图书介绍
网络安全协议——原理、结构与应用pdf电子书版本下载
- 寇晓蕤,王清贤编 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040253801
- 出版时间:2009
- 标注页数:369页
- 文件大小:90MB
- 文件页数:384页
- 主题词:计算机网络-安全技术-通信协议
PDF下载
下载说明
网络安全协议——原理、结构与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述 1
1.1 网络安全协议的引入 1
1.1.1 TCP/IP协议族中普通协议的安全缺陷 1
1.1.2 网络安全需求 5
1.2 网络安全协议的定义 8
1.3 构建网络安全协议所需的组件 9
1.3.1 加密与解密 9
1.3.2 消息摘要 10
1.3.3 消息验证码 11
1.3.4 数字签名 12
1.3.5 密钥管理 13
1.4 构建一个简单的安全消息系统 16
1.5 影响网络安全协议设计的要素 18
1.5.1 应用的考虑 18
1.5.2 协议栈层次的影响 19
1.5.3 安全性考虑 21
小结 22
思考题 22
第2章 链路层扩展L2TP 24
2.1 引言 24
2.2 点到点协议PPP 24
2.2.1 协议流程 25
2.2.2 帧格式 26
2.3 认证协议PAP和CHAP 31
2.3.1 PAP 31
2.3.2 CHAP 31
2.4 L2TP 32
2.4.1 L2TP架构 3
2.4.2 L2TP协议流程 34
2.4.3 L2TP报文 40
2.5 安全性分析 45
2.6 应用 46
小结 47
思考题 47
第3章 IP层安全IPsec 48
3.1 引言 48
3.1.1 历史及现状 49
3.1.2 IPsec提供的安全服务 50
3.1.3 在IP层实现安全的优势与劣势 50
3.1.4 IPsec组成 51
3.1.5 安全策略 53
3.1.6 IPsec协议流程 57
3.2 ISAKMP 58
3.2.1 协商与交换 58
3.2.2 报文及载荷 62
3.3 IKE 76
3.3.1 SA协商 76
3.3.2 模式 79
3.3.3 报文与载荷 86
3.3.4 IKE与ISAKMP比较 88
3.3.5 IKEv1与IKEv2比较 88
3.4 认证首部AH 96
3.5 封装安全载荷ESP 98
3.6 IPsec应用 99
3.6.1 典型应用 99
3.6.2 实现方式 101
3.6.3 模拟分析 102
小结 102
思考题 103
第4章 传输层安全SSL和TLS 105
4.1 引言 105
4.1.1 SSL的设计目标 106
4.1.2 历史回顾 106
4.2 SSLv 3协议流程 109
4.2.1 基本协议流程 110
4.2.2 更改密码规范协议 112
4.2.3 Finished消息 113
4.2.4 警告协议 113
4.2.5 其他应用 113
4.3 密钥导出 118
4.4 SSLv3记录 119
4.4.1 规范语言 120
4.4.2 数据处理过程 122
4.4.3 消息格式 124
4.5 TLS与SSLv3比较 132
4.6 SSLv2简介 137
4.6.1 SSLv2与SSLv3的差异 137
4.6.2 SSLv2握手流程 138
4.6.3 记录格式 140
4.6.4 握手消息 141
4.6.5 性能分析 141
4.7 SSL应用 142
4.7.1 利用SSL保护高层应用安全 142
4.7.2 基于SSL的安全应用开发 145
4.7.3 SSL协议分析 146
小结 146
思考题 147
第5章 会话安全SSH 148
5.1 SSH的历史及现状 148
5.2 SSH的功能及组成 149
5.3 SSH数据类型 150
5.4 SSH方法及算法描述 150
5.5 SSH传输协议 151
5.6 SSH身份认证协议 159
5.6.1 身份认证过程 159
5.6.2 公钥认证方法 160
5.6.3 口令认证方法 162
5.6.4 基于主机的认证方法 162
5.6.5 提示功能 163
5.6.6 键盘交互式认证方法 163
5.7 SSH连接协议 168
5.7.1 基本通道操作 168
5.7.2 交互式会话通道操作 171
5.7.3 转发TCP/IP连接通道操作 174
5.8 SSH应用 176
