网络安全协议:原理结构与应用
《网络安全协议:原理结构与应用》关注传输安全,即利用网络安全协议保障信息安全。信息安全包括三个分支:存储安全、传输安全以及内容安全。《网络安全协议:原理结构与应用》定义网络安全协议为基于密码学的通信协议。抛开底层密码学的细节,《网络安全协议:原理结构与应用》站在密码技术应用者的角度,讨论了九个TCP/IP架构下具有代表性且应用较为广泛的安全协议(或协议套件),包括:链路层扩展L2TP、IP层安全IPsec、传输层安全SSL和TLS、会话安全SSH、代理安全Socks、网管安全SNMPv3、认证协议Kerberos以及应用安全DNSsec和SHTTP。 《网络安全协议:原理结构与应用》适用于计算机、通信和密码学专业的读者,既可用于教学,也可为相关工程技术人员提供参考。
基本信息
- 书名
网络安全协议:原理结构与应用
- 作者
寇晓蕤 王清贤
- 出版社
高等教育出版社
- 出版日期
2009年1月1日
- 页数
369页
基本介绍
内容简介
《网络安全协议:原理结构与应用》按照协议栈由底层到高层的顺序组织,将每个协议的细节,包括思想、流程及应用等内容融入整个网络安全协议的体系结构下,以便读者在通读完《网络安全协议:原理结构与应用》后,既能掌握原理,又能了解应用,既能深入细节,又能把握脉络。
作者简介
寇晓蕤,博士,信息工程大学信息工程学院教师。长期从事网络信息安全和大规模网络特性探测分析等领域的教学与研究工作。先后主讲“网络协议分析”、“网络安全协议”等课程,获省部级科技进步一等奖1项,编写《网络协议分析》专著1本。 王清贤,信息工程大学信息工程学院网络工程系教授、博士生导师。兼任教育部高等学校信息安全类专业教学指导委员会委员,河南省计算机学会副理事长。长期从事网络信息安全领域的教学与研究工作。先后主讲“网络协议分析”、“网络安全理论与技术”、“算法设计与分析”、“可计算性与计算复杂性”等十多门课程:负责国家信息安全标;隹制定工作专项中有关安全协议产品测试标准研究项目,参与负责国家863目标导向类项目“密码算法和安全协议自动化分析检测评估系统”。获省部级优秀教学成果一等奖1项、科技进步二等奖3项以及军队院校育才奖金奖,享受军队优秀专业技术人才一类岗位津贴。
图书目录
第1章 概述 1.1 网络安全协议的引入 1.1.1 TCP/IP协议族中普通协议的安全缺陷 1.1.2 网络安全需求 1.2 网络安全协议的定义 1.3 构建网络安全协议所需的组件 1.3.1 加密与解密 1.3.2 消息摘要 1.3.3 消息验证码 1.3.4 数字签名 1.3.5 密钥管理 1.4 构建一个简单的安全消息系统 1.5 影响网络安全协议设计的要素 1.5.1 应用的考虑 1.5.2 协议栈层次的影响 1.5.3 安全性考虑 小结 思考题 第2章 链路层扩展L2TP 2.1 引言 2.2 点到点协议PPP 2.2.1 协议流程 2.2.2 帧格式 2.3 认证协议PAP和CHAP 2.3.1 PAP 2.3.2 CHAP 2.4 L2TP 2.4.1 L2TP架构 2.4.2 L2TP协议流程 2.4.3 L2TP报文 2.5 安全性分析 2.6 应用 小结 思考题 第3章 IP层安全IPsec 3.1 引言 3.1.1 历史及现状 3.1.2 IPsec提供的安全服务 3.1.3 在IP层实现安全的优势与劣势 3.1.4 IPsec组成 3.1.5 安全策略 3.1.6 IPsec协议流程 3.2 ISAKMP 3.2.1 协商与交换 3.2.2 报文及载荷 3.3 IKE 3.3.1 SA协商 3.3.2 模式 3.3.3 报文与载荷 3.3.4 IKE与ISAKMP比较 3.3.5 IKEv1与IKEv2比较 3.4 认证首部AH 3.5 封装安全载荷ESP 3.6 IPsec应用 3.6.1 典型应用 3.6.2 实现方式 3.6.3 模拟分析 小结 思考题 第4章 传输层安全SSL和TLS 4.1 引言 4.1.1 SSL的设计目标 4.1.2 历史回顾 4.2 SSLv3协议流程 4.2.1 基本协议流程 4.2.2 更改密码规范协议 