定 价:69.9 元
丛书名:
- 作者:唐朝京
- 出版时间:2025/9/1
- ISBN:9787121514098
- 出 版 社:电子工业出版社
适用读者:本书可作为高等学校通信、计算机、信息安全、网络空间安全等专业的高年级本科生和研究生相关课程的教材,也可作为相关领域科技工作者的参考书。
- 中图法分类:TN915.08
- 页码:284
- 纸张:
- 版次:01
- 开本:16开
- 字数:501(单位:千字)
随着通信网络技术和应用的飞速发展,全社会对网络安全的需求与日俱增。通信网络的功能越强、应用越广,它面临的安全风险就越高,网络安全技术需要与时俱进,才能应对日益严峻的安全挑战。目前,通信网络安全的保护目标已从最初单纯的机密性扩展到包括机密性、完整性、真实性、确证性和可用性的全方位安全要素。本书梳理出通信网络安全的本质内涵:基于网络系统可用性的信息安全和应用系统安全,并据此设置了通信网络安全需求、密码学与通信网络安全、应用系统安全、漏洞及其防护、网络基础设施安全、无线通信网络安全、通信网络安全综合设计方法、通信网络安全新技术等内容,力求厘清通信网络安全的发展脉络,构建网络安全技术体系,展望网络安全技术的最新发展。本书概念准确、内容翔实,配套实验案例指导和程序代码、导维导图、电子课件、习题参考答案等。
唐朝京,男,国防科技大学教授,信息网络安全与对抗领域专家,主要从事保密通信、网络对抗等方面的教学科研工作,曾任国务院学位委员会学科评议组成员、军口863某主题计划专家组组长,担任国家重点研发计划项目负责人、基础加强重点计划项目首席,获军队科技进步一等奖、二等奖,省部级教学成果一等奖、二等奖等多项奖励。曾任第六、第七届国务院学位委员会信息与通信工程学科评议组成员,教育部电子信息类专业教学指导委员会副主任委员,国家 863 计划主题专家组组长、中国通信学会理事/会士、教育部中南地区电子线路研究会副理事长、湖南省电子学会副理事长、湖南省通信学会副理事长。现任湖南省电子信息技术研究会理事长,享受政府特殊津贴。
目 录
第1章 绪论 1
1.1 通信网络的起源与演变 1
1.1.1 通信网络的肇始 1
1.1.2 网通天下的竞技 1
1.1.3 人类的信息梦想 2
1.2 通信网络安全基本要素 2
1.2.1 防不胜防的通信网络攻击事件 2
1.2.2 通信网络遭受攻击的危害 3
1.2.3 通信网络安全五大要素 4
1.3 通信网络安全防护对策 5
1.3.1 网络安全总方略 5
1.3.2 网络安全防护理念 6
1.4 通信网络安全本质浅析 7
习题 9
参考文献 9
第2章 通信网络的安全需求 10
2.1 通信网络技术基础 10
2.1.1 支持拓展优化的技术架构 10
2.1.2 面向广域互联的网络协议 14
2.1.3 与网络通信相适应的终端技术 28
2.2 通信网络的安全风险 29
2.2.1 通信网络面临的攻击 29
2.2.2 常见网络攻击方法 31
2.3 通信网络的安全防护需求 41
2.3.1 通信网络安全需求 41
2.3.2 通信网络的安全模型 42
2.4 实验 44
实验一:中间人攻击实验 44
实验二:拒绝服务攻击实验 44
习题 44
参考文献 44
第3章 密码学与通信网络安全 46
3.1 密码学与通信网络安全概述 46
3.1.1 密码学基本概念 46
3.1.2 密码学基本模型 47
3.1.3 密码学与通信网络安全的
关系 48
3.2 对称密码算法 49
3.2.1 流密码 49
3.2.2 分组密码 54
3.2.3 Hash函数 62
3.2.4 消息认证码 67
3.3 非对称密码算法 69
3.3.1 非对称密码基本概念 69
3.3.2 RSA密码算法 70
3.3.3 ElGamal密码算法 72
3.4 密钥管理 74
3.4.1 密钥管理基本概念 75
3.4.2 密钥生成 75
3.4.3 对称密码密钥分发 77
3.4.4 非对称密码密钥分发 78
3.5 密码分析 82
3.5.1 密码分析的概念 83
3.5.2 密码分析模型 83
3.5.3 密码安全强度 84
3.6 通信安全协议基础 84
3.6.1 通信安全协议的基本概念 85
3.6.2 身份认证协议 85
3.6.3 密钥协商协议 87
3.7 IPSec安全协议 89
3.7.1 IPSec协议概述 89
3.7.2 IPSec协议的基本概念 91
3.7.3 AH协议和ESP协议 92
3.7.4 IPSec的作模式 93
3.7.5 互联网密钥交换协议 95
3.7.6 IPSec应用 98
3.8 SSL/TLS安全协议 98
3.8.1 SSL/TLS协议的发展历史 99
3.8.2 SSL/TLS协议的设计思想 99
3.8.3 记录协议 101
3.8.4 握手协议 102
3.8.5 密码套件及密钥生成 104
3.8.6 SSL/TLS协议的应用 105
