出版時間:2011-1 出版社:斯托林斯(William Stallings)、白國強、 等 清華大學(xué)出版社 (2011-01出版) 作者:斯托林斯 頁數(shù):328 譯者:白國強
Tag標(biāo)簽:無
前言
由William Stallings編著的這本書,已成為網(wǎng)絡(luò)安全方面最重要的一本教科書。2007年筆者曾與其他人合作把本書第3版翻譯為中文并推薦給讀者?,F(xiàn)在它的第4版也已出版發(fā)行,我們再次把它(第4版)翻譯為中文,希望它仍能夠作為我國高校相關(guān)課程的教材使用,或作為普通網(wǎng)絡(luò)安全愛好者學(xué)習(xí)和了解網(wǎng)絡(luò)安全基本知識的參考書。該書第4版保持了其一貫的特點,即完全從實用的角度出發(fā),盡量用較小的篇幅對網(wǎng)絡(luò)安全解決方案中實際使用的主要算法、重要協(xié)議和系統(tǒng)管理方法等方面的原理做全面而詳細(xì)的介紹。全書仍分為3大部分:第1部分為密碼學(xué),非常簡要地介紹了常用的對稱加密、消息認(rèn)證和公鑰密碼等;第2部分為網(wǎng)絡(luò)安全應(yīng)用,介紹了各種重要網(wǎng)絡(luò)安全工具和應(yīng)用,包括密鑰分配與用戶認(rèn)證、傳輸層安全、無線網(wǎng)絡(luò)安全、電子郵件安全.和IP安全等;第3部分為系統(tǒng)安全,簡述了系統(tǒng)級安全問題,包括網(wǎng)絡(luò)入侵、惡意軟件和防火墻等。與第3版相比,第4版變化很大,總結(jié)起來主要體現(xiàn)為如下幾個方面。1.大幅度地調(diào)整了內(nèi)容,包括:(1)在內(nèi)容總量和一定篇幅下,作者采用“在線章節(jié)”(online chapters)的方法,直接刪除了第3版中的部分章節(jié)和附錄,把它們放在了網(wǎng)上:(2)增加了對隨機(jī)數(shù)和偽隨機(jī)數(shù)的介紹;(3)把第2部分網(wǎng)絡(luò)安全應(yīng)用的敘述由原來的自下而上順序(從IP層到應(yīng)用層及網(wǎng)絡(luò)管理安全)改為自上而下(從用戶認(rèn)證到IP層安全):(4)新增一章(第6章)專門介紹無線網(wǎng)絡(luò)安全。2.改寫和充實了大部分章節(jié),主要包括:(1)調(diào)整部分章內(nèi)敘述順序,使其更符合初學(xué)者邏輯:(2)對材料的敘述更符合實際情況,如IEEE、NIST標(biāo)準(zhǔn)等;(3)增加和更新敘述,使介紹的內(nèi)容盡可能地符合最新的網(wǎng)絡(luò)安全實際狀況,如改IPv4為IPv6;(4)引入用戶認(rèn)證概念;(5)刪除了SET(安全電子交易),改為對安全盾(SSH)的介紹等。3.大量地充實了習(xí)題。與第3版比較,各章習(xí)題幾乎都得到了很大的擴(kuò)充,隨著教學(xué)實踐的進(jìn)行,這充分說明該書作為教材,其教學(xué)經(jīng)驗得到了積累。
內(nèi)容概要
在這樣一個全球電子互連,電腦病毒和電子黑客充斥,電子竊聽和電子欺詐肆虐的時代,安全不再是問題的確已經(jīng)過去。兩大趨勢使書中所討論的內(nèi)容顯得尤為重要。第一,計算機(jī)系統(tǒng)及其網(wǎng)絡(luò)互連的爆炸性增長已經(jīng)增強了機(jī)構(gòu)和個人對利用這些系統(tǒng)存儲與交換信息的依賴程度。這樣,進(jìn)一步又使得人們意識到對保護(hù)數(shù)據(jù)和資源免遭泄漏,保障數(shù)據(jù)和信息的真實性,以及保護(hù)基于網(wǎng)絡(luò)的系統(tǒng)免受攻擊等問題的必要性。第二,密碼學(xué)和網(wǎng)絡(luò)安全已經(jīng)成熟,并正在開發(fā)實用而有效的應(yīng)用來增強網(wǎng)絡(luò)安全。
作者簡介
