圖書介紹
本書內容豐富,概念清楚,語言精練。在網路安全基本知識和保密學理論的闡述上,力求深入淺出,通俗易懂;在網路安全技術與產品的講解上,力求理論聯繫實際,具有很強的實用性。本書在每章的後面提供了大量思考題和練習題,以便於讀者鞏固課堂上所學的知識;在書末也提供了大量的參考文獻,便於有興趣的讀者繼續深入學習有關內容。
本書可作為信息安全、信息對抗、密碼學等專業的本科生和研究生的網路安全課程教材,也可以作為網路安全工程師、網路管理員和計算機用戶的參考書和培訓教材。
圖書前言
隨著各種網路技術的飛速發展和網路套用的普及,網路安全問題日益突出,社會對網路安全人才的需求也日益增長。許多大學都開設了信息安全或信息對抗專業,以培養信息安全和信息對抗方面的專業人才;一些從事網路安全產品開發的工程師,也迫切需要掌握網路安全方面的專業知識;對於計算機用戶和網管人員來說,他們除了需要系統地學習網路安全方面的基礎知識外,還需要深入了解網路安全技術和產品。因此,無論是大學教師還是網路安全工程師,都迫切需要一本理論聯繫實踐的好書。
作者作為教育部高等學校信息安全類專業教學指導委員會委員和中國密碼學會理事,參與編寫了教育部的《信息安全類專業課程設定規範》。本教材所涉及的網路安全知識體系和知識點,是根據研究型大學《信息安全類專業課程設定規範》而定的。此外,作者長期從事網路安全的教學、科研和產品開發,積累了比較豐富的網路安全教學、科研和實踐經驗。作者想通過此書,把這些經驗與讀者分享。
本書共分3篇15章。第1篇為網路安全基礎,共3章,主要介紹網路安全的基本概念,以及網路低層協定和高層協定的安全性。第2篇為密碼學基礎,共5章,主要介紹網路安全中所涉及的密碼技術。第3篇為網路安全技術與套用,共7章,主要介紹一些常用的網路安全技術與套用。
本書主要有以下特色:
(1)基本概念清晰,表述深入淺出。在基本概念的闡述上,力求準確而精練;在語言的運用上,力求順暢而自然。在本教材中,作者儘量避免使用煩瑣的語言描述晦澀難懂的理論知識,而是藉助大量的圖表來闡述深奧的 理論。
(2)內容翔實,重點突出。本書既簡要介紹了密碼學的主要內容,又重點闡述了網路安全的理論、技術與套用。在網路安全知識體系和知識點的選擇上,充分參考了教育部高等學校信息安全類專業教學指導委員會制定的《信息安全類專業課程設定規範》。
(3)理論與實踐相結合。針對某些網路安全技術和產品,本教材給出相應的網路安全解決方案,從而使讀者能夠深入而全面地了解網路安全技術的具體套用,以提高讀者在未來的網路安全實踐中獨立分析問題和解決問題的能力。
(4)每章後面都附有精心斟酌和編排的思考題。通過深入分析和討論思考題中所列問題,讀者可加強對每章所學基本概念和理論的理解,從而進一步鞏固所學的知識。
(5)本書後面列出了大量的參考文獻。這些參考文獻為信息安全或信息對抗專業的本科生、研究生和其他技術人員提供了深入研究相關專題的途徑和資料。
在本書的編寫中,作者對第1版中的部分內容進行了修正,並增補了近年來密碼學和網路安全領域出現的一些新理論和新技術。
本書可作為信息安全、信息對抗、密碼學等專業的本科生和研究生的教材,也可以作為廣大網路安全工程師、網管員和計算機用戶的參考書和網路安全培訓教材。
本書由劉建偉主編,劉建偉和王育民對全書進行了審校。第1~3章,第11~14章由劉建偉編著,第4~10章,第15章由王育民和劉建偉編著。
特別感謝北京航空航天大學張其善教授在各方面給予作者的關懷、支持與幫助。張教授無論在做人還是在做事方面,都是作者學習的楷模。在此,作者想由衷地表達對張其善教授深深的敬意。
