图书介绍
网络安全协议 原理结构与应用 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全协议 原理结构与应用 第2版](https://www.shukui.net/cover/77/33439529.jpg)
- 寇晓蕤,王清贤著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040442052
- 出版时间:2016
- 标注页数:396页
- 文件大小:51MB
- 文件页数:410页
- 主题词:计算机网络-安全技术-通信协议
PDF下载
下载说明
网络安全协议 原理结构与应用 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 网络安全协议的引入1
1.1.1 TCP/IP协议族中普通协议的安全缺陷2
1.1.2 网络安全需求7
1.2 网络安全协议的定义9
1.3 构建网络安全协议所需的组件10
1.3.1 加密与解密10
1.3.2 消息摘要12
1.3.3 消息验证码13
1.3.4 数字签名14
1.3.5 密钥管理14
1.4 构建一个简单的安全消息系统18
1.5 影响网络安全协议设计的要素20
1.5.1 应用的考虑20
1.5.2 协议栈层次的影响21
1.5.3 安全性考虑23
小结24
思考题24
第2章 链路层扩展L2TP26
2.1 引言26
2.2 点到点协议PPP27
2.2.1 协议流程27
2.2.2 帧格式29
2.3 认证协议PAP和CHAP34
2.3.1 PAP34
2.3.2 CHAP34
2.4 L2T P35
2.4.1 L2TP架构36
2.4.2 L2TP协议流程38
2.4.3 L2TP报文45
2.5 安全性分析51
2.6 L2TPv3与L2TPv2的区别52
2.7 应用52
小结53
思考题53
第3章 IP层安全IPsec55
3.1 引言55
3.1.1 历史及现状56
3.1.2 IPsec提供的安全服务57
3.1.3 在IP层实现安全的优势与劣势57
3.1.4 IPsec组成58
3.1.5 安全策略60
3.1.6 IPsec协议流程64
3.2 ISAKMP65
3.2.1 协商与交换66
3.2.2 报文及载荷69
3.3 IKE83
3.3.1 SA协商84
3.3.2 模式88
3.3.3 报文与载荷94
3.3.4 IKE与ISAKMP比较96
3.3.5 IKEvl与IKEv2对比97
3.4 认证首部AH106
3.5 封装安全载荷ESP108
3.6 IPsecv2与IPsecv3的差异109
3.7 IPsec应用110
3.7.1 典型应用110
3.7.2 实现方式112
3.7.3 模拟分析112
小结113
思考题114
第4章 传输层安全SSL和TLS115
4.1 引言115
4.1.1 SSL的设计目标116
4.1.2 历史回顾116
4.2 SSLv3协议流程119
4.2.1 基本协议流程120
4.2.2 更改密码规范协议122
4.2.3 Finished消息123
4.2.4 警告协议124
4.2.5 其他应用124
4.3 密钥导出128
4.4 SSLv3 记录130
4.4.1 规范语言130
4.4.2 数据处理过程133
4.4.3 消息格式135
4.5 TLS与SSLv3的比较143
4.6 SSLv2简介149
4.6.1 SSLv2与SSLv3的差异149
4.6.2 SSLv2握手流程150
4.6.3 记录格式153
4.6.4 握手消息153
4.6.5 性能分析154
4.7 SSL应用154
4.7.1 利用SSL保护高层应用安全155
4.7.2 基于SSL的安全应用开发158
4.7.3 SSL协议分析159
小结159
思考题160
第5章 会话安全SSH161
5.1 SSH历史及现状161
5.2 SSH功能及组成162
5.3 SSH数据类型163
5.4 SSH方法及算法描述164
5.5 SSH传输协议165
5.5.1 协议流程165
5.5.2 报文格式174
5.5.3 共享秘密获取方式的扩展174
5.6 SSH身份认证协议175
5.6.1 概述175
5.6.2 公钥认证方法177
5.6.3 口令认证方法179
