通信網絡安全
白琳、王景璟、周琳、劉棟、白桐、王佳星
相關主題
商品描述
目錄大綱
CONTENTS
目 錄
第1 章通信網絡安全概述........................................................................................... 1
1.1 通信網絡的定義............................................................................................. 1
1.1.1 什麼是通信網絡.................................................................................. 1
1.1.2 通信網絡的發展歷史........................................................................... 1
1.1.3 通信網絡的主要應用........................................................................... 3
1.2 通信網絡安全的定義和意義............................................................................ 4
1.2.1 什麼是通信網絡安全........................................................................... 4
1.2.2 通信網絡安全威脅的基本概念.............................................................. 5
1.3 通信網絡安全的基本策略和具體措施............................................................... 5
1.3.1 通信網絡安全的基本策略..................................................................... 5
1.3.2 通信網絡安全的具體措施..................................................................... 6
1.4 本書概貌....................................................................................................... 8
第2 章通信網絡安全基礎......................................................................................... 10
2.1 通信網絡基礎知識....................................................................................... 10
2.1.1 通信系統基本架構............................................................................. 10
2.1.2 通信網絡基本模型............................................................................. 11
2.2 移動通信網絡安全模型................................................................................. 13
2.2.1 GSM 安全......................................................................................... 13
2.2.2 3G 安全............................................................................................ 15
2.2.3 LTE 安全.......................................................................................... 17
2.2.4 5G 安全............................................................................................ 19
2.3 其他典型的通信網絡安全分析....................................................................... 21
2.3.1 WLAN 安全...................................................................................... 21
2.3.2 藍牙安全.......................................................................................... 23
2.4 練習題........................................................................................................ 24
第3 章通信網絡攻擊與防範..................................................................................... 25
3.1 常見網絡攻擊類型....................................................................................... 25
通信網絡安全
3.1.1 幹擾攻擊.......................................................................................... 26
3.1.2 MAC 地址攻擊.................................................................................. 27
3.1.3 ARP 欺騙攻擊.................................................................................. 29
3.1.4 病毒與蠕蟲攻擊................................................................................ 30
3.1.5 拒絕服務攻擊................................................................................... 30
3.1.6 嗅探攻擊.......................................................................................... 32
3.1.7 DNS 劫持攻擊.................................................................................. 33
3.1.8 章節總結.......................................................................................... 34
3.2 防範網絡攻擊的技術手段............................................................................. 34
3.2.1 防火墻............................................................................................. 35
3.2.2 入侵檢測系統................................................................................... 37
3.2.3 虛擬專用網....................................................................................... 38
3.2.4 通信傳輸加密................................................................................... 40
3.3 網絡安全事件響應與處置............................................................................. 42
3.3.1 準備階段.......................................................................................... 42
3.3.2 檢測階段.......................................................................................... 42
3.3.3 抑制和根除階段................................................................................ 43
3.3.4 恢復階段.......................................................................................... 44
3.3.5 跟進階段.......................................................................................... 44
3.4 練習題........................................................................................................ 45
第4 章通信加密技術............................................................................................... 47
4.1 對稱加密技術.............................................................................................. 47
4.1.1 流密碼............................................................................................. 49
4.1.2 分組密碼.......................................................................................... 52
4.1.3 分組加密的工作模式......................................................................... 64
4.2 非對稱加密技術........................................................................................... 69
4.2.1 非對稱加密技術的基本原理............................................................... 70
4.2.2 RSA 算法......................................................................................... 73
4.2.3 橢圓曲線密碼體制............................................................................. 78
4.2.4 SM2 橢圓曲線加密算法..................................................................... 82
4.3 數字簽名技術.............................................................................................. 85
4.3.1 數字簽名基本概念............................................................................. 85
4.3.2 RSA 簽名體制................................................................................... 86
4.3.3 ElGamal 簽名體制............................................................................. 86
4.3.4 Schnorr 簽名體制.............................................................................. 87
4.3.5 DSS 簽名體制................................................................................... 88
4.3.6 中國商用數字簽名算法SM2 ............................................................... 92
4.3.7 有特殊功能的數字簽名體制............................................................... 94
4.4 安全散列技術.............................................................................................. 95
