內容簡介
本書內容翔實很全面,第1章介紹Internet的簡要歷史;第2章介紹最新的TCP/IP 協定族、最新的社交網路服務與智慧型IT設備及相應的安全問題。第3章以疊代的順序介紹過去十年的移動無線通信技術的發展。第4章介紹重要的現代分組加密算法。第5章介紹基於數字簽名的各種認證技術。第6章介紹加密系統。第7章介紹用於Internet的
公鑰基礎設施。第8章介紹網路層安全的
IPSec協定。第9章討論
安全套接字層協定版本3和
傳輸層安全協定版本1。第10章介紹
電子郵件安全。第11章討論防火牆與入侵檢測系統。第12章介紹用於保護Internet上的信用卡交易的
SET協定。第13章介紹4G無線Internet通信技術。讀者可以從第1章開始,循序漸進地品味作者關於通信和網路安全的獨到見解,也可以根據自己自學的需求,選擇閱讀相關章節,學習相關內容。感謝作者為讀者奉獻了如此優秀的一本著作,也感謝作者對本書內容編寫設計的良苦用心。
本書是高年級本科生和研究生學習無線訪問網路、移動Internet無線通信課程的首選教材。還可以作為計算機工程師、
通信工程師和系統工程師的參考書,工業界的執業工程師和科研人員若以本書為參考,能重新認知移動無線的基本知識,並能對複雜的安全問題有更深刻的理解。此外,本書還可以用於企業、公司的培訓教材或研究機構的研討材料。
圖書目錄
第1章互連網路與分層模型1
1.1互連技術1
1.1.1區域網路(LAN)2
1.1.2廣域網(WAN)3
1.2互連設備4
1.2.1交換機5
1.2.2中繼器5
1.2.3網橋5
1.2.4路由器6
1.2.5網關6
1.4TCP/IP模型9
1.4.1網路訪問層10
1.4.2網際層10
1.4.3傳輸層11
1.4.4套用層11
第2章TCP/IP協定族與Internet棧協定12
2.1網路層協定12
2.1.1網際協定(IP)12
2.1.2地址解析協定(ARP)22
2.1.5IP版本6(IPv6或IPng)26
2.1.6Internet控制報文協定(ICMP)32
2.2傳輸層協定33
2.3全球資訊網38
2.3.4Java39
2.4檔案傳輸39
2.4.3網路檔案系統(NFS)40
2.5電子郵件40
2.5.2郵局協定版本3(POP3)41
2.5.3Internet訊息訪問協定(IMAP)42
2.5.4多用途Internet郵件擴展(MIME)42
2.6網路管理服務42
2.7IP位址轉換43
2.8.2開放式最短路徑優先(OSPF)44
2.9遠程系統程式45
2.9.1TELNET45
2.9.2遠程登錄(Rlogin)45
2.10社交網路服務46
2.10.1Facebook46
2.10.2Twitter46
2.10.3Linkedin46
2.10.4Groupon46
2.11智慧型IT設備46
2.11.1智慧型手機46
2.11.2智慧型TV47
2.12網路安全威脅47
2.12.1蠕蟲47
2.12.2病毒47
2.12.3DDoS47
2.13Internet安全威脅48
2.13.1網路釣魚48
2.13.2SNS安全威脅48
2.14計算機安全威脅48
2.14.1漏洞利用48
2.14.2密碼破解49
2.14.3Rootkit49
2.14.4特洛伊木馬49
2.14.5鍵盤記錄器49
2.14.6欺騙攻擊49
2.14.7數據包嗅探器50
2.14.8會話劫持50
第3章移動無線技術的總趨勢51
3.11G蜂窩技術51
3.1.2北歐行動電話(NMT)51
3.1.3全接入通信系統(TACS)51
3.22G移動無線技術51
3.2.1蜂窩數字分組數據(CDPD),北美協定52
3.2.2全球移動通信系統(GSM)53
3.2.3TDMA136或IS5454
3.2.4集成數字增強型網路(iDEN)54
3.2.5cdmaOne IS95A54
3.2.6個人數字蜂窩(PDC)54
3.2.7imode54