感謝張斯芸、袁延榮、張雨霏等同學對第2版書稿進行了仔細的整理和校對,感謝尚濤老師、毛劍老師、修春娣老師、魏凌波博士後給予的支持與幫助,感謝楊友福、邱修峰、劉建華、陳杰、劉哲等博士生,感謝劉書明、王冠、田園、李為宇、孫鈺、韓慶同、張薇、宋璐、劉靖、陳慶余、趙朋川、徐先棟、張斯芸、袁延榮、周煉赤、王世帥、樊勇、張雨霏、馬妍等碩士生在第2版書稿的整理過程中給予的幫助。感謝朱雲茂碩士對參考文獻和圖表進行了認真的整理和校對。
感謝王瓊副譯審對全書的文字進行了校對,為提高本書的出版質量做出了貢獻。
感謝北京航空航天大學電子信息工程學院的全體老師和朋友們多年來給予作者的關心、支持和幫助。
圖書目錄
第1篇 網路安全基礎
第1章 引言 3
1.1 對網路安全的需求 5
1.1.1 網路安全發展態勢 5
1.1.2 敏感信息對安全的需求 6
1.1.3 網路套用對安全的需求 7
1.2 安全威脅與防護措施 7
1.2.1 基本概念 7
1.2.2 安全威脅的來源 8
1.2.3 安全防護措施 10
1.3 網路安全策略 11
1.3.1 授權 12
1.3.2 訪問控制策略 12
1.3.3 責任 13
1.4 安全攻擊的分類 13
1.4.1 被動攻擊 13
1.4.2 主動攻擊 14
1.5 網路攻擊的常見形式 15
1.5.1 口令竊取 16
1.5.2 欺騙攻擊 16
1.5.3 缺陷和後門攻擊 17
1.5.4 認證失效 18
1.5.5 協定缺陷 19
1.5.6 信息泄漏 19
1.5.7 指數攻擊——病毒和蠕蟲 20
1.5.8 拒絕服務攻擊 21
1.6 開放系統互連安全體系結構 22
1.6.1 安全服務 23
1.6.2 安全機制 25
1.6.3 安全服務與安全機制的關係 26
1.6.4 在OSI層中的服務配置 27
1.7 網路安全模型 27
習題 28
第2章 低層協定的安全性 30
2.1 基本協定 30
2.1.1 網際協定 30
2.1.2 地址解析協定 32
2.1.3 傳輸控制協定 33
2.1.4 用戶數據報協定 35
2.1.5 Internet控制訊息協定 35
2.2 網路地址和域名管理 36
2.2.1 路由協定 36
2.2.2 BOOTP和DHCP 38
2.2.3 域名系統 39
2.3 IPv6 42
2.3.1 IPv6簡介 42
2.3.2 過濾IPv6 44
2.4 網路地址轉換 45
習題 45
第3章 高層協定的安全性 47
3.1 電子郵件協定 47
3.1.1 SMTP 47
3.1.2 POP3協定 49
3.1.3 MIME 50
3.1.4 Internet訊息訪問協定 51
3.2 Internet電話協定 52
3.2.1 H.323 52
3.2.2 SIP 52
3.3 訊息傳輸協定 53
3.3.1 簡單檔案傳輸協定 53
3.3.2 檔案傳輸協定 54
3.3.3 網路檔案傳輸系統 57
3.3.4 伺服器訊息塊協定 59
3.4 遠程登錄協定 59
3.4.1 Telnet 59
3.4.2 SSH 60
3.5 簡單網路管理協定 61
3.6 網路時間協定 62
3.7 信息服務 63
3.7.1 用戶查詢服務 63
3.7.2 資料庫查詢服務 64
3.7.3 LDAP 65
3.7.4 WWW服務 67
3.7.5 網路訊息傳輸協定 68
3.7.6 多播及MBone 68
習題 69
第2篇 密碼學基礎
第4章 單(私)鑰密碼體制 73
4.1 密碼體制的定義 73
4.2 古典密碼 74
4.2.1 代換密碼 75
4.2.2 換位密碼 77
4.2.3 古典密碼的安全性 78
4.3 流密碼的基本概念 79
4.3.1 流密碼框圖和分類 80
4.3.2 密鑰流生成器的結構和分類 81
4.3.3 密鑰流的局部統計檢驗 82
4.3.4 隨機數與密鑰流 83
4.4 快速軟、硬體實現的流密碼算法 83
4.4.1 A5 83
4.4.2 加法流密碼生成器 84
