图书介绍

网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术
  • 卢昱,林琪编著 著
  • 出版社: 北京:中国物资出版社
  • ISBN:750471691X
  • 出版时间:2001
  • 标注页数:328页
  • 文件大小:19MB
  • 文件页数:343页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 安全技术基础1

第1章 绪论1

1.1 开放与安全的冲突1

1.2 面临的挑战2

1.2.1 不安全的原因2

1.2.2 安全的可行性3

1.2.3 威胁的来源3

1.2.4 安全威胁类型4

1.2.5 攻击类型4

1.3.1 计算机网络安全的含义5

1.3 主要内容5

1.3.2 网络安全涉及的主要内容6

1.4 当前状况6

1.4.1 理论研究6

1.4.2 实际应用6

1.4.3 标准化趋势6

1.4.4 开放趋势7

1.4.5 国内情况7

小结7

思考题7

2.1 加密技术8

2.1.1 密码系统基本概念8

第2章 基本安全技术8

2.1.2 密码系统的安全强度9

2.1.3 密码分析9

2.1.4 对称密钥密码体制10

2.1.5 非对称密钥密码体制12

2.1.6 Hash函数14

2.1.7 完善保密15

2.2 身份鉴别16

2.2.1 基于对称密钥密码体制的身份鉴别16

2.2.2 基于非对称密钥密码体制的身份鉴别17

2.2.3 基于KDC的身份鉴别17

2.2.4 基于证书的身份鉴别18

2.2.5 比较与分析19

2.3 访问控制19

2.3.1 访问控制概念19

2.3.2 访问控制列表20

2.3.3 UNIX中的访问控制20

2.3.4 NT中的访问控制22

2.4 数字签名25

2.4.1 数字签名方法25

2.4.2 RSA签名方案26

小结27

思考题27

3.1 病毒基本概念29

第3章 计算机病毒29

3.1.2 计算机病毒结构30

3.1.1 计算机病毒的主要类型30

3.1.3 计算机病毒特性31

3.1.4 计算机病毒传染机制31

3.2 DOS平台病毒32

3.2.1 软引导记录病毒功能32

3.2.2 主引导记录病毒32

3.2.3 分区引导记录病毒33

3.2.4 文件型病毒33

3.3.1 WINDOWS系统病毒34

3.3.2 WINDOWS典型病毒34

3.2.5 混合型病毒34

3.3 WINDOWS平台病毒34

3.4 网络病毒与防护36

3.4.1 网络病毒的特点36

3.4.2 网络防毒措施36

3.4.3 常见网络病毒37

小结38

思考题38

第4章 网络安全问题39

4.1 网络安全问题概述39

第二部分 网络安全39

4.1.1 网络安全的基本目标与威胁40

4.1.2 网络安全服务41

4.2 网络加密策略42

4.2.1 端对端加密42

4.2.2 链路加密43

4.3 访问控制与鉴别45

4.3.1 网络用户管理46

4.3.2 访问控制策略47

4.3.3 对端口的控制48

4.4.2 路由控制49

4.4.1 填充信息流量49

4.4 信息流量控制49

4.5 网络数据完整性50

4.5.1 威胁数据完整性的因素50

4.5.2 数据完整性保护措施50

4.6 局域网安全52

4.6.1 总线网53

4.6.2 星型网53

4.6.3 环型网54

小结54

思考题55

5.1.1 概述56

第5章 计算机网络安全体系结构56

5.1 网络基本参考模型56

5.1.2 组织结构57

5.1.3 协议层提供的服务59

5.1.4 通信实例60

5.2 安全体系结构框架63

5.2.1 开放式网络环境63

5.2.2 安全原则63

5.2.3 安全策略的配置64

5.2.4 安全策略的实现原则64

5.2.6 具体实现的步骤66

5.2.5 安全策略的实现框架66

5.2.7 与网络和应用程序相关的安全67

5.3 安全服务与安全机制69

5.3.1 安全背景知识69

5.3.2 安全服务72

5.3.3 特定的安全机制73

5.3.4 普遍性安全机制75

5.3.5 服务、机制与层的关系76

5.3.6 安全服务与安全机制的配置79

