.2电子邮件及其安全7
1.2.1电子邮件的优点7
1.2.2电子邮件服务的组成7
1.2.3电子邮件系统所面临的主要安全威胁8
1.3局域网的安全10
1.3.1基于客户机/服务器应用的安全问题10
1.3.2商务旅行中笔记本式计算机的安全问题12
1.4公众交换电话网络和卫星通信的安全12
1.4.1公众交换电话网络的优点12
1.4.2公众交换电话网的主要安全威胁12
1.4.3保密电话呼叫协议13
1.4.4卫星通信14
1.5无线通信网的安全17
1.5.1无线通信网的主要安全威胁17
1.5.2移动通信网的通信体制18
1.5.3移动通信网的组成20
1.5.4移动通信网的现有安全措施22
1.5.5移动通信网所面临的主要安全威胁24
第2章通信网信息安全理论概述27
2.1安全原理简介27
2.1.1信息安全原理的层次结构27
2.1.2当前使用的安全标准28
2.1.3密码术的强度和类型29
2.1.4实用的密码术处理30
2.2用户认证31
2.2.1认证方法概述31
2.2.2口令认证31
2.2.3身份认证36
2.2.4生物学认证40
2.3访问控制41
2.3.1访问控制概述41
2.3.2访问控制列表41
2.3.3执行控制列表41
2.3.4访问控制策略42
2.4信息的隐蔽原理42
2.4.1消息的信息量和冗余度42
2.4.2信息加密和信息隐藏技术43
2.4.3密码算法、密钥和安全协议46
2.4.4对称算法52
2.4.5非对称算法59
2.4.6对称算法与非对称算法的性能比较63
2.5消息的完整性原理64
2.5.1消息完整性原理的作用64
2.5.2消息完整性威胁的解决机制64
2.5.3数字签名与认证的关系68
2.5.4数字签名算法的应用68
2.6消息的认证原理70
2.6.1语音消息认证70
2.6.2时间认证71
2.6.3文本/数据消息认证71
2.7消息的电磁泄露原理73
2.7.1危及安全辐射的定义73
2.7.2危及安全辐射的产生机理74
2.7.3机密信息如何通过电磁辐射泄露74
2.7.4电子耦合76
2.7.5电子设备结构设计中的预防措施77
第3章信息加密和密文破译范例80
3.1凯撒密码及其破译80
3.1.1加密范例一:凯撒密码和自然序标准单表密码80
3.1.2破译范例一:凯撒密码和自然序标准单表密码的破译81
3.2多表密码及其破译85
3.2.1加密范例二:多表密码85
3.2.2破译范例二:多表密码的破译89
3.3置换密码及其破译99
3.3.1置换密码的常用形式99
3.3.2加密范例三:列置换密码100
3.3.3破译范例三:列置换密码的破译102
3.4乘积密码及其破译104
3.4.1加密范例四:乘积密码105
3.4.2破译范例四:乘积密码的破译106
3.5比特级加密及其破译113
3.5.1加密范例五:比特级加密113
3.5.2破译范例五:综合法破译114
3.5.3破译范例六:相关法破译117
3.5.4破译范例七:字典法破译计算机用户口令121
第4章密钥流产生技术122
4.1流密码体制概述122
4.1.1一次一密密带体制的工作原理122
4.1.2一次一密密带体制的安全性123
4.1.3同步序列密码原理124
4.1.4真随机序列的三大特征125
4.2流密码设计方法126
4.2.1系统理论法127
4.2.2信息理论法129
4.2.3复杂性理论法129
4.2.4随机法130
4.3线性反馈移位寄存器131
4.3.1反馈移位寄存器131
4.3.2线性反馈移位寄存器132
4.3.3线性反馈移位寄存器的特点132
4.4流密码安全性分析136
4.4.1线性复杂性136
4.4.2相关免疫137
4.5密钥流产生器的构造137
4.5.1基于线性移位寄存器设计密钥流产生器137
4.5.2基于置换盒设计密钥流产生器140
第5章高级加密标准142
5.1概述142
5.1.1AES的产生背景142
5.1.2AES的优势和限制143
5.2定义144
5.2.1术语和缩写词表144
5.2.2算法参数、符号和函数144
5.3符号和约定145
5.3.1输入和输出145
5.3.2字节146
5.3.3字节的数组146
5.3.4状态147
5.3.5作为列数组的状态147
5.4数学预备知识148
5.4.1加法148