4.4.3 RC4 85
4.5 分組密碼概述 86
4.6 數據加密標準(DES) 89
4.6.1 DES介紹 89
4.6.2 DES的核心作用:訊息的隨機非線性分布 91
4.6.3 DES的安全性 92
4.7 高級加密標準(AES) 92
4.7.1 Rijndael密碼概述 93
4.7.2 Rijndael密碼的內部函式 94
4.7.3 AES密碼算法 97
4.7.4 AES的密鑰擴展 98
4.7.5 AES對套用密碼學的積極影響 101
4.8 其他重要的分組密碼算法 101
4.8.1 IDEA 101
4.8.2 SAFER K-64 105
4.8.3 RC5 107
4.9 分組密碼的工作模式 109
4.9.1 電碼本模式 110
4.9.2 密碼分組連結模式 111
4.9.3 密碼反饋模式 111
4.9.4 輸出反饋模式 112
4.9.5 計數器模式 114
習題 114
第5章 雙(公)鑰密碼體制 116
5.1 雙鑰密碼體制的基本概念 117
5.1.1 單向函式 117
5.1.2 陷門單向函式 118
5.1.3 公鑰系統 118
5.1.4 用於構造雙鑰密碼的單向函式 118
5.2 RSA密碼體制 121
5.2.1 體制 121
5.2.2 RSA的安全性 122
5.2.3 RSA的參數選擇 125
5.2.4 RSA體制實用中的其他問題 127
5.2.5 RSA的實現 127
5.3 背包密碼體制 128
5.3.1 背包問題 128
5.3.2 簡單背包 129
5.3.3 Merkle-Hellman陷門背包 129
5.3.4 M-H體制的安全性 130
5.3.5 背包體制的缺陷 131
5.3.6 其他背包體制 131
5.4 Rabin密碼體制 131
5.4.1 Rabin體制 131
5.4.2 Williams體制 132
5.5 ElGamal密碼體制 132
5.5.1 方案 133
5.5.2 加密 133
5.5.3 安全性 133
5.6 橢圓曲線密碼體制 133
5.6.1 實數域上的橢圓曲線 134
5.6.2 有限域Zp上的橢圓曲線 135
5.6.3 GF(2m)上的橢圓曲線 137
5.6.4 橢圓曲線密碼 138
5.6.5 橢圓曲線的安全性 139
5.6.6 ECC的實現 139
5.6.7 當前ECC的標準化工作 140
5.6.8 橢圓曲線上的RSA密碼體制 141
5.6.9 用圓錐曲線構造雙鑰密碼體制 141
5.7 基於身份的密碼體制 142
5.7.1 引言 142
5.7.2 雙線性映射和雙線性D-H假設 143
5.7.3 IBE方案描述 144
5.7.4 IBE方案的安全性 145
5.8 公鑰密碼體制的分析 147
習題 149
第6章 訊息認證與雜湊函式 151
6.1 認證函式 151
6.1.1 訊息加密 151
6.1.2 訊息認證碼 155
6.1.3 雜湊函式 157
6.1.4 雜湊函式的性質 158
6.2 訊息認證碼 159
6.2.1 對MAC的要求 159
6.2.2 基於密鑰雜湊函式的MAC 160
6.2.3 基於分組加密算法的MAC 161
6.3 雜湊函式 162
6.3.1 單向雜湊函式 162
6.3.2 雜湊函式在密碼學中的套用 162
6.3.3 分組疊代單向雜湊算法的層次結構 162
6.3.4 疊代雜湊函式的構造方法 163
6.3.5 套用雜湊函式的基本方式 164
6.4 MD-4和MD-5 166
6.4.1 算法步驟 166
6.4.2 MD-5的安全性 169
6.4.3 MD-5的實現 169
6.4.4 MD-4與MD-5算法差別 170
6.4.5 MD-2和MD-3 170
6.5 安全雜湊算法 170
