全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。
本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,为普通高等教育"十一五"规划教材并获得教育部普通高等教育精品教材奖、中央网信办和教育部评选的国家网络安全教材奖,符合《高等学校信息安全专业指导性专业规范》。本书而深入地阐述了密码学理论及信息安全相关技术,将密码学理论与信息安全实践有机结合,是国内近年来出版的同类教材中的教材和经典教材。全书整体结构合理,层次清晰,内容,深入浅出,不但收入了近年来国内外密码学理论和信息安全实践中的技术和研究成果,而且还特别注重理论联系实践,并符合教育部高等学校信息安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范》,特别适合作为高等院校信息安全、信息对抗、计算机工程和通信工程等专业的本科生和研究生教材。本书的配套教材《网络安全实验教程(第2版)》(ISBN:978-7-302-28321-8)为普通高等教育"十一五"规划教材,并被评为北京市精品教材。本书自出版以来,已经多次再版和重印,累计发行逾2万册,深受广大师生和读者欢迎,100多所高校选用本书作为专业课教材,普遍反映该教材特色突出,教学效果很好。
刘建伟,博士,北京航空航天大学教授,博士生导师,荣获国家网络安全教师奖、北京市教学名师奖、北航教学名师奖。长期从事网络安全、信息安全和密码学的教学和科研工作。任中国密码学会理事,教育部高等学校信息安全专业教学指导委员会委员,武汉大学、中国海洋大学、福州大学、北京邮电大学兼职教授。出版教材5部、译著1部,其中4部教材分别荣获得全国普通高校教材一等奖、教育部普通高等教育精品教材、国家网络安全教材奖及北京市精品教材,1部译著荣获第四届中国科普作家协会科普作品奖(图书类)金奖。发表学术论文100余篇,已授权发明专利近30项。获国家技术发明一等奖、国防技术发明一等奖、山东省计算机应用新成果二等奖、山东省科技进步三等奖各1项。王育民,西安电子科技大学教授,博士生导师,中山大学兼职教授,享受政府特殊津贴。长期从事通信、信息论、编码、密码和信息安全的教学和科研工作。曾任全国高等学校通信和信息工程专业教学指导委员会主任,陕西电子学会副理事长、学术委员会主任等职。现为中国电子学会和中国通信学会会士,中国电子学会信息论学会委员,中国自然基金研究会会员,IEEE高级会员。在差错控制、多用户编码、TCM、密码学和语音加密等方面有深入研究,主持的科研项目多次获电子部科技成果奖。在国内外学术刊物和会议上200余篇,出版著作多部,合写著作曾获教育部全国普通高校教材一等奖等奖项。
第1篇 网络安全基础
第1章 引言 3
1.1 对网络安全的需求 5
1.1.1网络安全发展态势 5
1.1.2敏感信息对安全的需求 6
1.1.3网络应用对安全的需求 7
1.2 安全威胁与防护措施 7
1.2.1基本概念 7
1.2.2安全威胁的来源 8
1.2.3安全防护措施 10
1.3 网络安全策略 11
1.3.1授权 12
1.3.2访问控制策略 12
1.3.3责任 13
1.4 安全攻击的分类 13
1.4.1被动攻击 13
1.4.2主动攻击 14
1.5 网络攻击的常见形式 15
1.5.1口令窃取 16
1.5.2欺骗攻击 16
1.5.3缺陷和后门攻击 17
1.5.4认证失效 18
1.5.5协议缺陷 19
1.5.6信息泄漏 19
1.5.7指数攻击——病毒和蠕虫 20
1.5.8拒绝服务攻击 21
1.6 开放系统互连安全体系结构 22
1.6.1安全服务 23
1.6.2安全机制 25
1.6.3安全服务与安全机制的关系 26
1.6.4在OSI层中的服务配置 27
1.7 网络安全模型 27
习题 28
第2章 计算机网络基础 30
2.1 计算机网络的定义 30
2.2 计算机网络体系的结构 30
2.2.1网络体系结构的定义 30
2.2.2两种典型的网络体系结构 32
2.2.3网络协议及协议封装 34
2.3 分组交换技术 35
2.3.1分组交换技术的概念 35
2.3.2分组交换的特点 35
2.4Internet的基本知识 36
2.4.1Internet的构成 36
2.4.2服务类别 37
2.4.3IPv4地址 37
2.4.4端口的概念 40
习题 41
第3章 Internet协议的安全性 43
3.1Internet协议概述 43
3.2 网际层协议 43
3.2.1IP协议 43
3.2.2ARP协议 45
3.2.3ICMP协议 46
3.2.4IGMP协议 47
3.2.5OSPF协议 48
3.2.6BGP协议 49
3.3 传输层协议 50
3.3.1TCP协议 51
3.3.2UDP协议 52
3.4 应用层协议 53
3.4.1RIP协议 53
