出版時間:2009-5 出版社:人民郵電出版社 作者:田園 頁數(shù):248
前言
自1976年公鑰密碼技術(shù)被發(fā)明以來,信息安全進(jìn)入了一個思想和成果異常豐富的時代。隨著20世紀(jì)90年代網(wǎng)絡(luò)技術(shù)全面應(yīng)用,特別是因特網(wǎng)的普及和當(dāng)前新一代無線移動網(wǎng)絡(luò)及業(yè)務(wù)的飛速發(fā)展,網(wǎng)絡(luò)安全開始占據(jù)信息安全領(lǐng)域中的核心地位,而且已成為計算機(jī)領(lǐng)域中發(fā)展最活躍的分支之一,創(chuàng)造了精彩紛呈的理論與絢麗多彩的技術(shù)成果。也正因為如此,網(wǎng)絡(luò)安全教學(xué)如何與時俱進(jìn),如何使初學(xué)者不僅能夠較快地達(dá)到一個較高的水準(zhǔn),并使其知識和技能與業(yè)界當(dāng)前的技術(shù)狀況和未來發(fā)展趨勢相一致,成為一個越來越不容易達(dá)到但又必須努力追求的目標(biāo)。本書面向初學(xué)者,但最終目標(biāo)是帶領(lǐng)讀者達(dá)到一個較高的水準(zhǔn),即不僅掌握一定的理論知識,而且對當(dāng)前網(wǎng)絡(luò)安全領(lǐng)域所遇見的一些典型問題及解決這類問題的典型方法有一個較深入的理解。為此,作者在內(nèi)容的選擇上不追求面面俱到:在理論基礎(chǔ)方面,選材和闡述的原則是“夠用”;在技術(shù)性內(nèi)容方面,原則是“典型”和“有發(fā)展?jié)摿Α薄?偟膩碇v本書偏重于技術(shù)和應(yīng)用方面。學(xué)習(xí)本書不需要讀者具備任何安全基礎(chǔ)知識,但考慮到網(wǎng)絡(luò)安全是一個高度綜合的領(lǐng)域,與計算機(jī)領(lǐng)域的其他分支有著豐富的聯(lián)系,因此建議讀者學(xué)習(xí)本書時,至少已經(jīng)修完操作系統(tǒng)和計算機(jī)網(wǎng)絡(luò)(包括TCP/IP及一定的網(wǎng)絡(luò)編程知識)這些重要的專業(yè)基礎(chǔ)課。本書第1章匯集了關(guān)于因特網(wǎng)的必要的基礎(chǔ)知識。從第2章開始內(nèi)容劃分為4個部分:第1部分從入侵與反入侵的角度闡述當(dāng)代網(wǎng)絡(luò)安全領(lǐng)域最重要的技術(shù)之——入侵檢測系統(tǒng),對防火墻系統(tǒng)的討論也包含在這一部分之中;第Ⅱ部分以訪問控制和分布式系統(tǒng)中的安全策略為核心內(nèi)容,并用實例具體闡述了UNIX/Linux和Java中的安全機(jī)制;第Ⅲ部分以網(wǎng)絡(luò)安全協(xié)議為核心內(nèi)容,闡述了幾類當(dāng)前最典型、應(yīng)用最廣泛的安全協(xié)議。這部分有許多內(nèi)容,特別是基于口令的密鑰交換協(xié)議和組群密鑰交換協(xié)議在目前尚沒有其他教科書中有所討論,但它們的重要性和應(yīng)用潛力是毋庸質(zhì)疑的。這部分對密碼學(xué)理論基礎(chǔ)的闡述較為充分,而且所提供的全部材料比單純的計算機(jī)密碼學(xué)導(dǎo)論課程要豐富得多;第13章及最后一部分的兩章內(nèi)容主要適合于研究生程度或高級選修課教學(xué),理解這些內(nèi)容需要綜合應(yīng)用前幾部分的所有知識。把這些高級的材料組織在這里,既是出于對它們本身重要價值的考慮,也是作者想為學(xué)有余力的讀者提供了解當(dāng)前計算機(jī)安全理論和技術(shù)前沿的途徑。這部分內(nèi)容目前尚不屬于網(wǎng)絡(luò)安全課程的“傳統(tǒng)內(nèi)容”,作者直接取自研究論文并進(jìn)行了整理和加工,其中也包括作者自己的部分研究工作(13.4~13.5節(jié)中的組群密鑰交換協(xié)議、15.2節(jié)中關(guān)于指數(shù)線性方程組的Q型零知識證明協(xié)議、15.3節(jié)中Boyen-Waters IBE方案的用戶私鑰盲生成協(xié)議和15.4節(jié)中的交集保密計算協(xié)議),建議教師不妨根據(jù)自己的興趣和專長進(jìn)行選擇與補(bǔ)充。
內(nèi)容概要
