通信網絡安全

白琳、王景璟、周琳、劉棟、白桐、王佳星

  • 出版商: 清華大學
  • 出版日期: 2025-05-01
  • 售價: $414
  • 語言: 簡體中文
  • ISBN: 7302685290
  • ISBN-13: 9787302685296
  • 下單後立即進貨 (約4週~6週)

  • 通信網絡安全-preview-1
  • 通信網絡安全-preview-2
  • 通信網絡安全-preview-3
通信網絡安全-preview-1

相關主題

商品描述

"隨著現代通信技術的飛速發展,通信網絡的安全問題愈發突出。通信網絡安全涵蓋多種網絡協議、安 全策略和加密技術,是保障網絡信息安全的關鍵手段。本書以理解通信網絡安全的基本概念,掌握通信網 絡安全基本理論,靈活運用相關算法解決實際工程問題為主要目標,采用“理論與工程融合,前沿與基礎 結合”的方式展開,深入淺出地介紹通信網絡安全的需求、體系結構、相關理論和技術,並輔以實際案例 作為說明,使讀者能夠更好地形成基本思維、理解基本原理、運用基本技術。 本書適合作為全國高等學校相關專業的教材使用,也可供相關領域從業人員閱讀。 "

目錄大綱

CONTENTS

目 錄

第1 章通信網絡安全概述........................................................................................... 1

1.1 通信網絡的定義............................................................................................. 1

1.1.1 什麼是通信網絡.................................................................................. 1

1.1.2 通信網絡的發展歷史........................................................................... 1

1.1.3 通信網絡的主要應用........................................................................... 3

1.2 通信網絡安全的定義和意義............................................................................ 4

1.2.1 什麼是通信網絡安全........................................................................... 4

1.2.2 通信網絡安全威脅的基本概念.............................................................. 5

1.3 通信網絡安全的基本策略和具體措施............................................................... 5

1.3.1 通信網絡安全的基本策略..................................................................... 5

1.3.2 通信網絡安全的具體措施..................................................................... 6

1.4 本書概貌....................................................................................................... 8

第2 章通信網絡安全基礎......................................................................................... 10

2.1 通信網絡基礎知識....................................................................................... 10

2.1.1 通信系統基本架構............................................................................. 10

2.1.2 通信網絡基本模型............................................................................. 11

2.2 移動通信網絡安全模型................................................................................. 13

2.2.1 GSM 安全......................................................................................... 13

2.2.2 3G 安全............................................................................................ 15

2.2.3 LTE 安全.......................................................................................... 17

2.2.4 5G 安全............................................................................................ 19

2.3 其他典型的通信網絡安全分析....................................................................... 21

2.3.1 WLAN 安全...................................................................................... 21

2.3.2 藍牙安全.......................................................................................... 23

2.4 練習題........................................................................................................ 24

第3 章通信網絡攻擊與防範..................................................................................... 25

3.1 常見網絡攻擊類型....................................................................................... 25

通信網絡安全

3.1.1 幹擾攻擊.......................................................................................... 26

3.1.2 MAC 地址攻擊.................................................................................. 27

3.1.3 ARP 欺騙攻擊.................................................................................. 29

3.1.4 病毒與蠕蟲攻擊................................................................................ 30

3.1.5 拒絕服務攻擊................................................................................... 30

3.1.6 嗅探攻擊.......................................................................................... 32

3.1.7 DNS 劫持攻擊.................................................................................. 33

3.1.8 章節總結.......................................................................................... 34

3.2 防範網絡攻擊的技術手段............................................................................. 34

3.2.1 防火墻............................................................................................. 35

3.2.2 入侵檢測系統................................................................................... 37

3.2.3 虛擬專用網....................................................................................... 38

3.2.4 通信傳輸加密................................................................................... 40

3.3 網絡安全事件響應與處置............................................................................. 42

3.3.1 準備階段.......................................................................................... 42

3.3.2 檢測階段.......................................................................................... 42

3.3.3 抑制和根除階段................................................................................ 43

3.3.4 恢復階段.......................................................................................... 44

3.3.5 跟進階段.......................................................................................... 44

3.4 練習題........................................................................................................ 45

第4 章通信加密技術............................................................................................... 47

4.1 對稱加密技術.............................................................................................. 47

4.1.1 流密碼............................................................................................. 49

4.1.2 分組密碼.......................................................................................... 52

4.1.3 分組加密的工作模式......................................................................... 64

4.2 非對稱加密技術........................................................................................... 69

4.2.1 非對稱加密技術的基本原理............................................................... 70