IV
目 錄
4.4.1 散列函數的基本概念......................................................................... 95
4.4.2 散列函數的安全性............................................................................. 98
4.4.3 MD5 散列算法.................................................................................. 99
4.4.4 SHA 安全散列算法.......................................................................... 103
4.5 練習題...................................................................................................... 106
第5 章認證與訪問控制.......................................................................................... 107
5.1 認證和訪問控制的基本概念........................................................................ 107
5.1.1 認證概念及原理.............................................................................. 108
5.1.2 常用的身份認證方式....................................................................... 109
5.1.3 身份認證系統架構........................................................................... 110
5.1.4 訪問控制概念及原理....................................................................... 114
5.1.5 訪問控制的類型及機制.................................................................... 115
5.2 身份認證技術............................................................................................ 118
5.2.1 身份認證概述................................................................................. 118
5.2.2 基於靜態口令的身份認證................................................................. 119
5.2.3 基於動態口令的身份認證................................................................. 120
5.2.4 基於挑戰—應答協議的身份認證....................................................... 121
5.2.5 物理層認證技術.............................................................................. 124
5.3 訪問控制技術............................................................................................ 126
5.3.1 訪問控制概述................................................................................. 126
5.3.2 訪問控制原理................................................................................. 127
5.3.3 訪問控制的模式與機制.................................................................... 127
5.3.4 訪問控制的安全策略....................................................................... 127
5.4 認證和訪問控制的實際應用........................................................................ 130
5.4.1 AAA 認證授權系統......................................................................... 130
5.4.2 無線局域網認證協議....................................................................... 136
5.4.3 移動通信網絡接入認證.................................................................... 143
5.4.4 認證的安全管理.............................................................................. 149
5.4.5 訪問控制的安全管理....................................................................... 152
5.5 練習題...................................................................................................... 155
第6 章網絡安全監測與管理................................................................................... 157
6.1 網絡安全監測............................................................................................ 157
6.1.1 網絡安全監測定義........................................................................... 157
6.1.2 網絡安全監測的作用....................................................................... 158
6.1.3 網絡安全監測技術........................................................................... 158
6.2 網絡安全管理系統..................................................................................... 162
6.3 安全事件管理............................................................................................ 166
6.3.1 安全事件定義................................................................................. 166
V
通信網絡安全
6.3.2 安全事件分類和分級....................................................................... 166
6.3.3 日誌管理........................................................................................ 168
6.3.4 安全信息和事件管理....................................................................... 168
6.4 安全策略管理............................................................................................ 169
6.4.1 安全策略........................................................................................ 169
6.4.2 安全標準、基準及指南.................................................................... 170
6.4.3 安全程序........................................................................................ 171
6.4.4 深度防禦安全策略........................................................................... 171
6.5 練習題...................................................................................................... 172
第7 章計算機通信網絡安全技術............................................................................. 173
7.1 計算機通信網絡的安全威脅........................................................................ 173
7.2 虛擬專用網絡技術..................................................................................... 175
7.2.1 虛擬專用網絡概述........................................................................... 175
7.2.2 VPN 關鍵技術和分類...................................................................... 176
7.2.3 IPSec VPN ..................................................................................... 178
7.2.4 SSL VPN ....................................................................................... 181
7.3 防火墻技術............................................................................................... 183
7.3.1 防火墻概述..................................................................................... 183
7.3.2 防火墻類型及相關技術.................................................................... 185
7.3.3 防火墻的體系結構........................................................................... 190
7.4 入侵檢測技術............................................................................................ 191
7.4.1 入侵檢測概述................................................................................. 191
7.4.2 入侵檢測原理與主要方法................................................................. 193
7.4.3 入侵檢測系統分類........................................................................... 197
7.5 練習題...................................................................................................... 201
第8 章移動通信網絡安全....................................................................................... 202
8.1 移動設備的安全管理.................................................................................. 202
8.1.1 移動設備的組成部分....................................................................... 203
8.1.2 移動設備面臨的安全威脅................................................................. 203