5.8.1 SFTP 176
5.8.2 基于SSH的VPN 177
5.8.3 SSH产品 177
小结 178
思考题 179
第6章 代理安全Socks 180
6.1 代理 180
6.2 Socks框架 181
6.2.1 CONNECT命令处理过程 182
6.2.2 BIND命令处理过程 182
6.3 Socks 4 184
6.3.1 CONNECT请求及状态应答消息 184
6.3.2 BIND请求及状态应答消息 185
6.4 Socks 5 186
6.4.1 身份认证扩展 186
6.4.2 请求/应答过程及寻址方法扩展 187
6.4.3 UDP支持 188
6.5 GSSAPI 189
6.5.1 GSSAPI简介 189
6.5.2 Socks 5 GSSAPI 190
6.6 Socks应用 196
6.6.1 Socks客户端 196
6.6.2 基于Socks的IPv4/IPv6网关 197
小结 198
思考题 199
第7章 网管安全SNMPv3 200
7.1 SNMP概述 200
7.1.1 历史及现状 201
7.1.2 SNMPv3提供的安全服务 202
7.2 SNMP体系简介 202
7.2.1 MIB 202
7.2.2 SNMPv1消息格式 205
7.3 SNMPv3体系结构 207
7.3.1 SNMP引擎 207
7.3.2 SNMP应用 208
7.4 SNMPv3消息及消息处理模型v3MP 212
7.4.1 消息格式 212
7.4.2 ScopedPDU 213
7.5 USM 217
7.5.1 USM安全机制 217
7.5.2 USM流程 227
7.6 VACM 230
7.6.1 VACM要素 230
7.6.2 VACM管理对象 232
7.6.3 认证流程 233
7.7 序列化 237
7.7.1 数据类型 237
7.7.2 TLV三元组 238
7.7.3 SNMPv3报文序列化 240
7.8 SNMPv3应用 242
小结 243
思考题 244
第8章 认证协议Kerberos 245
8.1 Kerberos历史及现状 245
8.2 Kerberos所应对的安全威胁 246
8.3 Kerberos协议 247
8.3.1 Kerberos思想 247
8.3.2 流程 249
8.3.3 Kerberos跨域认证 251
8.3.4 U2U认证 253
8.4 Kerberos加密和计算校验和的规范 254
8.4.1 简化的轮廓 255
8.4.2 Kerberos定义的加密机制 259
8.4.3 Kerberos定义的校验和机制 261
8.5 Kerberos票据和认证符 262
8.5.1 选项和标志 263
8.5.2 票据构成 265
8.5.3 认证符 266
8.6 Kerberos消息 267
8.6.1 消息构成 268
8.6.2 消息交换 275
8.7 Kerberos消息格式 284
8.7.1 基本数据类型 284
8.7.2 票据格式 288
8.7.3 认证符格式 290
8.7.4 Kerberos消息 290
8.8 Kerberos应用 294
8.8.1 KDC发现 295
8.8.2 Kerberos GSS API 296
8.8.3 Kerberos实现 299
8.9 Windows认证机制 300
8.9.1 Windows网络模型 300
8.9.2 NTLM 301
8.9.3 Windows认证模型 302
8.9.4 Windows Kerberos 303
小结 305
思考题 306
第9章 应用安全 307
9.1 DNS安全DNSsec 307
9.1.1 DNS回顾 307
9.1.2 DNS面临的安全威胁 309
9.1.3 DNSsec回顾 310
9.1.4 DNSsec思想 311
9.1.5 密钥使用 311
9.1.6 DNSsec资源记录 312
9.1.7 DNSsec对DNS的更改及扩充 317
9.1.8 DNSsec应用 319
9.2 Web安全SHTTP 319
9.2.1 HTTP回顾 320
9.2.2 SHTTP思想 322
9.2.3 SHTTP应用 322
9.2.4 封装 323
9.2.5 SHTTP选项 329
9.2.6 SHTTP报文格式 334
9.2.7 示例 336
小结 339
思考题 340
缩略语表 341
参考文献 349