作者:(美國)斯托林斯(William Stallings) 譯者:白國強 等斯托林斯(William Stallings),已經(jīng)在全面理解計算機(jī)安全、計算機(jī)網(wǎng)絡(luò)和計算機(jī)架構(gòu)的技術(shù)發(fā)展方面做出了突出貢獻(xiàn)。他已是17部著作的作者,如果把修訂版也算進(jìn)去,則總共是該領(lǐng)域各,方面42本書的作者。他的作品已經(jīng)出現(xiàn)在相當(dāng)多ACM和IEEE出版物中,包括Proceedings Of the IEEE和ACM Computer Reviews。他已經(jīng)11次獲得了由教材與學(xué)術(shù)作者協(xié)會(Text and Academic Authors Association)頒發(fā)的最佳計算機(jī)科學(xué)教材年度獎。
書籍目錄
第1章 引言1.1 計算機(jī)安全概念1.1.1 計算機(jī)安全的定義1.1 2計算機(jī)安全挑戰(zhàn)1.2 OSI安全體系架構(gòu)1.3 安全攻擊1.3.1 被動攻擊1.3.2 主動攻擊1.4 安全服務(wù)1.4.1 認(rèn)證1.4.2 訪問控制1.4.3 數(shù)據(jù)機(jī)密性1.4.4 數(shù)據(jù)完整性1.4.5 不可抵賴性1.4.6 可用性服務(wù)1.5 安全機(jī)制1.6 網(wǎng)絡(luò)安全模型1.7 標(biāo)準(zhǔn)1.8 本書概覽1.9 推薦讀物1.10 網(wǎng)絡(luò)資源1.11 關(guān)鍵詞、思考題和習(xí)題1.11.1 關(guān)鍵詞1.11.2 思考題1.11.3 習(xí)題第1部分 密碼學(xué)第2章 對稱加密和消息機(jī)密性2.1 對稱加密原理2.1.1 密碼體制2.1.2 密碼分析2.1.3 Feistel密碼結(jié)構(gòu)2.2 對稱分組加密算法2.2.1 數(shù)據(jù)加密標(biāo)準(zhǔn)2.2.2 三重DES2.2.3 高級加密標(biāo)準(zhǔn)2.3 隨機(jī)數(shù)和偽隨機(jī)數(shù)2.3.1 隨機(jī)數(shù)的應(yīng)用2.3.2 真隨機(jī)數(shù)發(fā)生器、偽隨機(jī)數(shù)生成器和偽隨機(jī)函數(shù)2.3.3 算法設(shè)計2.4 流密碼和RC42.4.1 流密碼結(jié)構(gòu)2.4.2 RC4算法2.5 分組密碼工作模式2.5.1 電子密碼本模式2.5.2 密碼分組鏈接模式2.5.3 密碼反饋模式2.5.4 計數(shù)器模式2.6 推薦讀物和網(wǎng)址2.7 關(guān)鍵詞、思考題和習(xí)題2.7.1 關(guān)鍵詞2.7.2 思考題2.7.3 習(xí)題第3章 公鑰加密和消息認(rèn)證3.1 消息認(rèn)證方法3.1.1 利用常規(guī)加密的消息認(rèn)證3.1.2 非加密的消息認(rèn)證3.2 安全散列函數(shù)3.2.1 散列函數(shù)的要求3.2.2 散列函數(shù)的安全性3.2.3 簡單散列函數(shù)3.2.4 SHA安全散列函數(shù)3.3 消息認(rèn)證碼3.3.1 HMAC3.3.2 基于分組密碼的MAC3.4 公鑰加密原理3.4.1 公鑰加密思想3.4.2 公鑰密碼系統(tǒng)的應(yīng)用3.4 3公鑰加密的要求3.5 公鑰加密算法3.5.1 RSA公鑰加密算法3.5.2 Diffie.Hellman密鑰交換3.5.3 其他公鑰加密算法3.6 數(shù)字簽名3.7 推薦讀物和網(wǎng)址3.8 關(guān)鍵詞、思考題和習(xí)題3.8.1 關(guān)鍵詞3.8.2 思考題3.8.3 習(xí)題第2部分 網(wǎng)絡(luò)安全應(yīng)用第4章 密鑰分配和用戶認(rèn)證4.1 基于對稱加密的密鑰分配4.2 Kerberos4.2.1 Kerberos版本44.2.2 Kerberos版本54.3 基于非對稱加密的密鑰分配4.3.1 公鑰證書4.3.2 基于公鑰密碼的秘密密鑰分發(fā)4.4 x.509證書4.4.1 證書4.4.2 x.509版本34.5 公鑰基礎(chǔ)設(shè)施4.5.1 PKIX管理功能4.5.2 PKIX管理協(xié)議4.6 聯(lián)合身份管理4.6.1 身份管理4.6.2 身份聯(lián)合4.7 推薦讀物和網(wǎng)址4.8 關(guān)鍵詞、思考題和習(xí)題4.8.1 關(guān)鍵詞4.8.2 思考題4.8.3 習(xí)題第5章 傳輸層安全5.1 