5.4.2乘法148
5.4.3使用有限域GF(28)元素系数的多项式150
5.5算法描述151
5.5.1密码152
5.5.2密钥扩充161
5.5.3逆向密码168
5.6实现问题178
5.6.1密钥长度的需求178
5.6.2密钥约束179
5.6.3密钥长度、分组大小和循环次数的参数化179
5.6.4关于不同平台的执行建议179
5.7AES加密算法设计的基本原理179
5.7.1设计的基本标准179
5.7.2约简多项式m(x)180
5.7.3用于字节置换的S盒180
5.7.4列字节混合变换181
5.7.5行字节移位的偏移量181
5.7.6密钥扩充181
5.7.7循环数目182
5.8AES加密算法抵御已知攻击的强度183
5.8.1DES类型的对称特性和弱密钥183
5.8.2差分和线性密码分析183
5.8.3截尾差分187
5.8.4平方攻击187
5.8.5内插攻击190
5.8.6相对密钥攻击190
5.8.7IDEA类型的弱密钥190
5.9安全目标和预期的强度190
5.9.1安全目标190
5.9.2预期的强度192
5.10AES的其他应用192
第6章公开密钥加密机制和数字签名算法194
6.1公开密钥加密机制的优势和缺陷194
6.1.1公开密钥加密解密过程194
6.1.2公开密钥算法的创新性195
6.1.3公开密钥算法的实现原理195
6.1.4公开密钥的安全性199
6.1.5使用概率加密的公开密钥200
6.1.6提高公开密钥算法运算速度的途径201
6.2RSA算法203
6.2.1RSA算法组成203
6.2.2RSA算法实例204
6.2.3RSA算法速度205
6.2.4RSA算法的安全性205
6.3公开密钥数字签名原理206
6.3.1广义的数字签名的算法206
6.3.2数字签名的特性206
6.3.3数字签名的实施协议207
6.4公开密钥数字签名算法209
6.4.1DSA数字签名算法209
6.4.2零知识证明的数字签名算法211
6.5Diffie Hellman 密钥交换算法212
6.5.1数学背景213
6.5.2算法协议213
6.5.3算法组成214
6.5.4算法的数学解释215
6.5.5算法特点215
第7章通信网认证协议和认证算法218
7.1通信安全认证协议218
7.1.1基于对称密钥的相互认证和密钥交换219
7.1.2能阻止重放攻击的相互认证和密钥交换221
7.1.3基于对称密钥和可信赖的第三方的通信安全认证224
7.1.4分布式认证安全服务227
7.1.5基于公开密钥的相互认证和密钥交换228
7.2网络安全认证协议232
7.2.1基于客户机/服务器模式的网络安全认证232
7.2.2基于对等网络模式的网络安全认证233
7.2.3基于TCP/IP通信协议的网络安全认证233
7.3认证算法238
7.3.1MD5单向散列函数的算法238
7.3.2安全的散列算法241
7.3.3消息认证码算法243
7.3.4基于散列值的消息认证码243
7.3.5零知识证明的认证算法244
第8章网络攻击和防御原理247
8.1网络分层结构和安全性简介247
8.1.1概述247
8.1.2网络接入层248
8.1.3互联网层249
8.1.4传输层250
8.1.5应用层252
8.1.6TCP/IP信息包253
8.2基于控制报文协议的网络攻击和防御255
8.2.1控制报文协议简要介绍255
8.2.2假冒源IP地址和对路由信息进行欺诈和邻机嗅探257
8.2.3邻机侦听268
8.2.4ICMP诊断、ICMP查询和ICMP隧道的远程控制攻击270
8.2.5带宽耗尽攻击274
8.3基于TCP连接规程的网络攻击和防御276
8.3.1端口重定向276
8.3.2TCP同步淹没和IP地址伪装攻击280
8.3.3TCP连接规程与端口扫描286
8.3.4TCP数据传输与TCP会话劫持291
8.4基于TCP与ICMP分组组合的网络攻击和防御292
8.4.1网络的路径跟踪原理292
8.4.2分布式拒绝服务攻击299
8.5基于网络防御设备的网络攻防模型300
8.5.1防火墙防御机制简介301
8.5.2简化的网络攻防模型307
8.5.3改进的网络攻防模型310
8.5.4比较完整的网络攻防模型312