3.4.2HTTP协议 54
3.4.3TELNET协议 55
3.4.4SSH协议 56
3.4.5DNS协议 57
3.4.6SMTP协议 58
3.4.7MIME协议 60
3.4.8POP3协议 60
3.4.9IMAP4协议 61
3.4.10PGP协议 63
3.4.11FTP协议 64
3.4.12TFTP协议 65
3.4.13NFS协议 65
3.4.14SNMP协议 66
3.4.15DHCP协议 67
3.4.16H.323协议 68
3.4.17SIP协议 69
3.4.18NTP协议 70
3.4.19FINGER协议 71
3.4.20Whois协议 72
3.4.21LDAP协议 73
3.4.22NNTP协议 74
习题 75
第2篇 密码学基础
第4章 单(私)钥密码体制 79
4.1 密码体制的定义 79
4.2 古典密码 80
4.2.1代换密码 81
4.2.2换位密码 83
4.2.3古典密码的安全性 84
4.3 流密码的基本概念 85
4.3.1流密码框图和分类 86
4.3.2密钥流生成器的结构和分类 87
4.3.3密钥流的局部统计检验 88
4.4 快速软、硬件实现的流密码算法 89
4.4.1A5 89
4.4.2加法流密码生成器 90
4.4.3RC4 91
4.4.4祖冲之密码 92
4.5 分组密码概述 98
4.6 数据加密标准 101
4.6.1DES介绍 101
4.6.2DES的核心作用:消息的随机非线性分布 103
4.6.3DES的安全性 103
4.7 高级加密标准 104
4.7.1Rijndael密码概述 105
4.7.2Rijndael密码的内部函数 106
4.7.3AES密码算法 109
4.7.4AES的密钥扩展 111
4.7.5AES对应用密码学的积极影响 112
4.8 中国商用分组密码算法SM4 113
4.8.1SM4密码算法 113
4.8.2SM4密钥扩展算法 116
4.8.3SM4的安全性 117
4.9 分组密码的工作模式 117
4.9.1电码本模式 118
4.9.2密码分组链接模式 118
4.9.3密码反馈模式 119
4.9.4输出反馈模式 120
4.9.5计数器模式 122
习题 122
第5章 双(公)钥密码体制 124
5.1 双钥密码体制的基本概念 125
5.1.1单向函数 125
5.1.2陷门单向函数 126
5.1.3公钥系统 126
5.1.4用于构造双钥密码的单向函数 126
5.2RSA密码体制 128
5.2.1RSA密码体制 129
5.2.2RSA的安全性 130
5.2.3RSA的参数选择 133
5.2.4RSA体制应用中的其他问题 135
5.2.5RSA的实现 135
5.3ElGamal密码体制 136
5.3.1密钥生成 136
5.3.2加解密 136
5.3.3安全性 136
5.4 椭圆曲线密码体制 137
5.4.1实数域上的椭圆曲线 137
5.4.2有限域Zp上的椭圆曲线 138
5.4.3GF(2m)上的椭圆曲线 140
5.4.4椭圆曲线密码 141
5.4.5椭圆曲线的安全性 142
5.4.6ECC的实现 143
5.4.7当前ECC的标准化工作 143
5.4.8椭圆曲线上的RSA密码体制 144
5.4.9用圆锥曲线构造双钥密码体制 144
5.5 基于身份的密码体制 145
5.5.1引言 145
5.5.2双线性映射和双线性D-H假设 146
5.5.3IBE方案 147
5.5.4IBE方案的安全性 148
5.6 中国商用密码SM2算法 151
5.6.1SM2椭圆曲线推荐参数 151
5.6.2辅助函数 151
5.6.3密钥生成 152
5.6.4加密 152
5.6.5解密 153
5.6.6实例与应用 155
5.7 公钥密码体制的安全性分析 155
习题 157
第6章 消息认证与杂凑函数 159
6.1 认证函数 159
6.1.1消息加密 159
6.1.2消息认证码 163
6.1.3杂凑函数 165
6.2 消息认证码 166
6.2.1对MAC的要求 167
6.2.2基于杂凑函数的MAC 168
6.2.3基于分组加密算法的MAC 169
6.3 杂凑函数 169
6.3.1单向杂凑函数 169
6.3.2杂凑函数在密码学中的应用 170
6.3.3分组迭代单向杂凑算法的层次结构 170
6.3.4迭代杂凑函数的构造方法 171
6.3.5应用杂凑函数的基本方式 172
6.4 常用杂凑函数 174
6.4.1MD系列杂凑函数 174
6.4.2SHA系列杂凑函数 178
6.4.3中国商用杂凑函数SM3 181
6.5HMAC 184
6.5.1HMAC的设计目标 184
6.5.2算法描述 185
6.5.3HMAC的安全性 186
习题 187
第7章 数字签名 189
