網(wǎng)絡與通信安全技術

出版時間:2002年11月1日  出版社:人民郵電出版社  作者:劉東華  頁數(shù):394  字數(shù):632  

內(nèi)容概要

本書在介紹網(wǎng)絡與通信安全基本概念的基礎上,重點討論了實現(xiàn)網(wǎng)絡安全的幾項基本技術的原理和實現(xiàn)方法,并對網(wǎng)絡和通信安全構(gòu)成威脅的一些因素進行了詳細地論述。全書共分為兩大部分。第一部分為網(wǎng)絡與通信安全技術,包括第一至第四章,主要介紹了各種密碼技術、網(wǎng)絡安全協(xié)議、防火墻技術;第二部分主要介紹對網(wǎng)絡和通信安全構(gòu)成威脅的關鍵因素,包括第五至第七章,主要介紹計算機病毒、特洛伊木馬以及緩沖區(qū)溢出等問題。該書不追求面面俱到,而是重點突出,主要集中在對上述幾個問題的探討,力求原理解釋清楚,語言通俗易懂。
  本書的主要讀者對象是從事計算機網(wǎng)絡安全和通信安全研究和開發(fā)人員,同時也可供大專院校師生學習參考,或作為相關領域的培訓教材。

書籍目錄

第一章 概論 1
1.1 通信安全 2
1.2 網(wǎng)絡安全 3
1.3 安全技術 4
1.3.1 物理安全技術 4
1.3.2 信息加密技術 4
1.3.3 網(wǎng)絡控制技術 6
1.3.4 安全協(xié)議 9
1.3.5 信息確認技術 10
1.3.6 計算機安全技術 11
1.4 法律體系的保障 13
第二章 數(shù)據(jù)加密技術 14
2.1 概述 14
2.1.1 數(shù)據(jù)加密技術及其發(fā)展 14
2.1.2 密碼的抗攻擊能力 16
2.2 傳統(tǒng)密碼和公鑰密碼研究 17
2.2.1 傳統(tǒng)密碼及一些古典密碼系統(tǒng) 17
2.2.2 公鑰密碼及一些典型系統(tǒng) 21
2.3 DES和RSA加密算法 26
2.3.1 聯(lián)邦數(shù)據(jù)加密標準(DES)算法 26
2.3.2 RSA密碼體制 33
2.3.3 DES和RSA的實現(xiàn) 34
2.3.4 DES和RSA算法的挑戰(zhàn) 36
2.4 劉氏高強度公開加密算法的研究 52
2.4.1 劉氏密碼的設計原理 53
2.4.2 劉氏密碼的算法描述 55
2.4.3 劉氏密碼分析 59
2.4.4 一種基于劉氏密碼的多媒體數(shù)據(jù)的加解密軟件系統(tǒng)的設計 61
2.4.5 劉氏密碼解密部分的一點探討 63
2.5 AES密碼體制 67
2.5.1 CAST-256算法 67
2.5.2 DEAL算法 70
2.5.3 CRYPTON算法 72
2.6 橢圓曲線密碼算法介紹 76
2.6.1 有限域上的橢圓曲線 76
2.6.2 橢圓曲線上的密碼算法 77
2.6.3 橢圓曲線密碼算法的發(fā)展 78
2.7 網(wǎng)絡加密技術方法介紹 79
2.7.1 SSL(Secure Socket Layer) 79
2.7.2 SET(Secure Electronic Transaction) 79
2.7.3 PGP(Pretty Good Privacy) 80
第三章 網(wǎng)絡安全基礎 81
3.1 TCP/IP協(xié)議 81
3.1.1 TCP/IP協(xié)議模型 81
3.1.2 TCP/IP的工作原理 82
3.1.3 網(wǎng)絡層協(xié)議 83
3.1.4 應用層協(xié)議 87
3.1.5 傳輸控制協(xié)議(TCP協(xié)議) 89
3.2 接入層的安全 90
3.2.1 點到點隧道協(xié)議 92
3.2.2 二層隧道協(xié)議 94
3.3 網(wǎng)絡層的安全 95
3.3.1 IP安全結(jié)構(gòu) 95
3.3.2 IP安全協(xié)議 96
3.4 傳輸層的安全 101
3.4.1 安全外殼及安全套接層和傳輸層安全協(xié)議 102
3.4.2 SSL協(xié)議 102
3.4.3 TLS(Transport Layer Security)協(xié)議 113
3.4.4 SSL和TLS證書 117
3.5 應用層的安全 122
3.5.1 安全增強的應用協(xié)議 122
3.5.2 認證和密鑰分發(fā)系統(tǒng) 125
第四章 防火墻技術 127
4.1 防火墻的概念和原理 128
4.1.1 防火墻的基本概念 128
4.1.2 防火墻的作用和功能 130
4.1.3 防火墻的主要技術 132
4.1.4 防火墻的組成和設置 133
4.1.5 防火墻的優(yōu)缺點 136
4.1.6 防火墻的技術分類 139
4.1.7 防火墻主流產(chǎn)品介紹 141
4.1.8 防火墻技術的發(fā)展與展望 142
4.2 包過濾技術 149
4.2.1 屏蔽路由器 149
4.2.2 包過濾技術 150
4.2.3 包過濾型防火墻 151
4.2.4 包過濾的優(yōu)點 156
4.2.5 包過濾型防火墻的缺點 156
4.3 代理技術 158
4.3.1 基本概念 158
4.3.2 代理技術 161
4.3.3 代理方式 163
4.3.4 應用網(wǎng)關(基于代理的)防火墻 167
4.3.5 代理防火墻的主要構(gòu)件 170