Web安全需求5.1.1 Web安全威脅5.1.2 Web流量安全方法5.2 安全套接字層和傳輸層安全5.2.1 SSL體系結(jié)構(gòu)5.2.2 SSL記錄協(xié)議5.2.3 密碼變更規(guī)格協(xié)議5.2.4 報警協(xié)議5.2.5 握手協(xié)議5.2.6 密碼計算5.3 傳輸層安全5.3.1 版本號5.3.2 消息認(rèn)證碼513.3 偽隨機(jī)函數(shù)5.3.4 報警碼5.3.5 密碼構(gòu)件5.3.6 客戶端證書類型5.3.7 certificate_veify和finished消息5.3.8 密碼計算5.3.9 填充5.4 HTTPS5.4.1 連接發(fā)起5.4.2 連接關(guān)閉5.5 安全盾5.5.1 傳輸層協(xié)議5.5.2 用戶身份驗證協(xié)議5.5.3 連接協(xié)議5.6 推薦讀物和網(wǎng)址5.7 關(guān)鍵詞、思考題和習(xí)題5.7.1 關(guān)鍵詞5.7.2 思考題5.7.3 習(xí)題第6章 無線網(wǎng)絡(luò)安全6.1 IEEE802.11無線局域網(wǎng)概述6.1.1 Wi-Fi聯(lián)盟6.1.2 IEEE 802協(xié)議架構(gòu)6.1.3 IEEE 802.11網(wǎng)絡(luò)組成與架構(gòu)模型6.1.4 IEEE 802.11服務(wù)6.2 IEEE 802.11]無線局域網(wǎng)安全6.2.1 IEEE 802.11i服務(wù)6.2.2 IEEE 802.11i操作階段6.2.3 發(fā)現(xiàn)階段6.2.4 認(rèn)證階段……第7章 電子郵件安全 第8章 IP安全 第3部分 系統(tǒng)安全 第9章 入侵者 第10章 惡意軟件 第11章 防火墻 附錄
章節(jié)摘錄
插圖:DES的強度對DES強度的分析可以分解為兩部分:對算法本身的分析和對使用56比特密鑰的分析。前一種情況指的是通過研究算法的性質(zhì)而破譯算法的可能性。這些年來,對尋找和研究該算法的弱點進(jìn)行了非常多的嘗試,使得DES是現(xiàn)存加密算法中被研究得最徹底的一個。盡管通過了那么多嘗試,迄今為止仍然沒有人成功找到DES的致命缺陷。另外一個更重要的考慮是密鑰長度。56比特的長度有2個可能的密鑰,約為7.2×10個。因此,從表面看來,窮舉攻擊是不可行的。窮舉攻擊時假設(shè)平均情況下必須有一半的密鑰空間要被窮舉,那么每微秒做一次DES加密的一臺機(jī)器需要超過1000年(見表2.2)的時間來破解密文。但是,每微秒做一次加密的假設(shè)過于保守了。DES最終被確定為不安全是在1998年7月,電子前沿陣線(Electronic Frontier Foundation,EFF)宣布使用一個制造費用少于250000美元的專用“DES破解機(jī)(DES cracker)”就能夠破解DES加密,所需的攻擊時間不超過3天。EFF公布了對這個機(jī)器的詳細(xì)描述,使得其他人能夠制造他們自己的破解機(jī)[EFF98]。當(dāng)然,硬件的價格將隨著速度的提升而持續(xù)下降,使DES變得沒有實際價值。需要指出,密鑰搜索(key-search)攻擊不僅僅是運行經(jīng)過全部可能的密鑰那么簡單。除非已經(jīng)給出了已知明文,不然破譯還需要辨認(rèn)出明文。如果消息僅僅是直白的英語文本,那么很容易得到結(jié)果,盡管必須使辨認(rèn)英語的工作自動化。如果文本消息在加密前經(jīng)過了壓縮,那么辨認(rèn)要困難得多。同時如果消息是更一般的數(shù)據(jù)類型,比如用數(shù)字表示的文件,并且被壓縮過,問題就變得更難以自動化。因此,在窮舉攻擊之外,需要在一定程度上了解預(yù)期的明文,也需要一些能自動分辨出明文的方法。EFF同樣指出了這個問題,并且介紹了一些在很多情況下都有效的自動化技術(shù)。
編輯推薦
《網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第4版)》:世界著名計算機(jī)教材精選
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
網(wǎng)絡(luò)安全基礎(chǔ) PDF格式下載