《普通高等教育“十一五”国家级规划教材·软件工程专业核心课程系列教材:计算机网络安全(第2版)》是《计算机网络安全》(马利主编,清华大学出版社出版)的修订本,在第一版基础上做了大量的修改,既注重介绍网络安全基础理论,又着眼培养读者网络安全技术和实践能力。全书详细讨论了密码学、消息鉴别和数字签名、身份认证技术、internet的安全技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术等计算机网络安全的相关理论和主流技术。
《普通高等教育“十一五”国家级规划教材·软件工程专业核心课程系列教材:计算机网络安全(第2版)》的编写思路是理论与实践相结合,一方面强调基本概念、理论、算法和协议的介绍,另一方面重视技术和实践,力求在实践中深化理论。希望通过本书的介绍,让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。
本书是一本理想的计算机专业本科生、大专生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。
随着Internet在全球的普及和发展,计算机网络成为信息的主要载体之一。计算机网络的全球互联趋势愈来愈明显,其应用范围愈加普及和广泛,应用层次逐步深入。国家发展和社会运转,以及人类的各项活动对计算机网络的依赖性越来越强。计算机网络已经成为人类社会生活不可缺少的组成部分。
与此同时,随着网络规模的不断扩大,网络应用的逐步普及,网络安全问题也愈发突出,受到越来越广泛的关注。计算机和网络系统不断受到侵害,侵害形式日益多样化,侵害手段和技术日趋先进和复杂化,已经严重威胁到网络和信息的安全。一方面,计算机网络提供了丰富的资源以便用户共享; 另一方面,资源共享度的提高也增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全问题也日益突出。计算机网络的安全已成为当今信息化建设的核心问题之一。
网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。从其本质上讲,网络安全就是网络上的信息的安全。为了保证网络上信息的安全,首先需要自主计算机系统的安全; 其次需要互联的安全,即连接自主计算机的通信设备、通信链路、网络软件和通信协议的安全; 最后需要各种网络服务和应用的安全。从广义来说,凡是涉及网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全领域的相关理论和技术发展很快。为使读者全面、及时地了解和应用最新的网络安全技术,掌握网络安全的最新实践技能,编者在本书第一版的基础上进行了修订和补充。本次修订的主要思路是: 理论与实践相结合,一方面,强调基本概念、理论、算法和协议的介绍,在不影响读者系统建立网络安全理念的基础上,压缩密码学及应用相关内容,删除过时的和不实用的内容; 另一方面,重视技术和实践,力求在实践中深化理论,重点增加网络安全攻击技术和网络安全防护实用技术的介绍。重点修订和补充的内容包括: 将密码学相关内容合并,消息鉴别和数字签名合并,并压缩相关内容,删除部分过时的技术介绍; 将Internet安全的相关技术合并,删除PEM的介绍; 增加网络安全攻击技术的介绍,尤其是目前网络上常见的如分布式拒绝服务攻击等内容; 增加入侵检测相关内容,详细讲解入侵检测原理和技术; 扩充恶意软件原理和查杀技术的介绍; 增加直观的图例,描述复杂的工作原理和操作流程; 对课后习题进行了重新编排,等等。
本书以网络面临的常见安全问题以及相应的检测、防护和恢复为主线,系统地介绍了网络安全的基本概念、理论基础、安全技术及其应用。修订后全书共有9章,内容包括计算机网络安全概述、密码学、消息鉴别和数字签名、身份认证技术、Internet的安全技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术。希望通过本次修订,能够反映网络安全理论和技术的最新研究和教学进展,用通俗易懂的语言,向读者全面而系统地介绍网络安全相关理论和技术,帮助读者建立完整的网络安全知识体系,掌握网络安全保护的实际技能。
本书内容完整,安排合理,难度适中; 理论联系实际,原理和技术有机结合; 逻辑性强,重点突出; 文字简明,通俗易懂。本书可作为高等院校计算机及其相关专业的本科生、大专生的教材,也可作为网络管理人员、网络工程技术人员的参考书。
在本书的修订编写和申报“十一五”国家级规划教材的过程中得到了清华大学出版社的大力帮助和支持,在此表示由衷的感谢。
鉴于编者水平有限,书中难免出现错误和不当之处,殷切希望各位读者提出宝贵意见,并恳请各位专家、学者给予批评指正。作者的EMail为ylyao@nusit.edu.cn。
本书配套课件可从清华大学出版社网站http://www.tup.tsinghua.edu.cn下载。
编者2011年9月
第1章 概述
1.1 网络安全面临的挑战