8.1.3 移動設備安全管理技術.................................................................... 207
8.2 無線蜂窩網絡的安全性............................................................................... 209
8.2.1 無線蜂窩網絡................................................................................. 210
8.2.2 2G(第二代移動通信)網絡安全性.................................................. 211
8.2.3 3G(第三代移動通信)網絡安全性.................................................. 215
8.2.4 4G(第四代移動通信)網絡安全性.................................................. 219
8.2.5 5G(第五代移動通信)網絡安全性.................................................. 221
8.2.6 6G(第六代移動通信)網絡安全性.................................................. 226
8.3 無線數據網絡的安全性............................................................................... 228
VI
目 錄
8.3.1 無線網絡中的安全標準與協議.......................................................... 231
8.3.2 Wi-Fi 安全增強技術........................................................................ 243
8.3.3 無線數據網絡的安全管理................................................................. 247
8.4 Ad hoc 網絡的安全性................................................................................. 248
8.4.1 Ad hoc 網絡中的認證和密鑰管理...................................................... 250
8.4.2 路由安全性和攻擊防範.................................................................... 252
8.4.3 數據傳輸安全................................................................................. 255
8.4.4 安全漏洞和入侵檢測....................................................................... 256
8.4.5 服務質量和安全性平衡.................................................................... 257
8.5 練習題...................................................................................................... 257
第9 章物聯網安全................................................................................................. 259
9.1 物聯網概念及架構..................................................................................... 259
9.1.1 物聯網概念..................................................................................... 259
9.1.2 物聯網架構及主要特點.................................................................... 260
9.2 物聯網安全問題......................................................................................... 263
9.2.1 物聯網安全需求.............................................................................. 263
9.2.2 分層結構的安全威脅分析................................................................. 265
9.2.3 多組件、多成分的安全威脅分析....................................................... 271
9.2.4 物聯網安全挑戰.............................................................................. 274
9.2.5 物聯網安全特點.............................................................................. 276
9.3 物聯網安全技術......................................................................................... 278
9.3.1 感知層的安全需求與防護技術.......................................................... 278
9.3.2 網絡層的安全需求與防護技術.......................................................... 280
9.3.3 應用層的安全需求與防護技術.......................................................... 285
9.4 練習題...................................................................................................... 287
第10 章物理層安全............................................................................................... 288
10.1 信息論基本概念....................................................................................... 288
10.2 密鑰生成................................................................................................. 289
10.2.1 密鑰生成概述............................................................................... 289
10.2.2 密鑰生成模型............................................................................... 290
10.2.3 密鑰容量..................................................................................... 292
10.2.4 信源型密鑰生成模型順序密鑰提取策略.......................................... 294
10.3 防竊聽通信.............................................................................................. 299
10.3.1 防竊聽通信概述........................................................................... 299
10.3.2 完美保密性.................................................................................. 299
10.3.3 有噪信道下的安全通信................................................................. 301
10.3.4 Wyner 竊聽信道模型..................................................................... 302
10.3.5 完美、弱、強保密通信................................................................. 307
VII
通信網絡安全
10.4 隱蔽通信................................................................................................. 309
10.4.1 隱蔽通信概述............................................................................... 309
10.4.2 隱蔽通信系統模型........................................................................ 309
10.4.3 平方根定律.................................................................................. 311
10.4.4 隱蔽性分析.................................................................................. 312
10.5 安全通信編碼實現.................................................................................... 316
10.5.1 密鑰生成編碼實現........................................................................ 316
10.5.2 竊聽信道安全編碼........................................................................ 318
10.5.3 隱蔽通信編碼實現........................................................................ 322
10.6 練習題.................................................................................................... 323
第11 章未來通信網絡安全的發展........................................................................... 324
11.1 未來通信網絡的發展趨勢.......................................................................... 324
11.1.1 6G 移動通信網絡......................................................................... 324
11.1.2 衛星互聯網................................................................................. 325
11.1.3 AI 賦能....................................................................................... 325
11.1.4 綠色通信.................................................................................... 326
11.2 未來通信網絡安全技術的發展................................................................... 327
11.2.1 6G 移動通信網絡安全.................................................................. 327
11.2.2 衛星互聯網安全.......................................................................... 328
11.2.3 量子安全通信............................................................................. 328
11.2.4 AI 強化的網絡安全...................................................................... 329
11.2.5 區塊鏈技術................................................................................. 329
參考文獻................................................................................................................. 330