4.3.6 代理防火墻的特點 173
4.4 屏蔽主機防火墻 174
4.4.1 屏蔽主機體系結(jié)構(gòu) 174
4.4.2 屏蔽主機防火墻 175
4.5 屏蔽子網(wǎng)防火墻 176
4.5.1 屏蔽子網(wǎng)結(jié)構(gòu)(Screened Subnet Structure) 176
4.5.2 屏蔽子網(wǎng)防火墻 178
4.6 雙宿主機防火墻 180
4.6.1 雙宿主主機結(jié)構(gòu)(雙宿網(wǎng)關)(Dual-Homed Host) 180
4.6.2 雙宿網(wǎng)關防火墻 181
4.7 防火墻應用實例-TIS防火墻 183
4.7.1 編譯運行 183
4.7.2 配置前的準備工作 184
4.7.3 配置 188
4.7.4 附加工具包 197
第五章 計算機病毒 199
5.1 計算機病毒的發(fā)展 199
5.1.1 計算機病毒的起源和發(fā)展歷程 199
5.1.2 計算機病毒在中國的發(fā)展 201
5.1.3 計算機病毒產(chǎn)生的背景 202
5.2 計算機病毒的基本概念 203
5.2.1 計算機病毒定義 203
5.2.2 計算機病毒的分類 203
5.2.3 病毒的命名方法 208
5.2.4 計算機病毒的特點 210
5.2.5 計算機病毒產(chǎn)生的原因 213
5.2.6 計算機病毒的危害 214
5.2.7 計算機病毒的預防 214
5.2.8 當前計算機病毒的最新發(fā)展和特點 215
5.2.9 對計算機病毒應持有的態(tài)度 215
5.3 計算機病毒的工作機理 217
5.3.1 計算機病毒的結(jié)構(gòu) 217
5.3.2 計算機病毒的傳播模型 218
5.3.3 計算機病毒的運作機制 220
5.3.4 計算機病毒的觸發(fā)機制 221
5.3.5 計算機病毒的傳染機制 222
5.3.6 計算機病毒的引導機制 226
5.3.7 計算機病毒的破壞機制 227
5.3.8 計算機病毒的再生機制 227
5.3.9 因特網(wǎng)病毒 228
5.4 宏病毒 228
5.4.1 宏病毒介紹 229
5.4.2 宏病毒的生存環(huán)境 229
5.4.3 宏病毒的特點 230
5.4.4 宏病毒的危害 231
5.4.5 宏病毒的識別 232
5.4.6 宏病毒的作用機制 233
5.4.7 宏病毒傳播途徑 235
5.4.8 宏病毒的防治 235
5.4.9 宏病毒的清除 237
5.4.10 宏病毒舉例 240
5.5 病毒的防范 244
5.5.1 計算機病毒的預防措施 244
5.5.2 病毒的防范 246
5.5.3 計算機病毒防范技術重點措施介紹 249
5.5.4 網(wǎng)絡防病毒系統(tǒng)的選擇 255
5.5.5 殺毒軟件 257
5.6 病毒源代碼示例 264
5.6.1 CIH病毒 264
5.6.2 UNIX下的計算機病毒 308
第六章 特洛伊木馬 317
6.1 特洛伊木馬的基本概念 317
6.1.1 特洛伊木馬程序的定義 317
6.1.2 特洛伊木馬程序的起源 317
6.1.3 特洛伊程序的位置 318
6.1.4 特洛伊程序的危險級別 319
6.1.5 特洛伊木馬的類型 319
6.2 特洛伊程序的檢測 320
6.2.1 檢測的基本方法 320
6.2.2 檢測工具MD5 321
6.2.3 MD5算法說明 321
6.2.4 MD5算法源代碼 324
6.2.5 檢測工具包 335
6.3 特洛伊木馬程序的解決方法 336
6.3.1 “木馬”的基本工作原理 336
6.3.2 清除“木馬”的一般方法 337
6.4 特洛伊木馬程序?qū)嵗?38
第七章 緩沖區(qū)溢出 347
7.1 緩沖區(qū)溢出原理 348
7.2 緩沖區(qū)溢出程序的生成 350
7.2.1 在程序的地址空間里安排適當?shù)拇a的方法 351
7.2.2 控制程序轉(zhuǎn)移到攻擊代碼的方法 351
7.2.3 代碼植入和流程控制技術的綜合分析 352
7.2.4 緩沖區(qū)溢出程序的生成舉例 352
7.3 緩沖區(qū)溢出的保護方法 358
7.3.1 非執(zhí)行的緩沖區(qū) 358
7.3.2 編寫正確的代碼 359
7.3.3 數(shù)組邊界檢查 359
7.3.4 程序指針完整性檢查 360
7.3.5 程序指針完整性檢查與數(shù)組邊界檢查的比較 362
7.3.6 防衛(wèi)方法的綜合分析 362
7.4 通過緩沖區(qū)溢出而獲得系統(tǒng)特權 363
7.5 緩沖區(qū)溢出應用攻擊程序及實現(xiàn) 371
7.5.1 Iishack.exe源代碼 371
7.5.2 瀏覽器緩沖區(qū)溢出原理 384
7.5.3 利用此緩沖區(qū)溢出漏洞進行攻擊的方法 385
7.5.4 漏洞的補救方法 386
7.5.5 dvwssr.dll遠程溢出程序 386
縮略語 391
參考文獻 394

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡與通信安全技術 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7