8.5.5完整的网络攻防模型316
8.5.6无线局域网攻防模型316
8.6网络防御技术的新进展318
8.6.1入侵检测系统318
8.6.2入侵防护系统321
8.6.3网络异常流量与系统性能的实时监控技术323
8.6.4数字免疫原理326
第9章计算机安全328
9.1计算机安全概述328
9.1.1计算机安全等级328
9.1.2恶意代码的演化和传播趋势329
9.1.3恶意代码类型330
9.2计算机病毒331
9.2.1病毒的传染机制331
9.2.2病毒蔓延和传播的途径332
9.2.3抗病毒程序的主要检测算法334
9.2.4加密病毒的主要特征及其检测算法336
9.2.5多形病毒的主要特征及其检测困难338
9.2.6多形病毒检测方案339
9.3因特网“蠕虫”342
9.3.1因特网的第一次“蠕虫”危机和后果342
9.3.2“蠕虫”传染机制的基础知识343
9.3.3“蠕虫”传染机制的定性描述350
9.3.4“蠕虫”传染机制的详细描述351
9.3.5“蠕虫”的检测和防御355
9.4特洛伊木马358
9.4.1特洛伊木马的特点358
9.4.2特洛伊木马的发展历史359
9.4.3网络传播型特洛伊木马的工作机制360
9.4.4特洛伊木马的客户端与服务端通信如何隐藏360
9.4.5特洛伊木马的分类362
9.4.6特洛伊木马的检测和防御367
9.5黑客后门370
9.5.1黑客后门的特点370
9.5.2黑客创建后门的主流机制370
9.5.3发现黑客后门的方法371
9.6保护资源373
9.6.1保护资源和服务的方法373
9.6.2操作系统安全374
9.6.3保护TCP/IP服务375
9.6.4公共网关接口脚本376
第10章网上安全通信系统设计举例378
10.1密码算法的选择378
10.1.1公开密钥和对称密钥算法378
10.1.2流密码和分组密码算法379
10.1.3密钥一致协议和数字信封算法380
10.2密码操作模式的选择380
10.2.1流密码的操作模式380
10.2.2分组密码的操作模式384
10.2.3密码操作模式性能比较392
10.3密码使用工作环境的选择393
10.3.1链接加密和端到端加密393
10.3.2文件水平加密和驱动器水平加密396
10.3.3硬件加密和软件加密397
10.3.4压缩、编码和加密398
10.4不同品牌安全设备的互连398
10.5安全性考虑399
10.5.1处理秘密密钥399
10.5.2暂时缓冲器400
10.5.3伪随机数和种子的产生400
10.5.4选择口令400
10.5.5初始化矢量和掺杂400
10.5.6密钥大小401
10.6PEM电子邮件安全保密系统402
10.6.1PEM文件403
10.6.2证书管理403
10.6.3PEM消息格式404
10.6.4PEM的安全性407
10.7通用电子付款系统407
10.7.1smart卡407
10.7.2通用电子付款系统407
10.8网上安全通信系统409
10.8.1发送过程409
10.8.2接收过程410
10.8.3系统安全性分析410
第11章数字产品版权保护原理412
11.1版权保护与数字水印412
11.1.1数字水印的重要性和用途412
11.1.2数字水印的基本性质413
11.2空间数字水印原理414
11.2.1空间数字水印的嵌入原理414
11.2.2空间数字水印的提取原理414
11.2.3空间数字水印的检测原理415
11.2.4空间数字水印性能实验分析416
11.3频谱数字水印原理419
11.3.1频谱数字水印概述419
11.3.2频谱数字水印的嵌入原理419
11.3.3频谱数字水印的提取原理420
11.3.4频谱数字水印的检测原理421
11.3.5频谱数字水印性能的实验分析422
11.4用于数码相机的双层数字水印算法423
11.4.1现有数字水印算法的性能和不足423
11.4.2硬件实现的双层水印算法的基本要求424
11.4.3第一层水印:版权保护426
11.4.4第二层水印:完整性和可信性鉴定431
11.4.5双层水印算法的总体结构436
11.4.6算法在DSP硬件平台上的实现439
11.4.7双层数字水印算法的实现效果442
11.4.8算法的改进和展望450
参考文献452

本目录推荐