6.5.1 算法 170
6.5.2 SHA的安全性 172
6.5.3 SHA與MD-4、MD-5的比較 173
6.6 HMAC 174
6.6.1 HMAC的設計目標 174
6.6.2 算法描述 175
6.6.3 HMAC的安全性 175
習題 176
第7章 數字簽名 178
7.1 數字簽名基本概念 178
7.2 RSA簽名體制 179
7.3 Rabin簽名體制 180
7.4 ElGamal簽名體制 181
7.5 Schnorr簽名體制 182
7.6 DSS簽名標準 184
7.6.1 概況 184
7.6.2 簽名和驗證簽名的基本框圖 184
7.6.3 算法描述 184
7.6.4 DSS簽名和驗證框圖 185
7.6.5 公眾反應 185
7.6.6 實現速度 185
7.7 基於橢圓曲線的數字簽名體制 186
7.8 其他數字簽名體制 186
7.8.1 離散對數簽名體制 186
7.8.2 不可否認簽名 187
7.8.3 防失敗簽名 187
7.8.4 盲簽名 187
7.8.5 群簽名 188
7.8.6 代理簽名 189
7.8.7 指定證實人的簽名 189
7.8.8 一次性數字簽名 189
7.8.9 雙有理簽名方案 190
7.8.10 數字簽名的套用 190
習題 190
第8章 密碼協定 191
8.1 協定的基本概念 191
8.1.1 仲裁協定(Arbitrated Protocol) 191
8.1.2 裁決協定(Adjudicated Protocol) 193
8.1.3 自動執行協定(Self-Enforcing Protocol) 193
8.2 安全協定分類及基本密碼協定 195
8.2.1 密鑰建立協定 195
8.2.2 認證建立協定 200
8.2.3 認證的密鑰建立協定 204
8.3 秘密分拆協定 213
8.4 會議密鑰分配和秘密廣播協定 214
8.4.1 秘密廣播協定 214
8.4.2 會議密鑰分配協定 215
8.5 密碼協定的安全性 216
8.5.1 對協定的攻擊 216
8.5.2 密碼協定的安全性分析 220
習題 221
第3篇 網路安全技術與套用
第9章 數字證書與公鑰基礎設施 225
9.1 PKI的基本概念 225
9.1.1 PKI的定義 225
9.1.2 PKI的組成 225
9.1.3 PKI的套用 227
9.2 數字證書 228
9.2.1 數字證書的概念 229
9.2.2 數字證書的結構 229
9.2.3 數字證書的生成 231
9.2.4 數字證書的簽名與驗證 233
9.2.5 數字證書層次與自簽名數字證書 235
9.2.6 交叉證書 237
9.2.7 數字證書的撤銷 238
9.2.8 漫遊證書 243
9.2.9 屬性證書 244
9.3 PKI體系結構——PKIX模型 245
9.3.1 PKIX服務 245
9.3.2 PKIX體系結構 245
9.4 PKI實例 246
9.5 授權管理設施——PMI 247
9.5.1 PMI的定義 247
9.5.2 PMI與PKI的關係 248
9.5.3 實現PMI的機制 249
9.5.4 PMI模型 250
9.5.5 基於PMI建立安全套用 251
習題 252
第10章 網路加密與密鑰管理 254
10.1 網路加密的方式及實現 254
10.1.1 鏈路加密 254
10.1.2 節點加密 255
10.1.3 端到端加密 255
10.1.4 混合加密 256
10.2 硬體、軟體加密及有關問題 257
10.2.1 硬體加密的優點 257
10.2.2 硬體種類 258
10.2.3 軟體加密 258
10.2.4 存儲數據加密的特點 258
10.2.5 檔案刪除 259