本書主要介紹網(wǎng)絡(luò)安全的理論基礎(chǔ)和應(yīng)用技術(shù),全書內(nèi)容分四個部分:第Ⅰ部分主要闡述網(wǎng)絡(luò)入侵的典型手段及反入侵技術(shù),包括對入侵檢測和防火墻技術(shù)的深入討論;第Ⅱ部分主要闡述分布式系統(tǒng)中的安全策略和訪問控制技術(shù),詳細(xì)討論了幾類典型的安全策略的實現(xiàn)方法;第Ⅲ部分主要介紹計算機(jī)密碼技術(shù)及典型的網(wǎng)絡(luò)安全協(xié)議,詳細(xì)討論了典型的身份認(rèn)證協(xié)議、基于口令的密鑰交換協(xié)議、一般類型的密鑰交換協(xié)議和組群密鑰交換協(xié)議,還包括與此相關(guān)的應(yīng)用;第Ⅳ部分介紹當(dāng)代網(wǎng)絡(luò)安全領(lǐng)域中的一些更高級的內(nèi)容,包括安全協(xié)議的分析與驗證技術(shù)、承諾協(xié)議、零知識證明協(xié)議和多方保密計算協(xié)議的典型應(yīng)用?! ”緯鴥?nèi)容新穎、深入淺出、實例豐富,所有的介紹都緊密聯(lián)系具體的應(yīng)用。除傳統(tǒng)內(nèi)容外,本書還包括相當(dāng)一部分其他教科書很少討論的重要內(nèi)容,如適合于無線傳感器網(wǎng)絡(luò)的密鑰發(fā)布協(xié)議、基于口令的密鑰交換協(xié)議、組群安全協(xié)議和多方保密計算協(xié)議等。
書籍目錄
第1章 緒論 1.1 網(wǎng)絡(luò)安全概論 1.2 因特網(wǎng)及TCP/IP 1.2.1 IP 1.2.2 TCP 1.3 客戶機(jī)/服務(wù)器系統(tǒng)和對等系統(tǒng) 1.4 小結(jié)與進(jìn)一步學(xué)習(xí)的指南第Ⅰ部分 網(wǎng)絡(luò)入侵與反入侵技術(shù) 第2章 網(wǎng)絡(luò)病毒的典型形態(tài)和傳播行為 2.1 網(wǎng)絡(luò)病毒如何選擇入侵目標(biāo) 2.2 網(wǎng)絡(luò)病毒如何確定入侵策略 2.3 網(wǎng)絡(luò)病毒概觀 2.4 小結(jié)與進(jìn)一步學(xué)習(xí)的指南 附錄2.1 Windows環(huán)境常用的網(wǎng)絡(luò)命令 附錄2.2 網(wǎng)絡(luò)協(xié)議分析工具Ethereal 習(xí)題 第3章 網(wǎng)絡(luò)病毒的典型入侵機(jī)制 3.1 棧溢出攻擊 3.2 單字節(jié)棧溢出攻擊 3.3 堆溢出攻擊 3.4 小結(jié)及進(jìn)一步學(xué)習(xí)的指南 附錄3.1 網(wǎng)絡(luò)編程概要 習(xí)題 第4章 反入侵技術(shù)(Ⅰ):基于主機(jī)的機(jī)制 4.1 棧的一致性保護(hù)技術(shù) 4.2 代碼注入檢測技術(shù) 4.3 入侵檢測系統(tǒng) 4.4 HIDS實例:基于進(jìn)程的系統(tǒng)調(diào)用模型的HIDS 4.4.1 基于有限狀態(tài)自動機(jī)的檢測模型 4.4.2 基于下推自動機(jī)的檢測模型與實現(xiàn) 4.4.3 *一些技術(shù)細(xì)節(jié) 4.5 *HIDS實例:基于虛擬機(jī)的HIDS 4.5.1 虛擬機(jī) 4.5.2 基于虛擬機(jī)的HIDS 4.6 其他技術(shù) 4.7 小結(jié)與進(jìn)一步學(xué)習(xí)的指南 習(xí)題 第5章 反入侵技術(shù)(Ⅱ):基于網(wǎng)絡(luò)的機(jī)制 5.1 較簡單的機(jī)制 5.2 信息流控制:防火墻 5.3 *防火墻的實現(xiàn) 5.4 網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS) 5.4.1 NIDS實例: Snort 5.4.2 NIDS實例: Bro 5.4.3 對NIDS的典型欺騙及抵御方法 5.5 小結(jié)與進(jìn)一步學(xué)習(xí)的指南 習(xí)題第Ⅱ部分 訪問控制與安全策略 第6章 操作系統(tǒng)與訪問控制 6.1 概念 6.2 訪問控制策略的實例 6.3 安全操作系統(tǒng)的通用架構(gòu):Flask體系結(jié)構(gòu) 第7章 分布式系統(tǒng)中的安全策略第Ⅲ部分 典型的網(wǎng)絡(luò)安全協(xié)議 第8章 計算機(jī)密碼學(xué)概要 第9章 對網(wǎng)絡(luò)安全協(xié)議的典型攻擊 第10章 身份認(rèn)證協(xié)議 第11章 密鑰交換協(xié)議(Ⅰ):基于口令的協(xié)議 第12章 密鑰交換協(xié)議(Ⅱ):2-方協(xié)議 第13章 密鑰交換協(xié)議(Ⅲ:組群密鑰交換與分發(fā)協(xié)議第Ⅳ部分 高級論題 第14章 網(wǎng)絡(luò)安全協(xié)議的分析與驗證技術(shù) 第15章 高級的安全協(xié)議及應(yīng)用