7.1 数字签名基本概念 189
7.2RSA签名体制 190
7.2.1体制参数 190
7.2.2签名过程 191
7.2.3验证过程 191
7.2.4安全性 191
7.3ElGamal签名体制 191
7.3.1体制参数 191
7.3.2签名过程 192
7.3.3验证过程 192
7.3.4安全性 192
7.4Schnorr签名体制 193
7.4.1体制参数 193
7.4.2签名过程 193
7.4.3验证过程 193
7.4.4Schnorr签名与ElGamal签名的不同点 194
7.5DSS签名标准 194
7.5.1概况 194
7.5.2签名和验证签名的基本框图 195
7.5.3算法描述 195
7.5.4DSS签名和验证框图 196
7.5.5公众反应 196
7.5.6实现速度 196
7.6 中国商用数字签名算法SM2 197
7.6.1体制参数 197
7.6.2签名过程 197
7.6.3验证过程 198
7.6.4签名实例 199
7.7 具有特殊功能的数字签名体制 200
7.7.1不可否认签名 200
7.7.2防失败签名 200
7.7.3盲签名 201
7.7.4群签名 201
7.7.5签名 202
7.7.6指定证实人的签名 202
7.7.7一次性数字签名 203
7.7.8双有理签名方案 203
7.8 数字签名的应用 203
习题 203
第8章 密码协议 205
8.1 协议的基本概念 205
8.1.1仲裁协议 205
8.1.2裁决协议 207
8.1.3自动执行协议 207
8.2 安全协议分类及基本密码协议 209
8.2.1密钥建立协议 209
8.2.2认证建立协议 214
8.2.3认证的密钥建立协议 218
8.3 秘密分拆协议 226
8.4 会议密钥分配和秘密广播协议 228
8.4.1秘密广播协议 228
8.4.2会议密钥分配协议 229
8.5 密码协议的安全性 229
8.5.1对协议的攻击 230
8.5.2密码协议的安全性分析 233
习题 235
第3篇 网络安全技术与应用
第9章 数字证书与公钥基础设施 239
9.1PKI的基本概念 239
9.1.1PKI的定义 239
9.1.2PKI的组成 239
9.1.3PKI的应用 241
9.2 数字证书 242
9.2.1数字证书的概念 243
9.2.2数字证书的结构 243
9.2.3数字证书的生成 245
9.2.4数字证书的签名与验证 247
9.2.5数字证书层次与自签名数字证书 249
9.2.6交叉证书 251
9.2.7数字证书的撤销 252
9.2.8漫游证书 257
9.2.9属性证书 258
9.3PKI体系结构--PKIX模型 259
9.3.1PKIX服务 259
9.3.2PKIX体系结构 259
9.4PKI实例 260
9.5 授权管理设施--PMI 261
9.5.1PMI的定义 261
9.5.2PMI与PKI的关系 262
9.5.3实现PMI的机制 263
9.5.4PMI模型 264
9.5.5基于PMI建立安全应用 265
习题 266
第10章 网络加密与密钥管理 268
10.1网络加密的方式及实现 268
10.1.1链路加密 268
10.1.2节点加密 269
10.1.3端到端加密 269
10.1.4混合加密 270
10.2硬件、软件加密及有关问题 271
10.2.1硬件加密的优点 271
10.2.2硬件种类 272
10.2.3软件加密 272
10.2.4存储数据加密的特点 272
10.2.5文件删除 273
10.3密钥管理基本概念 273
10.3.1密钥管理 273
10.3.2密钥的种类 274
10.4密钥生成 275
10.4.1密钥选择对安全性的影响 276
10.4.2好的密钥 276
10.4.3不同等级的密钥产生的方式不同 276
10.5密钥分配 277
10.5.1基本方法 277
10.5.2密钥分配的基本工具 279
10.5.3密钥分配系统的基本模式 279
10.5.4可信第三方TTP 279
10.5.5密钥注入 281
10.6密钥的证实 281
10.6.1单钥证书 282
10.6.2公钥的证实技术 283
10.6.3公钥认证树 283
10.6.4公钥证书 284
10.6.5基于身份的公钥系统 285
10.6.6隐式证实公钥 286
10.7密钥的保护、存储与备份 287
10.7.1密钥的保护 287
10.7.2密钥的存储 288
10.7.3密钥的备份 288
10.8密钥的泄漏、吊销、过期与销毁 289
10.8.1泄漏与吊销 289
10.8.2密钥的有效期 289
10.8.3密钥销毁 289
10.9密钥控制 290
10.10多个管区的密钥管理 291
10.11密钥管理系统 293
习题 295
第11章 无线网络安全 296