10.3 密鑰管理基本概念 259
10.3.1 密鑰管理 259
10.3.2 密鑰的種類 260
10.4 密鑰生成 261
10.4.1 密鑰選擇對安全性的影響 262
10.4.2 好的密鑰 262
10.4.3 不同等級的密鑰產生的方式不同 262
10.5 密鑰分配 263
10.5.1 基本方法 263
10.5.2 密鑰分配的基本工具 265
10.5.3 密鑰分配系統的基本模式 265
10.5.4 可信第三方TTP 265
10.5.5 密鑰注入 267
10.6 密鑰的證實 267
10.6.1 單鑰證書 268
10.6.2 公鑰的證實技術 269
10.6.3 公鑰認證樹 269
10.6.4 公鑰證書 270
10.6.5 基於身份的公鑰系統 271
10.6.6 隱式證實公鑰 272
10.7 密鑰的保護、存儲與備份 273
10.7.1 密鑰的保護 273
10.7.2 密鑰的存儲 274
10.7.3 密鑰的備份 274
10.8 密鑰的泄漏、吊銷、過期與銷毀 275
10.8.1 泄漏與吊銷 275
10.8.2 密鑰的有效期 275
10.8.3 密鑰銷毀 275
10.9 密鑰控制 276
10.10 多個管區的密鑰管理 277
10.11 密鑰管理系統 279
習題 281
第11章 無線網路安全 282
11.1 無線網路面臨的安全威脅 282
11.2 無線蜂窩網路的安全性 285
11.2.1 GSM的安全性 285
11.2.2 CDMA的安全性 288
11.2.3 3G系統的安全性 290
11.3 無線數據網路的安全性 292
11.3.1 有線等效保密協定 292
11.3.2 802.1x協定介紹 294
11.3.3 802.11i標準介紹 295
11.3.4 802.16標準的安全性 298
11.3.5 WAPI標準簡介 301
11.3.6 WAP的安全性 302
11.4 Ad hoc網路的安全性 305
11.4.1 Ad hoc網路保密與認證技術 306
11.4.2 Ad hoc網路的安全路由 309
11.4.3 Ad hoc網路的入侵檢測 309
11.4.4 Ad hoc網路的信任建立 310
習題 310
第12章 防火牆技術 312
12.1 防火牆概述 312
12.2 防火牆的類型和結構 314
12.2.1 防火牆分類 315
12.2.2 網路地址轉換 317
12.3 靜態包過濾器 322
12.3.1 工作原理 322
12.3.2 安全性討論 326
12.4 動態包過濾防火牆 327
12.4.1 工作原理 327
12.4.2 安全性討論 330
12.5 電路級網關 331
12.5.1 工作原理 332
12.5.2 安全性討論 334
12.6 套用級網關 335
12.6.1 工作原理 335
12.6.2 安全性討論 337
12.7 狀態檢測防火牆 339
12.7.1 工作原理 339
12.7.2 安全性分析 340
12.8 切換代理 342
12.8.1 工作原理 342
12.8.2 安全性討論 342
12.9 空氣隙防火牆 343
12.9.1 工作原理 343
12.9.2 安全性分析 344
12.10 分散式防火牆 345
12.10.1 工作原理 345
12.10.2 分散式防火牆的優缺點 346
12.11 防火牆的發展趨勢 346
12.11.1 硬體化 346
12.11.2 多功能化 347
12.11.3 安全性 348
習題 348
第13章 入侵檢測技術 350
13.1 入侵檢測概述 350
13.1.1 入侵檢測的概念 351
13.1.2 IDS的主要功能 352
13.1.3 IDS的任務 353