5.6.4 基于主机的认证方法180
5.6.5 提示功能181
5.6.6 键盘交互式认证方法181
5.7 SSH连接协议187
5.7.1 基本通道操作188
5.7.2 交互式会话通道操作192
5.7.3 TCP/IP端口转发通道操作197
5.8 SSH应用200
5.8.1 SFTP200
5.8.2 基于SSH的VPN201
5.8.3 SSH产品202
小结203
思考题204
第6章 代理安全Socks205
6.1 代理205
6.2 Socks框架207
6.2.1 CONNECT命令处理过程207
6.2.2 BIND命令处理过程208
6.3 Socks4210
6.3.1 CONNECT请求及状态应答消息210
6.3.2 BIND请求及状态应答消息211
6.4 Socks5212
6.4.1 身份认证扩展212
6.4.2 请求/应答过程及寻址方法扩展213
6.4.3 UDP支持214
6.5 GSSAPI216
6.5.1 CSSAPI简介216
6.5.2 Socks5 GSSAPI217
6.6 Socks应用224
6.6.1 Socks客户端224
6.6.2 基于Socks的lPv4/IPv6网关224
小结226
思考题226
第7章 网管安全SNMPv3228
7.1 SNMP概述228
7.1.1 历史及现状229
7.1.2 SNMPv3提供的安全服务230
7.2 SNMP体系简介230
7.2.1 MIB231
7.2.2 SNMPvl消息格式234
7.3 SNMPv3体系结构235
7.3.1 SNMP引擎235
7.3.2 SNMP应用236
7.4 SNMPv3消息及消息处理模型v3MP240
7.4.1 消息格式240
7.4.2 ScopedPDU241
7.5 USM247
7.5.1 USM安全机制247
7.5.2 USM流程257
7.6 VACM260
7.6.1 VACM要素260
7.6.2 VACM管理对象262
7.6.3 认证流程264
7.7 序列化267
7.7.1 数据类型267
7.7.2 TLV三元组268
7.7.3 SNMPv3报文序列化270
7.8 SNMPv3应用272
小结272
思考题274
第8章 认证协议Ke rberos275
8.1 历史及现状275
8.2 Kerberos所应对的安全威胁276
8.3 Kerberos协议277
8.3.1 思想277
8.3.2 流程281
8.3.3 Kerberos跨域认证282
8.3.4 U2U认证283
8.4 Kerberos票据和认证符284
8.4.1 选项和标志284
8.4.2 票据构成286
8.4.3 认证符288
8.5 Kerberos消息288
8.5.1 消息构成289
8.5.2 消息交换297
8.6 Kerberos消息格式305
8.6.1 基本数据类型306
8.6.2 票据格式309
8.6.3 认证符格式311
8.6.4 Kerberos消息311
8.7 Kerberos加密和计算校验和的规范316
8.7.1 配置文件316
8.7.2 示例320
8.8 Kerberos应用325
8.8.1 KDC发现325
8.8.2 Kerberos GSSAPI326
8.8.3 Kerberos实现330
8.9 Windows认证机制330
8.9.1 Windows网络模型331
8.9.2 NTLM331
8.9.3 Windows认证模型332
8.9.4 Windows Kerberos334
小结335
思考题336
第9章 应用安全338
9.1 DNS安全DNSsec338
9.1.1 DNS回顾338
9.1.2 DNS面临的安全威胁341
9.1.3 DNSsec回顾343
9.1.4 DNSsec思想343
9.1.5 密钥使用344
9.1.6 DNSsec资源记录345
9.1.7 DNSsec对DNS的更改及扩充349
9.1.8 DNSsec应用351
9.2 Web安全SHTTP352
9.2.1 HTTP回顾352
9.2.2 SHTTP思想354
9.2.3 SHTTP应用355
9.2.4 封装355
9.2.5 SHTTP选项362
9.2.6 SHTTP报文格式367
9.2.7 示例369
小结372
思考题373
缩略语表374
参考文献382