3.9 实验 107
实验一:AES算法实现与分析 107
实验二:RSA算法实现与封装 107
实验三:认证密钥协商编程实现 107
实验四:HTTPS搭建 107
习题 108
参考文献 108
第4章 应用系统安全 110
4.1 应用系统安全防护概述 110
4.1.1 应用系统的概念 110
4.1.2 应用系统安全需求 111
4.1.3 网络安全模型 111
4.1.4 安全增强的应用系统 112
4.2 防火墙 113
4.2.1 防火墙概述 113
4.2.2 防火墙技术 114
4.2.3 典型防火墙系统 118
4.3 入侵检测系统 120
4.3.1 入侵检测系统概述 121
4.3.2 入侵检测技术 125
4.3.3 典型入侵检测系统 127
4.4 恶意代码防护 129
4.4.1 恶意代码概述 129
4.4.2 恶意代码检测 130
4.4.3 恶意代码清除与预防 131
4.5 身份认证 132
4.5.1 身份认证概述 132
4.5.2 基于口令的认证 132
4.5.3 基于智能卡的认证 133
4.5.4 基于生物特征的认证 134
4.6 访问控制 135
4.6.1 访问控制概述 135
4.6.2 访问控制技术 137
4.7 应急响应 139
4.7.1 应急响应概述 140
4.7.2 基本处置流程 141
4.7.3 攻击溯源 142
4.8 实验 143
实验一:防火墙配置实验 143
实验二:入侵检测系统配置实验 143
习题 143
参考文献 144
第5章 漏洞及其防护 145
5.1 漏洞概述 145
5.1.1 漏洞的定义 145
5.1.2 漏洞对通信网络的危害 145
5.1.3 漏洞的特点 147
5.1.4 漏洞分类与分级 148
5.2 漏洞机理 149
5.2.1 软件漏洞机理 149
5.2.2 协议漏洞机理 160
5.2.3 硬件漏洞机理 167
5.3 漏洞防护 168
5.3.1 漏洞挖掘 168
5.3.2 漏洞修复 172
5.3.3 漏洞攻击防御 176
5.4 实验 182
实验一:ARP协议漏洞攻击与防护 182
实验二:协议软件漏洞挖掘与分析 182
实验三:漏洞对抗综合实验 182
习题 182
参考文献 183
第6章 网络基础设施安全 184
6.1 网络路由安全 184
6.1.1 网络路由安全需求 184
6.1.2 典型的网络路由攻击 184
6.1.3 网络路由防护 188
6.2 网络关键服务安全 189
6.2.1 网络关键服务概述 189
6.2.2 分布式拒绝服务攻击 191
6.2.3 针对分布式拒绝服务攻击的
安全防护 193
6.3 云计算安全 194
6.3.1 云计算概述 194
6.3.2 虚拟化安全 195
6.3.3 数据安全 198
习题 200
参考文献 200
第7章 无线通信网络安全 201
7.1 无线通信概述 201
7.1.1 从电磁波到无线通信 201
7.1.2 无线通信系统的分类 203
7.1.3 无线通信网络的特点 206
7.2 无线通信抗干扰原理 206
7.2.1 无线通信干扰 206
7.2.2 通信抗干扰技术 207
7.3 无线局域网安全 210
7.3.1 无线局域网概述 210
7.3.2 无线局域网的安全威胁 212
7.3.3 无线局域网的安全机制 214
7.4 移动通信安全 216
7.4.1 蜂窝移动通信概述 217
7.4.2 移动通信系统安全威胁 221
7.4.3 移动通信系统安全防护 222
7.5 实验 225
习题 225
参考文献 225
第8章 通信网络安全综合设计方法 226
8.1 需求分析 226
8.1.1 保护对象 226
8.1.2 安全威胁 228
8.1.3 安全目标 231
8.1.4 安全需求 231
8.2 系统安全设计 233
8.2.1 系统安全架构设计 234
8.2.2 系统安全方案设计 236
8.3 测试评估 243
8.3.1 测试评估的要求和标准 244
8.3.2 网络设备测评 246
8.3.3 脆弱性测评 248
8.3.4 应急响应测评 250
8.3.5 攻防对抗演练 250
习题 252
参考文献 252
第9章 通信网络安全新技术 253
9.1 动态目标防御技术 253
9.1.1 动态目标防御技术概述 253
9.1.2 基于SDN的IP地址
随机化技术 254
9.1.3 基于SDN的网络路由
随机化技术 258
9.2 零信任安全体系 261
9.2.1 零信任体系概述 261
9.2.2 零信任主要支柱技术 263
9.2.3 零信任的基本应用 266
9.3 可信计算 268
9.3.1 可信计算的基本概念 268
9.3.2 可信计算的主要技术 269
9.3.3 可信计算的相关应用 272
习题 273
参考文献 274