1.2 网络安全的基本概念
1.2.1 网络安全的定义
1.2.2 网络安全的属性
1.2.3 网络安全层次结构
1.2.4 网络安全模型
1.3 OSI安全体系结构
1.3.1 安全攻击
1.3.2 安全服务
1.3.3 安全机制
1.4 网络安全防护体系
1.4.1 网络安全策略
1.4.2 网络安全体系
思考题
第2章 密码学
2.1 密码学概述
2.1.1 密码学的发展
2.1.2 密码学的基本概念
2.1.3 密码的分类
2.2 古典密码体制
2.2.1 置换技术
2.2.2 代换技术
2.2.3 古典密码分析
2.2.4 一次一密
2.3 对称密码体制
2.3.1 对称密码体制的概念
2.3.2 DES
2.3.3 其他算法简介
2.4 公钥密码体制
2.4.1 公钥密码体制原理
2.4.2 rsa算法
2.4.3 elgamal公钥密码体制
2.5 密钥管理
2.5.1 公钥分配
2.5.2 对称密码体制的密钥分配
2.5.3 公钥密码用于对称密码体制的密钥分配
2.5.4 diffie-hellman密钥交换
思考题
第3章 消息鉴别与数字签名
3.1 消息鉴别
3.1.1 消息鉴别的概念
3.1.2 基于MAC的鉴别
3.1.3 基于散列函数的鉴别
3.1.4 散列函数
3.2 数字签名
3.2.1 数字签名简介
3.2.2 基于公钥密码的数字签名原理
3.2.3 数字签名算法
思考题
第4章 身份认证
4.1 用户认证
4.1.1 基于口令的认证
4.1.2 基于智能卡的认证
4.1.3 基于生物特征的认证
4.2 认证协议
4.2.1 单向认证
4.2.2 双向认证
4.3 kerberos
4.3.1 kerberos版本4
4.3.2 kerberos版本5
4.4 x.509认证服务
4.4.1 证书
4.4.2 认证过程
4.4.3 x.5 09版本3
4.5 公钥基础设施
4.5.1 pki体系结构
4.5.2 认证机构
4.5.3 pkix相关协议
4.5.4 pki信任模型
思考题
第5章 internet安全
5.1 ip安全
5.1.1 ipsec体系结构
5.1.2 ipsec工作模式
5.1.3 ah协议
5.1.4 esp协议
5.1.5 ike
5.2 ssl/tls
5.2.1 ssl体系结构
5.2.2 ssl记录协议
5.2.3 ssl修改密码规范协议
5.2.4 ssl报警协议
5.2.5 ssl握手协议
5.2.6 tls
5.3 pgp
5.3.1 pgp操作
5.3.2 pgp密钥
5.4 internet欺骗
5.4.1 arp欺骗
5.4.2 dns欺骗
5.4.3 ip地址欺骗
5.4.4 web欺骗
思考题
第6章 恶意代码
6.1 恶意代码的概念及关键技术
6.1.1 恶意代码的概念
6.1.2 恶意代码生存技术
6.1.3 恶意代码隐藏技术
6.2 计算机病毒
6.2.1 计算机病毒概述
6.2.2 计算机病毒防治技术
6.3 木马
6.3.1 木马概述
6.3.2 木马的工作原理
6.3.3 木马防治技术
6.4 蠕虫
6.4.1 蠕虫概述
6.4.2 蠕虫的传播过程
6.4.3 蠕虫的分析和防范
6.5 其他常见恶意代码
思考题
第7章 防火墙
7.1 防火墙的概念
7.2 防火墙的特性
7.3 防火墙的技术
7.3.1 包过滤技术
7.3.2 代理服务技术
7.3.3 状态检测技术
7.3.4 自适应代理技术
7.4 防火墙的体系结构
7.5 个人防火墙
7.6 防火墙的应用与发展
7.6.1 防火墙的应用
7.6.2 防火墙技术的发展
思考题
第8章 网络攻击与防范
8.1 网络攻击概述
8.1.1 网络攻击的概念
8.1.2 网络攻击的类型
8.1.3 网络攻击的过程
8.2 常见网络攻击
8.2.1 拒绝服务攻击
8.2.2 分布式拒绝服务攻击
8.2.3 缓冲区溢出攻击
8.3 入侵检测
8.3.1 入侵检测概述
8.3.2 入侵检测系统分类
8.3.3 分布式入侵检测
8.3.4 入侵检测技术发展趋势
8.4 计算机紧急响应
8.4.1 紧急响应
8.4.2 蜜罐技术
思考题
第9章 虚拟专用网
9.1 vpn概述
9.1.1 vpn的概念
9.1.2 vpn的基本类型
9.1.3 vpn的实现技术
9.1.4 vpn的应用特点
9.2 隧道技术
9.2.1 隧道的概念
9.2.2 隧道的基本类型
9.3 实现vpn的二层隧道协议
9.3.1 pptp
9.3.2 l2f
9.3.3 l2tp
9.4 实现vpn的三层隧道协议
9.4.1 gre
9.4.2 ipsec
9.5 mplsvpn
9.5.1 mpls的概念和组成
9.5.2 mpls的工作原理
9.5.3 mplsvpn的概念和组成
9.5.4 mplsvpn的数据转发过程
9.6 sslvpn
9.6.1 sslvpn概述
9.6.2 基于web浏览器模式的sslvpn
9.6.3 sslvpn的应用特点
思考题