通信網絡安全
唐朝京,李瑞林,馮超 等
- 出版商: 電子工業
- 出版日期: 2025-09-01
- 售價: $419
- 語言: 簡體中文
- 頁數: 284
- ISBN: 7121514095
- ISBN-13: 9787121514098
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
相關主題
商品描述
隨著通信網絡技術和應用的飛速發展,全社會對網絡安全的需求與日俱增。通信網絡的功能越強、應用越廣,它面臨的安全風險就越高,網絡安全技術需要與時俱進,才能應對日益嚴峻的安全挑戰。目前,通信網絡安全的保護目標已從最初單純的機密性擴展到包括機密性、完整性、真實性、確證性和可用性的全方位安全要素。本書梳理出通信網絡安全的本質內涵:基於網絡系統可用性的信息安全和應用系統安全,並據此設置了通信網絡安全需求、密碼學與通信網絡安全、應用系統安全、漏洞及其防護、網絡基礎設施安全、無線通信網絡安全、通信網絡安全綜合設計方法、通信網絡安全新技術等內容,力求厘清通信網絡安全的發展脈絡,構建網絡安全技術體系,展望網絡安全技術的最新發展。本書概念準確、內容翔實,配套實驗案例指導和程序代碼、導維導圖、電子課件、習題參考答案等。
目錄大綱
目 錄
第1章 緒論 1
1.1 通信網絡的起源與演變 1
1.1.1 通信網絡的肇始 1
1.1.2 網通天下的競技 1
1.1.3 人類的信息夢想 2
1.2 通信網絡安全基本要素 2
1.2.1 防不勝防的通信網絡攻擊事件 2
1.2.2 通信網絡遭受攻擊的危害 3
1.2.3 通信網絡安全五大要素 4
1.3 通信網絡安全防護對策 5
1.3.1 網絡安全總方略 5
1.3.2 網絡安全防護理念 6
1.4 通信網絡安全本質淺析 7
習題 9
參考文獻 9
第2章 通信網絡的安全需求 10
2.1 通信網絡技術基礎 10
2.1.1 支持拓展優化的技術架構 10
2.1.2 面向廣域互聯的網絡協議 14
2.1.3 與網絡通信相適應的終端技術 28
2.2 通信網絡的安全風險 29
2.2.1 通信網絡面臨的攻擊 29
2.2.2 常見網絡攻擊方法 31
2.3 通信網絡的安全防護需求 41
2.3.1 通信網絡安全需求 41
2.3.2 通信網絡的安全模型 42
2.4 實驗 44
實驗一:中間人攻擊實驗 44
實驗二:拒絕服務攻擊實驗 44
習題 44
參考文獻 44
第3章 密碼學與通信網絡安全 46
3.1 密碼學與通信網絡安全概述 46
3.1.1 密碼學基本概念 46
3.1.2 密碼學基本模型 47
3.1.3 密碼學與通信網絡安全的
關系 48
3.2 對稱密碼算法 49
3.2.1 流密碼 49
3.2.2 分組密碼 54
3.2.3 Hash函數 62
3.2.4 消息認證碼 67
3.3 非對稱密碼算法 69
3.3.1 非對稱密碼基本概念 69
3.3.2 RSA密碼算法 70
3.3.3 ElGamal密碼算法 72
3.4 密鑰管理 74
3.4.1 密鑰管理基本概念 75
3.4.2 密鑰生成 75
3.4.3 對稱密碼密鑰分發 77
3.4.4 非對稱密碼密鑰分發 78
3.5 密碼分析 82
3.5.1 密碼分析的概念 83
3.5.2 密碼分析模型 83
3.5.3 密碼安全強度 84
3.6 通信安全協議基礎 84
3.6.1 通信安全協議的基本概念 85
3.6.2 身份認證協議 85
3.6.3 密鑰協商協議 87
3.7 IPSec安全協議 89
3.7.1 IPSec協議概述 89
3.7.2 IPSec協議的基本概念 91
3.7.3 AH協議和ESP協議 92
3.7.4 IPSec的作模式 93
3.7.5 互聯網密鑰交換協議 95
3.7.6 IPSec應用 98
3.8 SSL/TLS安全協議 98
3.8.1 SSL/TLS協議的發展歷史 99
3.8.2 SSL/TLS協議的設計思想 99
3.8.3 記錄協議 101
3.8.4 握手協議 102
3.8.5 密碼套件及密鑰生成 104
3.8.6 SSL/TLS協議的應用 105
3.9 實驗 107
實驗一:AES算法實現與分析 107
實驗二:RSA算法實現與封裝 107
實驗三:認證密鑰協商編程實現 107
實驗四:HTTPS搭建 107
習題 108
參考文獻 108
第4章 應用系統安全 110
4.1 應用系統安全防護概述 110
4.1.1 應用系統的概念 110
