《計算機網絡安全》介紹網絡安全基礎理論及技術。全書共11章,詳細討論了密碼學、消息鑒別和數字簽名、身份認證、Internet安全、惡意代碼及其防殺、防火墻、網絡攻擊與防范、虛擬專用網、無線網絡安全和移動互聯網安全。
《計算機網絡安全》內容反映了當前*的網絡安全理論與技術,既注重基礎理論的介紹,又著眼于讀者技術應用和實踐能力的培養。
《計算機網絡安全》適合作為計算機專業本科生、大專生的計算機網絡安全教材,也可供從事計算機網絡安全工作的工程技術人員參考。
前言
隨著Internet在全球的普及和發展,計算機網絡成為信息的主要載體之一。計算機網絡的全球互聯趨勢越來越明顯,其應用范圍日漸普及和廣泛,應用層次逐步深入。國家發展、社會運轉以及人類的各項活動對計算機網絡的依賴性越來越強。計算機網絡已經成為人類社會生活不可缺少的組成部分。
與此同時,隨著網絡規模的不斷擴大和網絡應用的逐步普及,網絡安全問題也越發突出,受到越來越廣泛的關注。計算機和網絡系統不斷受到侵害,侵害形式日益多樣化,侵害手段和技術日趨先進和復雜化,已經嚴重威脅到網絡和信息的安全。一方面,計算機網絡提供了豐富的資源以便用戶共享;另一方面,資源共享度的提高也增加了網絡受威脅和攻擊的可能性。事實上,資源共享和網絡安全是一對矛盾,隨著資源共享的加強,網絡安全問題也日益突出。計算機網絡的安全已成為當今信息化建設的核心問題之一。
網絡安全指網絡系統的軟件、硬件以及系統中存儲和傳輸的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,網絡系統連續可靠正常地運行,網絡服務不中斷。從其本質上講,網絡安全就是網絡上的信息安全。為了保證網絡上信息的安全,首先需要自主計算機系統的安全;其次需要互聯的安全,即連接自主計算機的通信設備、通信鏈路、網絡軟件和通信協議的安全;最后需要各種網絡服務和應用的安全。從廣義來說,凡是涉及網絡上信息的機密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。
網絡安全領域的相關理論和技術發展很快。為使讀者全面、及時地了解和應用最新的網絡安全技術,掌握網絡安全的最新實踐技能,編者在本書第2版的基礎上進行了修訂和補充。本次修訂,保留和強化了實用性、體系結構、主線示例貫穿等特色,同時優化內容,淘汰陳舊知識、加入了當前最新的網絡安全理論與算法;進一步擴充了網絡安全實踐的相關技術細節,并從知識內容優選、示例更新、實驗體系擴展等多個方面進行修訂,完善了理論教學內容,充實了實驗指導。使得學生在系統學習基本概念、基本理論的基礎上,深入理解并掌握常見網絡安全防護技術。
本書以網絡面臨的常見安全問題以及相應的檢測、防護和恢復為主線,系統地介紹了網絡安全的基本概念、理論基礎、安全技術及其應用。全書共〖1〗計算機網絡安全前言[3]〖3〗11章,內容包括計算機網絡安全概述、密碼學、消息鑒別和數字簽名、身份認證、Internet安全、惡意代碼及其防殺、防火墻、網絡攻擊與防范、虛擬專用網、無線網絡安全、移動互聯網安全等。希望通過本次修訂,能夠反映網絡安全理論和技術的最新研究和教學進展,用通俗易懂的語言向讀者全面而系統地介紹網絡安全相關理論和技術,幫助讀者建立完整的網絡安全知識體系,掌握網絡安全保護的實際技能。
本書內容完整,安排合理,難度適中;理論聯系實際,原理和技術有機結合;邏輯性強,重點突出;文字簡明,通俗易懂。本書可作為高等院校計算機及其相關專業的本科生、大專生的教材,也可作為網絡管理人員、網絡工程技術人員的參考書。
在本書的修訂編寫和申報“十二五”國家級規劃教材的過程中得到了清華大學出版社的大力幫助和支持,在此表示由衷的感謝。
鑒于編者水平有限,書中難免出現錯誤和不當之處,殷切希望各位讀者提出寶貴意見,并懇請各位專家、學者批評指正。
編者
2016年7月
第1章概述/1
1.1網絡安全挑戰1
1.2網絡安全的基本概念3
1.2.1網絡安全的定義3
1.2.2網絡安全的屬性4
1.2.3網絡安全層次結構4
1.2.4網絡安全模型5
1.3OSI安全體系結構7
1.3.1安全攻擊7
1.3.2安全服務10
1.3.3安全機制11
1.4網絡安全防護體系14
1.4.1網絡安全策略14
1.4.2網絡安全體系15
思考題17
第2章密碼學/18
2.1密碼學概述18
2.1.1密碼學的發展18
2.1.2密碼學的基本概念19
2.1.3密碼的分類20
2.2古典密碼體制22
2.2.1置換技術22
2.2.2代換技術23
2.2.3古典密碼分析27
2.2.4一次一密28
2.3對稱密碼體制29
2.3.1對稱密碼體制的概念29
2.3.2DES31
2.3.3AES38〖1〗計算機網絡安全目錄[3]〖3〗2.3.4分組密碼的工作模式42
2.3.5RC444
2.4公鑰密碼體制45
2.4.1公鑰密碼體制原理45
2.4.2RSA算法50
2.4.3ElGamal公鑰密碼體制52
2.4.4DiffieHellman密鑰交換協議53
2.5密碼學的新進展56
2.5.1同態加密56
2.5.2屬性基加密58
2.5.3可搜索加密59
思考題60
第3章消息鑒別與數字簽名/61
3.1消息鑒別61
3.1.1消息鑒別的概念62
3.1.2基于MAC的鑒別62
3.1.3基于散列函數的鑒別64
3.1.4散列函數67
3.2數字簽名72
3.2.1數字簽名簡介73
3.2.2基于公鑰密碼的數字簽名原理74
3.2.3數字簽名算法75
思考題78