3.32.5G移動無線技術55
3.3.1增強型電路交換數據(ECSD)56
3.3.3通用分組無線服務(GPRS)56
3.3.4增強型數據速率GSM演進(EDGE)56
3.3.5cdmaOne IS95B56
3.43G移動無線技術(3G的形勢與地位)57
3.4.1通用移動通信系統(UMTS)59
3.4.2高速下行分組接入(HSDPA)60
3.4.3CDMA2000 1x60
3.4.4CDMA2000 1XEV(1x演進)60
3.4.5CDMA2000 1xEVDO(1x演進,只是數據)60
3.4.6CDMA2000 1XEVDV(1x演進,數據和聲音)60
3.5與UMTS安全相關的加密算法61
第4章對稱分組密碼66
4.1.1算法描述67
4.1.2密鑰調度68
4.1.3DES加密70
4.1.4DES解密75
4.1.5三重DES78
4.1.6使用初始向量的DESCBC密碼算法79
4.2.1子密鑰生成與分配82
4.2.2IDEA加密84
4.2.3IDEA解密87
4.3RC5算法90
4.3.1RC5算法描述90
4.3.2密鑰擴展90
4.3.3加密95
4.3.4解密96
4.4RC6算法101
4.4.1RC6描述101
4.4.2密鑰調度101
4.4.3加密102
4.4.4解密105
4.5AES(Rijndael)算法112
4.5.1符號約定112
4.5.2數學運算113
4.5.3AES算法規約115
5.1DMDC算法132
5.1.1密鑰調度132
5.1.2訊息摘要計算136
5.2高級DMDC算法139
5.2.1密鑰調度139
5.2.2計算訊息摘要142
5.3.1追加填充位144
5.3.2追加長度144
5.3.3初始化MD緩衝區145
5.3.4定義4個輔助函式(F、G、H和I)145
5.3.5第1、2、3、4輪的FF、GG、HH和II變換145
5.3.6四輪計算(64步)146
5.4安全散列函式154
5.4.1訊息填充154
5.4.2初始化160位緩衝區155
5.4.3使用的函式155
5.4.4使用的常量156
5.4.5計算訊息摘要156
第6章非對稱公鑰密碼系統166
6.1DiffieHellman指數密鑰交換166
6.2RSA公鑰密碼系統169
6.2.2RSA簽名方案173
6.3.1ElGamal加密175
6.3.2ElGamal簽名176
6.3.3ElGamal認證方案178
6.4Schnorr公鑰加密系統180
6.4.1Schnorr認證方案180
6.4.2Schnorr簽名算法181
6.6橢圓曲線加密系統186
6.6.1橢圓曲線186
6.6.4ECDSA簽名計算197
7.1作為標準的Internet出版物200
7.3PKI實體的功能角色206
7.3.1策略審批機構207
7.3.2策略證書機構207
7.3.3認證中心209
7.3.4組織註冊機構209
7.4PKI操作的要素210
7.4.1分層的樹形結構210
7.4.2策略制定機構211
7.4.3交叉認證212
7.4.4X.500識別名214
7.4.5安全密鑰的產生與分配215
7.5X.509證書格式216
7.5.1X.509 v1證書格式216
7.5.2X.509 v2證書格式217
7.5.3X.509 v3證書格式218
7.6證書吊銷列表223
7.6.1CRL欄位223
7.6.2CRL擴展225
7.6.3CRL項擴展226
7.7證書路徑驗證227
7.7.1基本路徑驗證227
7.7.2擴展路徑驗證228
第8章網路層安全230
8.1.1IPSec協定文檔231
8.1.2安全關聯(SA)232
8.1.3散列訊息認證碼233
8.2IP認證首部236
8.2.1認證首部格式236
8.2.2認證首部位置237
8.3IP封裝安全有效載荷239
8.3.1ESP數據包格式239