4.2.2 RSA 算法......................................................................................... 73

4.2.3 橢圓曲線密碼體制............................................................................. 78

4.2.4 SM2 橢圓曲線加密算法..................................................................... 82

4.3 數字簽名技術.............................................................................................. 85

4.3.1 數字簽名基本概念............................................................................. 85

4.3.2 RSA 簽名體制................................................................................... 86

4.3.3 ElGamal 簽名體制............................................................................. 86

4.3.4 Schnorr 簽名體制.............................................................................. 87

4.3.5 DSS 簽名體制................................................................................... 88

4.3.6 中國商用數字簽名算法SM2 ............................................................... 92

4.3.7 有特殊功能的數字簽名體制............................................................... 94

4.4 安全散列技術.............................................................................................. 95

IV

目 錄

4.4.1 散列函數的基本概念......................................................................... 95

4.4.2 散列函數的安全性............................................................................. 98

4.4.3 MD5 散列算法.................................................................................. 99

4.4.4 SHA 安全散列算法.......................................................................... 103

4.5 練習題...................................................................................................... 106

第5 章認證與訪問控制.......................................................................................... 107

5.1 認證和訪問控制的基本概念........................................................................ 107

5.1.1 認證概念及原理.............................................................................. 108

5.1.2 常用的身份認證方式....................................................................... 109

5.1.3 身份認證系統架構........................................................................... 110

5.1.4 訪問控制概念及原理....................................................................... 114

5.1.5 訪問控制的類型及機制.................................................................... 115

5.2 身份認證技術............................................................................................ 118

5.2.1 身份認證概述................................................................................. 118

5.2.2 基於靜態口令的身份認證................................................................. 119

5.2.3 基於動態口令的身份認證................................................................. 120

5.2.4 基於挑戰—應答協議的身份認證....................................................... 121

5.2.5 物理層認證技術.............................................................................. 124

5.3 訪問控制技術............................................................................................ 126

5.3.1 訪問控制概述................................................................................. 126

5.3.2 訪問控制原理................................................................................. 127

5.3.3 訪問控制的模式與機制.................................................................... 127

5.3.4 訪問控制的安全策略....................................................................... 127

5.4 認證和訪問控制的實際應用........................................................................ 130

5.4.1 AAA 認證授權系統......................................................................... 130

5.4.2 無線局域網認證協議....................................................................... 136

5.4.3 移動通信網絡接入認證.................................................................... 143

5.4.4 認證的安全管理.............................................................................. 149

5.4.5 訪問控制的安全管理....................................................................... 152

5.5 練習題...................................................................................................... 155

第6 章網絡安全監測與管理................................................................................... 157

6.1 網絡安全監測............................................................................................ 157

6.1.1 網絡安全監測定義........................................................................... 157

6.1.2 網絡安全監測的作用....................................................................... 158

6.1.3 網絡安全監測技術........................................................................... 158

6.2 網絡安全管理系統..................................................................................... 162

6.3 安全事件管理............................................................................................ 166

6.3.1 安全事件定義................................................................................. 166

V

通信網絡安全

6.3.2 安全事件分類和分級....................................................................... 166

6.3.3 日誌管理........................................................................................ 168

6.3.4 安全信息和事件管理....................................................................... 168

6.4 安全策略管理............................................................................................ 169

6.4.1 安全策略........................................................................................ 169

6.4.2 安全標準、基準及指南.................................................................... 170

6.4.3 安全程序........................................................................................ 171

6.4.4 深度防禦安全策略........................................................................... 171

6.5 練習題...................................................................................................... 172

第7 章計算機通信網絡安全技術............................................................................. 173

7.1 計算機通信網絡的安全威脅........................................................................ 173

7.2 虛擬專用網絡技術..................................................................................... 175

7.2.1 虛擬專用網絡概述........................................................................... 175

7.2.2 VPN 關鍵技術和分類...................................................................... 176

7.2.3 IPSec VPN ..................................................................................... 178

7.2.4 SSL VPN ....................................................................................... 181

7.3 防火墻技術............................................................................................... 183

7.3.1 防火墻概述..................................................................................... 183

7.3.2 防火墻類型及相關技術.................................................................... 185

7.3.3 防火墻的體系結構........................................................................... 190

7.4 入侵檢測技術............................................................................................ 191

7.4.1 入侵檢測概述................................................................................. 191

7.4.2 入侵檢測原理與主要方法................................................................. 193

7.4.3 入侵檢測系統分類........................................................................... 197

7.5 練習題...................................................................................................... 201

第8 章移動通信網絡安全....................................................................................... 202

8.1 移動設備的安全管理.................................................................................. 202