11.1无线网络面临的安全威胁 296
11.2无线蜂窝网络的安全性 299
11.2.1GSM的安全性 299
11.2.2CDMA的安全性 302
11.2.33G系统的安全性 304
11.3无线数据网络的安全性 306
11.3.1有线等效保密协议 306
11.3.2802.1x协议介绍 308
11.3.3802.11i标准介绍 309
11.3.4802.16标准的安全性 312
11.3.5WAPI标准简介 315
11.3.6WAP的安全性 316
11.4Ad hoc网络的安全性 319
11.4.1Ad hoc网络保密与认证技术 320
11.4.2Ad hoc网络的安全路由 323
11.4.3Ad hoc网络的入侵检测 323
11.4.4Ad hoc网络的信任建立 324
习题 324
第12章 防火墙技术 326
12.1防火墙概述 326
12.2防火墙的类型和结构 328
12.2.1防火墙分类 329
12.2.2网络地址转换 331
12.3静态包过滤器 336
12.3.1工作原理 336
12.3.2安全性讨论 340
12.4动态包过滤防火墙 341
12.4.1工作原理 341
12.4.2安全性讨论 343
12.5电路级网关 345
12.5.1工作原理 346
12.5.2安全性讨论 348
12.6应用级网关 349
12.6.1工作原理 350
12.6.2安全性讨论 351
12.7状态检测防火墙 353
12.7.1工作原理 353
12.7.2安全性分析 354
12.8切换 356
12.8.1工作原理 356
12.8.2安全性讨论 356
12.9空气隙防火墙 357
12.9.1工作原理 357
12.9.2安全性分析 358
12.10分布式防火墙 359
12.10.1工作原理 359
12.10.2分布式防火墙的优缺点 360
12.11防火墙的发展趋势 360
12.11.1硬件化 360
12.11.2多功能化 361
12.11.3安全性 362
习题 362
第13章 入侵检测技术 364
13.1入侵检测概述 364
13.1.1入侵检测的概念 365
13.1.2IDS的主要功能 366
13.1.3IDS的任务 367
13.1.4IDS的评价标准 368
13.2入侵检测原理及主要方法 369
13.2.1异常检测基本原理 369
13.2.2误用检测基本原理 370
13.2.3各种入侵检测技术 370
13.3IDS的结构与分类 373
13.3.1IDS的结构 374
13.3.2IDS的分类 375
13.4NIDS 376
13.4.1NIDS设计 377
13.4.2NIDS关键技术 378
13.5HIDS 381
13.5.1HIDS设计 382
13.5.2HIDS关键技术 383
13.6DIDS 385
13.7IDS设计上的考虑与部署 386
13.7.1控制台的设计 386
13.7.2自身安全设计 387
13.7.3IDS的典型部署 388
13.8IDS的发展方向 389
习题 391
第14章 VPN技术 392
14.1VPN概述 392
14.1.1VPN的概念 392
14.1.2VPN的特点 392
14.1.3VPN的分类 393
14.1.4VPN关键技术 394
14.2隧道协议与VPN 395
14.2.1第2层隧道协议 396
14.2.2第3层隧道协议 398
14.3IPSec VPN 399
14.3.1IPSec协议概述 399
14.3.2IPSec的工作原理 400
14.3.3IPSec中的主要协议 401
14.3.4安全关联 404
14.3.5IPSec VPN的构成 405
14.3.6IPSec的实现 406
14.4SSL/TLS VPN 406
14.4.1TLS协议概述 406
14.4.2TLS VPN的原理 407
14.4.3TLS VPN的优缺点 409
14.4.4TLS VPN的应用 410
14.4.5TLS VPN与IPSec VPN比较 410
14.5PPTP VPN 411
14.5.1PPTP概述 411
14.5.2PPTP VPN的原理 412
14.5.3PPTP VPN的优缺点 413
14.6MPLS VPN 413
14.6.1MPLS协议概述 414
14.6.2MPLS VPN的原理 415
14.6.3MPLS VPN的优缺点 416
习题 418
第15章 身份认证技术 420
15.1身份证明 420
15.1.1身份欺诈 420
15.1.2身份证明系统的组成和要求 421
15.1.3身份证明的基本分类 422
15.1.4实现身份证明的基本途径 422
15.2口令认证系统 423
15.2.1概述 423
15.2.2口令的控制措施 425
15.2.3口令的检验 425
15.2.4