8.3.2ESP首部位置240
8.3.3加密與認證算法242
8.4IPSec的密鑰管理協定243
8.4.1Oakley密鑰確定協定244
8.4.2ISAKMP244
第9章傳輸層安全: SSLv3與TLSv1256
9.1.1會話與連線狀態256
9.1.2SSL記錄協定257
9.1.3SSL更改密碼規範協定260
9.1.4SSL警報協定260
9.1.5SSL握手協定261
9.2密碼計算266
9.2.1計算主密鑰266
9.2.2將主密鑰轉換成密碼參數267
9.3.1HMAC算法268
9.3.2偽隨機函式271
9.3.3錯誤警報275
9.3.4證書驗證訊息276
9.3.5已完成訊息276
9.3.6TLS密碼計算276
10.1PGP278
10.1.1通過加密獲得機密性278
10.1.2通過數字簽名進行認證279
10.1.3壓縮280
10.1.4Radix64轉換281
10.1.5數據包首部285
10.1.6PGP數據包結構287
10.1.7密鑰信息數據包289
10.1.8PGP 5.x的算法293
10.2S/MIME294
10.2.1MIME295
10.2.2S/MIME300
10.2.3S/MIME增強安全服務303
第11章可信系統的Internet防火牆306
11.1防火牆的角色306
11.2防火牆相關術語307
11.2.1堡壘主機307
11.2.2代理伺服器308
11.2.3SOCKS308
11.2.4阻止點309
11.2.5隔離區(DMZ)309
11.2.6日誌與報警309
11.2.7VPN309
11.3防火牆類型310
11.3.1包過濾310
11.4防火牆設計315
11.4.1禁止主機防火牆(單宿主堡壘主機)315
11.4.2禁止主機防火牆(雙宿主堡壘主機)316
11.4.3禁止子網防火牆317
11.5針對網路攻擊的IDS317
11.5.1Internet蠕蟲檢測318
11.5.2計算機病毒318
11.5.3特殊的病毒319
11.6入侵檢測系統319
11.6.1基於網路的入侵檢測系統(NIDS)320
11.6.2無線入侵檢測系統(WIDS)321
11.6.3網路行為分析系統(NBAS)322
11.6.4基於主機的入侵檢測系統(HIDS)323
11.6.5基於特徵的系統324
11.6.6基於異常的系統325
11.6.7IDS系統的隱遁技術326
第12章電子商務交易的SET328
12.1對SET的商務需求328
12.2SET系統的參與者329
12.3加密操作原則332
12.4雙簽名與簽名驗證332
12.5身份驗證與訊息完整性335
12.6支付處理339
12.6.1持卡人註冊339
12.6.2商家註冊342
12.6.3購買請求343
12.6.4支付授權344
12.6.5支付兌現346
第13章4G無線Internet通信技術348
13.1移動WiMAX348
13.1.1移動WiMAX網路架構349
13.1.2WiMAX網路參考模型(NRM)的參考點351
13.1.3關鍵支持技術352
13.1.4移動WiMAX網路與蜂窩無線網路間的比較354
13.2WiBro(無線寬頻)355
13.2.1WiBro網路架構355
13.2.2WiBro系統配置的關鍵要素356
13.2.3HSDPA與WiBro間的系統對比357
13.2.4WiBro操作的關鍵特徵358
13.3超級移動寬頻(UMB)359
13.3.1UMB的設計目標359
13.3.2可用的UMB關鍵技術360
13.3.3基於IP網路架構的UMB361
13.3.4結論性評論362
13.4長期演進(LTE)362
13.4.1LTE特性與功能363
13.4.3用於下行的LTE時頻結構363
13.4.4上行的LTE SCFDMA364
13.4.6支持LTE設計的關鍵組件367
13.4.7結論369