8.1.1 移動設備的組成部分....................................................................... 203

8.1.2 移動設備面臨的安全威脅................................................................. 203

8.1.3 移動設備安全管理技術.................................................................... 207

8.2 無線蜂窩網絡的安全性............................................................................... 209

8.2.1 無線蜂窩網絡................................................................................. 210

8.2.2 2G(第二代移動通信)網絡安全性.................................................. 211

8.2.3 3G(第三代移動通信)網絡安全性.................................................. 215

8.2.4 4G(第四代移動通信)網絡安全性.................................................. 219

8.2.5 5G(第五代移動通信)網絡安全性.................................................. 221

8.2.6 6G(第六代移動通信)網絡安全性.................................................. 226

8.3 無線數據網絡的安全性............................................................................... 228

VI

目 錄

8.3.1 無線網絡中的安全標準與協議.......................................................... 231

8.3.2 Wi-Fi 安全增強技術........................................................................ 243

8.3.3 無線數據網絡的安全管理................................................................. 247

8.4 Ad hoc 網絡的安全性................................................................................. 248

8.4.1 Ad hoc 網絡中的認證和密鑰管理...................................................... 250

8.4.2 路由安全性和攻擊防範.................................................................... 252

8.4.3 數據傳輸安全................................................................................. 255

8.4.4 安全漏洞和入侵檢測....................................................................... 256

8.4.5 服務質量和安全性平衡.................................................................... 257

8.5 練習題...................................................................................................... 257

第9 章物聯網安全................................................................................................. 259

9.1 物聯網概念及架構..................................................................................... 259

9.1.1 物聯網概念..................................................................................... 259

9.1.2 物聯網架構及主要特點.................................................................... 260

9.2 物聯網安全問題......................................................................................... 263

9.2.1 物聯網安全需求.............................................................................. 263

9.2.2 分層結構的安全威脅分析................................................................. 265

9.2.3 多組件、多成分的安全威脅分析....................................................... 271

9.2.4 物聯網安全挑戰.............................................................................. 274

9.2.5 物聯網安全特點.............................................................................. 276

9.3 物聯網安全技術......................................................................................... 278

9.3.1 感知層的安全需求與防護技術.......................................................... 278

9.3.2 網絡層的安全需求與防護技術.......................................................... 280

9.3.3 應用層的安全需求與防護技術.......................................................... 285

9.4 練習題...................................................................................................... 287

第10 章物理層安全............................................................................................... 288

10.1 信息論基本概念....................................................................................... 288

10.2 密鑰生成................................................................................................. 289

10.2.1 密鑰生成概述............................................................................... 289

10.2.2 密鑰生成模型............................................................................... 290

10.2.3 密鑰容量..................................................................................... 292

10.2.4 信源型密鑰生成模型順序密鑰提取策略.......................................... 294

10.3 防竊聽通信.............................................................................................. 299

10.3.1 防竊聽通信概述........................................................................... 299

10.3.2 完美保密性.................................................................................. 299

10.3.3 有噪信道下的安全通信................................................................. 301

10.3.4 Wyner 竊聽信道模型..................................................................... 302

10.3.5 完美、弱、強保密通信................................................................. 307

VII

通信網絡安全

10.4 隱蔽通信................................................................................................. 309

10.4.1 隱蔽通信概述............................................................................... 309

10.4.2 隱蔽通信系統模型........................................................................ 309

10.4.3 平方根定律.................................................................................. 311

10.4.4 隱蔽性分析.................................................................................. 312

10.5 安全通信編碼實現.................................................................................... 316

10.5.1 密鑰生成編碼實現........................................................................ 316

10.5.2 竊聽信道安全編碼........................................................................ 318

10.5.3 隱蔽通信編碼實現........................................................................ 322

10.6 練習題.................................................................................................... 323

第11 章未來通信網絡安全的發展........................................................................... 324

11.1 未來通信網絡的發展趨勢.......................................................................... 324

11.1.1 6G 移動通信網絡......................................................................... 324

11.1.2 衛星互聯網................................................................................. 325

11.1.3 AI 賦能....................................................................................... 325

11.1.4 綠色通信.................................................................................... 326

11.2 未來通信網絡安全技術的發展................................................................... 327

11.2.1 6G 移動通信網絡安全.................................................................. 327

11.2.2 衛星互聯網安全.......................................................................... 328

11.2.3 量子安全通信............................................................................. 328

11.2.4 AI 強化的網絡安全...................................................................... 329

11.2.5 區塊鏈技術................................................................................. 329

參考文獻................................................................................................................. 330