第4章身份認證/79
4.1用戶認證79
4.1.1基于口令的認證80
4.1.2基于智能卡的認證81
4.1.3基于生物特征的認證82
4.2認證協議83
4.2.1單向認證83
4.2.2雙向認證84
4.3Kerberos86
4.3.1Kerberos版本487
4.3.2Kerberos版本593
4.4X.509認證服務97
4.4.1證書97
4.4.2認證的過程100
4.4.3X.509版本3101
4.5公鑰基礎設施102
4.5.1PKI體系結構102
4.5.2認證機構103
4.5.3PKIX相關協議105
4.5.4PKI信任模型106
思考題109
第5章Internet安全/110
5.1IP安全110
5.1.1IPSec體系結構110
5.1.2IPSec工作模式112
5.1.3AH協議113
5.1.4ESP協議114
5.1.5IKE117
5.2SSL/TLS120
5.2.1SSL體系結構121
5.2.2SSL記錄協議123
5.2.3SSL修改密碼規范協議125
5.2.4SSL報警協議125
5.2.5SSL握手協議126
5.2.6TLS130
5.2.7HTTPS130
5.3PGP131
5.3.1PGP操作132
5.3.2PGP密鑰136
5.4Internet欺騙141
5.4.1ARP欺騙141
5.4.2DNS欺騙143
5.4.3IP地址欺騙144
5.4.4Web欺騙146
思考題147
第6章惡意代碼/149
6.1惡意代碼的概念及關鍵技術149
6.1.1惡意代碼概念149
6.1.2惡意代碼生存技術150
6.1.3惡意代碼隱藏技術152
6.2計算機病毒153
6.2.1計算機病毒概述153
6.2.2計算機病毒防治技術157
6.3木馬163
6.3.1木馬概述163
6.3.2木馬工作原理164
6.3.3木馬防治技術167
6.4蠕蟲170
6.4.1蠕蟲概述170
6.4.2蠕蟲的傳播過程173
6.4.3蠕蟲的分析和防范173
6.5其他常見惡意代碼174
思考題176
第7章防火墻/177
7.1防火墻的概念177
7.2防火墻的特性178
7.3防火墻的技術179
7.3.1包過濾技術180
7.3.2代理服務技術184
7.3.3狀態檢測技術187
7.3.4自適應代理技術189
7.4防火墻的體系結構189
7.5個人防火墻191
7.6防火墻的應用與發展192
7.6.1防火墻的應用192
7.6.2防火墻技術的發展193
思考題194
第8章網絡攻擊與防范/195
8.1網絡攻擊概述195
8.1.1網絡攻擊的概念195
8.1.2網絡攻擊的類型196
8.1.3網絡攻擊的過程197
8.2常見網絡攻擊199
8.2.1拒絕服務攻擊199
8.2.2分布式拒絕服務攻擊201
8.2.3緩沖區溢出攻擊203
8.2.4僵尸網絡205
8.3入侵檢測209
8.3.1入侵檢測概述209
8.3.2入侵檢測系統分類212
8.3.3分布式入侵檢測217
8.3.4入侵檢測技術發展趨勢218
8.4計算機緊急響應220
8.4.1緊急響應220
8.4.2蜜罐技術221
思考題223
第9章虛擬專用網/224
9.1VPN概述224
9.1.1VPN的概念224
9.1.2VPN的基本類型226
9.1.3VPN的實現技術228
9.1.4VPN的應用特點231
9.2隧道技術232
9.2.1隧道的概念232
9.2.2隧道的基本類型234
9.3實現VPN的二層隧道協議234
9.3.1PPTP235
9.3.2L2F238
9.3.3L2TP240
9.4實現VPN的三層隧道協議242
9.4.1GRE242
9.4.2IPSec244
9.5MPLS VPN245
9.5.1MPLS的概念和組成246
9.5.2MPLS的工作原理247
9.5.3MPLS VPN的概念和組成248
9.5.4MPLS VPN的數據轉發過程249
9.6SSL VPN250
9.6.1SSL VPN概述250
9.6.2基于Web瀏覽器模式的SSL VPN251
9.6.3SSL VPN的應用特點253
思考題254
第10章無線網絡安全/255
10.1無線網絡安全背景255
10.2IEEE 802.11無線網絡安全256
10.2.1IEEE 802.11無線網絡背景256
10.2.2WEP258
10.2.3IEEE 802.11i262
10.3IEEE 802.16無線網絡安全274
10.3.1數據加密封裝協議275
10.3.2密鑰管理協議276
思考題278
第11章移動互聯網安全/279
11.1移動互聯網安全簡介279
11.1.1移動互聯網的概念與特點279
11.1.2移動互聯網安全問題280
11.2移動互聯網的終端安全281
11.2.1終端安全威脅281
11.2.2終端安全模型282
11.33GPP安全284
11.3.13GPP安全架構284
11.3.23GPP安全機制285
11.3.33GPP AKA286
思考題287
附錄A實驗指導/288
實驗1密碼學實驗288
實驗2操作系統安全實驗289
實驗3網絡監聽與掃描實驗291
實驗4剖析特洛伊木馬292
實驗5使用PGP實現電子郵件安全293
實驗6防火墻實驗293
實驗7入侵檢測軟件Snort的使用與分析295
實驗8IEEE 802.11加密與認證296
附錄B課程設計指導/297
參考文獻/299