4.2.3 Finished消息 4.2.4 警告协议 4.2.5 其他应用 4.3 密钥导出 4.4 SSLv3记录 4.4.1 规范语言 4.4.2 数据处理过程 4.4.3 消息格式 4.5 TLS与SSLv3比较 4.6 SSLv2简介 4.6.1 SSLv2与SSLv3的差异 4.6.2 SSLv2握手流程 4.6.3 记录格式 4.6.4 握手消息 4.6.5 性能分析 4.7 SSL应用 4.7.1 利用SSL保护高层应用安全 4.7.2 基于SSL的安全应用开发 4.7.3 SSL协议分析 小结 思考题 第5章 会话安全SSH 5.1 SSH的历史及现状 5.2 SSH的功能及组成 5.3 SSH数据类型 5.4 SSH方法及算法描述 5.5 SSH传输协议 5.6 SSH身份认证协议 5.6.1 身份认证过程 5.6.2 公钥认证方法 5.6.3 口令认证方法 5.6.4 基于主机的认证方法 5.6.5 提示功能 5.6.6 键盘交互式认证方法 5.7 SSH连接协议 5.7.1 基本通道操作 5.7.2 交互式会话通道操作 5.7.3 转发TCP/IP连接通道操作 5.8 SSH应用 5.8.1 SFTP 5.8.2 基于SSH的VPN 5.8.3 SSH产品 小结 思考题 第6章 代理安全Socks 6.1 代理 6.2 Socks框架 6.2.1 CONNECT命令处理过程 6.2.2 BIND命令处理过程 6.3 Socks4 6.3.1 CONNECT请求及状态应答消息 6.3.2 BIND请求及状态应答消息 6.4 Socks5 6.4.1 身份认证扩展 6.4.2 请求/应答过程及寻址方法扩展 6.4.3 UDP支持 6.5 GSSAPI 6.5.1 GSSAPI简介 6.5.2 Socks5GSSAPI 6.6 Socks应用 6.6.1 Socks客户端 6.6.2 基于Socks的IPv4/IPv6网关 小结 思考题 第7章 网管安全SNMPv3 7.1 SNMP概述 7.1.1 历史及现状 7.1.2 SNMPv3提供的安全服务 7.2 SNMP体系简介 7.2.1 MIB 第8章 认证协议Kerberos 第9章 应用安全 缩略语表 参考文献
序言
20世纪90年代中后期以来,信息安全一直是信息科学领域的研究热点,相关理论和技术已经逐渐成熟。信息安全包括三个分支:存储安全、传输安全和内容安全。本书关注传输安全,即利用网络安全协议确保信息的机密性、完整性、不可否认性,实现身份认证,并为实施访问控制提供支持。 本书定义网络安全协议为基于密码学的通信协议。鉴于已经有很多讨论密码学的专著,本书并不关注密码学的细节,而是将安全协议作为其应用者。此外,本书关注通信协议,这意味着每个协议都有明确的语法、语义和时序,它们体现的不仅仅是一种设计思想,而是与具体应用和特定的协议栈层次相关联。 网络安全协议已经在实际应用中发挥了重要作用。比如,IPsec除广泛用于VPN外,已经成为IPv6使用的安全方案,在网上银行及电子商务等领域,更是能随处看到SSL(TLS)的身影。IPsec用于IP安全,SSL(TLS)弥补了传输层协议的安全性不足。除这两者外,TCP/IP协议族中的很多协议都有对应的安全协议标准,比如与DNS对应的DNS sec、与SNMPv1对应的SNMPv3等。 这种对应关系并不是偶然的,因为协议设计者最初关注的焦点是网络的互联互通以及直观而便捷的网络应用。在这些问题得到很好的解决后,互联网的应用才能迅速普及。普及的一个结果就是安全问题浮出水面,并逐渐成为下一个焦点。在解决安全问题时,互联网的基础架构已经相当成熟并广泛部署,完全推翻这个架构并不现实。可行的方案是针对各个协议进行安全修补,或者针对特定的需求设计新协议作为整个体系的补充。前一种方案的结果是衍生出IPsec等与已有协议对应的安全版本;后一种方案的结果是出现了用于代理的Socks和用于认证的Kerberos等协议。 无论从体系、理论还是应用的角度看,网络安全协议的发展都已经初具规模。虽然很多优秀的论著都涉及该方向,但国内外专门从协议的角度对其进行讨论的专著甚少。