4.1.2 應用系統安全需求 111
4.1.3 網絡安全模型 111
4.1.4 安全增強的應用系統 112
4.2 防火墻 113
4.2.1 防火墻概述 113
4.2.2 防火墻技術 114
4.2.3 典型防火墻系統 118
4.3 入侵檢測系統 120
4.3.1 入侵檢測系統概述 121
4.3.2 入侵檢測技術 125
4.3.3 典型入侵檢測系統 127
4.4 惡意代碼防護 129
4.4.1 惡意代碼概述 129
4.4.2 惡意代碼檢測 130
4.4.3 惡意代碼清除與預防 131
4.5 身份認證 132
4.5.1 身份認證概述 132
4.5.2 基於口令的認證 132
4.5.3 基於智能卡的認證 133
4.5.4 基於生物特征的認證 134
4.6 訪問控制 135
4.6.1 訪問控制概述 135
4.6.2 訪問控制技術 137
4.7 應急響應 139
4.7.1 應急響應概述 140
4.7.2 基本處置流程 141
4.7.3 攻擊溯源 142
4.8 實驗 143
實驗一:防火墻配置實驗 143
實驗二:入侵檢測系統配置實驗 143
習題 143
參考文獻 144
第5章 漏洞及其防護 145
5.1 漏洞概述 145
5.1.1 漏洞的定義 145
5.1.2 漏洞對通信網絡的危害 145
5.1.3 漏洞的特點 147
5.1.4 漏洞分類與分級 148
5.2 漏洞機理 149
5.2.1 軟件漏洞機理 149
5.2.2 協議漏洞機理 160
5.2.3 硬件漏洞機理 167
5.3 漏洞防護 168
5.3.1 漏洞挖掘 168
5.3.2 漏洞修復 172
5.3.3 漏洞攻擊防禦 176
5.4 實驗 182
實驗一:ARP協議漏洞攻擊與防護 182
實驗二:協議軟件漏洞挖掘與分析 182
實驗三:漏洞對抗綜合實驗 182
習題 182
參考文獻 183
第6章 網絡基礎設施安全 184
6.1 網絡路由安全 184
6.1.1 網絡路由安全需求 184
6.1.2 典型的網絡路由攻擊 184
6.1.3 網絡路由防護 188
6.2 網絡關鍵服務安全 189
6.2.1 網絡關鍵服務概述 189
6.2.2 分布式拒絕服務攻擊 191
6.2.3 針對分布式拒絕服務攻擊的
安全防護 193
6.3 雲計算安全 194
6.3.1 雲計算概述 194
6.3.2 虛擬化安全 195
6.3.3 數據安全 198
習題 200
參考文獻 200
第7章 無線通信網絡安全 201
7.1 無線通信概述 201
7.1.1 從電磁波到無線通信 201
7.1.2 無線通信系統的分類 203
7.1.3 無線通信網絡的特點 206
7.2 無線通信抗幹擾原理 206
7.2.1 無線通信幹擾 206
7.2.2 通信抗幹擾技術 207
7.3 無線局域網安全 210
7.3.1 無線局域網概述 210
7.3.2 無線局域網的安全威脅 212
7.3.3 無線局域網的安全機制 214
7.4 移動通信安全 216
7.4.1 蜂窩移動通信概述 217
7.4.2 移動通信系統安全威脅 221
7.4.3 移動通信系統安全防護 222
7.5 實驗 225
習題 225
參考文獻 225
第8章 通信網絡安全綜合設計方法 226
8.1 需求分析 226
8.1.1 保護對象 226
8.1.2 安全威脅 228
8.1.3 安全目標 231
8.1.4 安全需求 231
8.2 系統安全設計 233
8.2.1 系統安全架構設計 234
8.2.2 系統安全方案設計 236
8.3 測試評估 243
8.3.1 測試評估的要求和標準 244
8.3.2 網絡設備測評 246
8.3.3 脆弱性測評 248
8.3.4 應急響應測評 250
8.3.5 攻防對抗演練 250
習題 252
參考文獻 252
第9章 通信網絡安全新技術 253
9.1 動態目標防禦技術 253
9.1.1 動態目標防禦技術概述 253
9.1.2 基於SDN的IP地址
隨機化技術 254
9.1.3 基於SDN的網絡路由
隨機化技術 258
9.2 零信任安全體系 261
9.2.1 零信任體系概述 261
9.2.2 零信任主要支柱技術 263
9.2.3 零信任的基本應用 266
9.3 可信計算 268
9.3.1 可信計算的基本概念 268
9.3.2 可信計算的主要技術 269
9.3.3 可信計算的相關應用 272
習題 273
參考文獻 274