章節(jié)摘錄
插圖:第1章 緒論本章首先對本書要討論的計算機(jī)網(wǎng)絡(luò)安全問題做一概要性的介紹,然后在第1.2節(jié)介紹因特網(wǎng)TcMP中最重要的技術(shù)性內(nèi)容。熟悉TCP/IP的讀者可以跳過第1.2節(jié),在需要的時候再回到這里查閱細(xì)節(jié)。1.1 網(wǎng)絡(luò)安全概論當(dāng)前,沒有人能否認(rèn)計算機(jī)網(wǎng)絡(luò)——最杰出的代表就是因特網(wǎng)——對人類社會帶來的偉大進(jìn)步,同樣,也沒有人敢于輕信計算機(jī)網(wǎng)絡(luò)一因特網(wǎng)仍然是其最突出的例子——提供了一個值得信任的環(huán)境。因此,計算機(jī)網(wǎng)絡(luò)安全——當(dāng)前其最主要的含義就是因特網(wǎng)安全——所要解決的根本問題可以表述為:如何在一個不可信任的環(huán)境下實現(xiàn)可信任的通信?進(jìn)而,如何在一個不可信任的環(huán)境下實現(xiàn)可信任的計算?以上目標(biāo)或許永遠(yuǎn)可望而不可及,實際情形更可能是在老問題不斷被解決的同時,新問題和新挑戰(zhàn)又不斷出現(xiàn),這或許正是科學(xué)與技術(shù)發(fā)展最引人人勝之處。就目前而言,我們可以列舉出網(wǎng)絡(luò)環(huán)境中一些典型也是有趣的安全問題如下。A向B聲稱自己是“A”,B如何驗證“A”確實是A?A、B彼此已確信對方的身份,接下來如何進(jìn)行保密通信?這里“保密”的含義是指除A、B之外的任何第三方都不能獲得A、B之間傳輸?shù)恼嬲南?。A需要訪問系統(tǒng)s擁有的對象o,S如何保證A的這一訪問是合法的?即使對合法訪問,如何保證這一訪問不會導(dǎo)致額外的副作用?A擬向B購買一項B聲稱“只有他自己才知道答案”的秘密(信息),A如何相信B所言屬實?B又如何在不泄露這一秘密的情況下使A相信自己?更進(jìn)一步,如果B持有多條這類秘密,A卻不希望B得知自己究竟對哪條秘密感興趣,A應(yīng)該如何與B完成這筆交易?A通過網(wǎng)絡(luò)發(fā)行其擁有產(chǎn)權(quán)的信息產(chǎn)品,A如何保證該信息僅僅被合法的用戶所接收?如果合法用戶出現(xiàn)盜版行為(背叛),A如何毫不含糊地識別出背叛者?更有甚者,如果多個合法用戶合謀背叛,A如何能確切地識別出其中至少一個背叛者?
編輯推薦
傳統(tǒng)安全技術(shù)的透徹闡述,新一代安全技術(shù)的精辟導(dǎo)引,內(nèi)容緊密聯(lián)系實際。《網(wǎng)絡(luò)安全教程》闡述網(wǎng)絡(luò)安全的基礎(chǔ)理論和應(yīng)用技術(shù),學(xué)習(xí)《網(wǎng)絡(luò)安全教程》只需要讀者具備離散數(shù)學(xué)、計算機(jī)網(wǎng)絡(luò)及軟件技術(shù)的基礎(chǔ)知識。雖然《網(wǎng)絡(luò)安全教程》面向初學(xué)者,但最終目標(biāo)是帶領(lǐng)讀者達(dá)到一個較高的程度,不僅掌握一定程度的理論知識,而且對當(dāng)前網(wǎng)絡(luò)安全領(lǐng)域所解決的一些典型問題及解決這類問題的典型方法有一個較深入的理解。為此,作者在內(nèi)容的選擇上不追求面面俱到:在理論基礎(chǔ)方面,選材和闡述的原則是“夠用”。在技術(shù)性內(nèi)容方面,原則是“典型”和“有發(fā)展?jié)摿Α薄?/pre>圖書封面
評論、評分、閱讀與下載
- 還沒讀過(58)
- 勉強(qiáng)可看(426)
- 一般般(728)
- 內(nèi)容豐富(3020)
- 強(qiáng)力推薦(247)