13.1.4 IDS的評價標準 354
13.2 入侵檢測原理及主要方法 355
13.2.1 異常檢測基本原理 355
13.2.2 誤用檢測基本原理 356
13.2.3 各種入侵檢測技術 356
13.3 IDS的結構與分類 359
13.3.1 IDS的結構 360
13.3.2 IDS的分類 361
13.4 NIDS 362
13.4.1 NIDS設計 363
13.4.2 NIDS關鍵技術 364
13.5 HIDS 367
13.5.1 HIDS設計 368
13.5.2 HIDS關鍵技術 369
13.6 DIDS 371
13.7 IDS設計上的考慮與部署 372
13.7.1 控制台的設計 372
13.7.2 自身安全設計 373
13.7.3 IDS的典型部署 374
13.8 IDS的發展方向 375
習題 377
第14章 VPN技術 378
14.1 VPN概述 378
14.1.1 VPN的概念 378
14.1.2 VPN的特點 378
14.1.3 VPN的分類 379
14.1.4 VPN關鍵技術 380
14.2 隧道協定與VPN 381
14.2.1 第2層隧道協定 382
14.2.2 第3層隧道協定 384
14.3 IPSec VPN 385
14.3.1 IPSec協定概述 385
14.3.2 IPSec的工作原理 386
14.3.3 IPSec中的主要協定 387
14.3.4 安全關聯 390
14.3.5 IPSec VPN的構成 391
14.3.6 IPSec的實現 392
14.4 SSL/TLS VPN 392
14.4.1 TLS協定概述 392
14.4.2 TLS VPN的原理 393
14.4.3 TLS VPN的優缺點 395
14.4.4 TLS VPN的套用 396
14.4.5 TLS VPN與IPSec VPN比較 396
14.5 PPTP VPN 397
14.5.1 PPTP概述 397
14.5.2 PPTP VPN的原理 398
14.5.3 PPTP VPN的優缺點 399
14.6 MPLS VPN 399
14.6.1 MPLS協定概述 400
14.6.2 MPLS VPN的原理 401
14.6.3 MPLS VPN的優缺點 402
14.7 本章小結 403
習題 404
第15章 身份認證技術 406
15.1 身份證明 406
15.1.1 身份欺詐 406
15.1.2 身份證明系統的組成和要求 407
15.1.3 身份證明的基本分類 408
15.1.4 實現身份證明的基本途徑 408
15.2 口令認證系統 409
15.2.1 概述 409
15.2.2 口令的控制措施 411
15.2.3 口令的檢驗 411
15.2.4 口令的安全存儲 412
15.3 個人特徵的身份證明技術 413
15.3.1 手書籤字驗證 413
15.3.2 指紋驗證 414
15.3.3 語音驗證 415
15.3.4 視網膜圖樣驗證 415
15.3.5 虹膜圖樣驗證 415
15.3.6 臉型驗證 416
15.3.7 身份證明系統的設計 416
15.4 一次性口令認證 417
15.4.1 挑戰/回響機制 417
15.4.2 口令序列機制 418
15.4.3 時間同步機制 418
15.4.4 事件同步機制 419
15.4.5 幾種一次性口令實現機制的比較 420
15.5 基於證書的認證 421
15.5.1 簡介 421
15.5.2 基於證書認證的工作原理 421
15.6 智慧卡技術及其套用 424
15.7 AAA認證協定與移動IP技術 426
15.7.1 AAA的概念及AAA協定 427
15.7.2 移動IP與AAA的結合 430
習題 432