5.3.7 安全服务与机制配置的理由82

5.4.1 安全策略84

5.4 安全策略84

5.4.2 基于身份与基于规则的安全策略85

5.4.3 安全策略与授权85

5.4.4 安全策略与标记85

5.5 安全管理86

5.5.1 安全管理86

5.5.2 安全管理分类87

5.6 网络多级安全88

5.6.1 可信网络基88

5.6.2 安全通信服务器89

5.6.3 多级安全信道89

思考题90

小结90

第6章 网络攻击92

6.1 网络攻击概念92

6.1.1 网络攻击93

6.1.2 网络攻击的一般过程94

6.1.3 一个网络攻击的组成97

6.2 网络攻击手段97

6.2.1 E-MAIL炸弹97

6.2.2 逻辑炸弹98

6.2.3 拒绝服务攻击99

6.2.4 特洛伊木马99

6.2.5 口令入侵100

6.2.6 网络窃听101

6.2.7 IP欺骗102

6.3 应用层攻击102

6.3.1 基于Telnet的攻击102

6.3.2 基于FTP的攻击103

6.3.3 基于Finger的攻击104

6.3.4 基于IP源端路由选择的攻击104

6.4 安全漏洞105

6.4.1 漏洞的概念105

6.4.2 利用Windows NT漏洞进行攻击106

6.4.3 利用UNIX的漏洞进行攻击108

小结110

思考题110

第7章 入侵检测111

7.1 安全模型111

7.1.1 经典安全模型111

7.1.2 一个基本计算机安全模型112

7.1.3 增强安全模型114

7.2 访问控制在系统中的作用115

7.2.1 访问控制带来的安全问题116

7.2.2 访问控制含义117

7.2.4 访问控制的改善118

7.2.3 黑客对访问控制的攻击118

7.3 扫描器121

7.3.1 扫描器的特征121

7.3.2 扫描器的工作122

7.3.3 利用扫描器提高系统安全性122

7.4 检则入侵125

7.4.1 网络IDS的工作125

7.4.2 攻击识别126

7.4.3 网络IDS的优点127

7.4.4 网络数据包嗅探的局限性127

7.5.1 对链接的威胁128

7.5 结点的假冒威胁128

7.5.2 对服务的攻击129

7.6 入侵响应与防御129

7.6.1 准备工作130

7.6.2 发现与检测130

7.6.3 入侵响应131

7.7 IDS系统131

7.7.1 基本原理131

7.7.2 IDES系统133

7.7.3 MIDAS系统135

7.7.4 NSM系统135

7.7.5 DIDS系统136

7.7.6 CSM系统137

小结138

思考题138

第8章 安全评估139

8.1 风险评估和基本方法139

8.1.1 风险评估139

8.1.2 基本方法143

8.2 安全评估过程145

8.2.1 基本准则146

8.2.2 具体过程146

思考题149

小结149

第9章 网络安全应用150

9.1 电子邮件安全150

9.1.1 电子邮件的现状150

9.1.2 电子邮件的安全要求150

9.1.3 保密增强邮件(PEM)153

9.1.4 完善保密(PGP)159

9.1.5 比较PGP和PEM163

9.2 防火墙165

9.2.1 基本概念165

9.2.2 防火墙常用技术及常用部件167

9.2.3 构筑防火墙的原则171

9.2.4 防火墙的发展展望173

9.3 虚拟专用网173

9.3.1 背景173

9.3.2 VPN概念174

9.3.3 VPN要求175

9.3.4 VPN原理175

9.3.5 VPN的几个关键问题176

9.4 电子商务179

9.4.1 高性能电子商务的网络架构180

9.4.3 电子商务安全技术分析182

9.4.2 商务通信的安全和规则182

9.4.4 电子商务模拟185

小结185

思考题185

第三部分 Internet安全技术187

第10章 安全基础设施187

10.1 前言187

10.2 X.509 Internet公开密钥管理模式188

10.2.1 X.509公开密钥证书188

10.2.2 PEM公开密钥证书管理模式189

10.2.3 X.509证书管理协议190

10.2.4 证书请求的DH认证操作192

10.2.5 可信的WEB证书管理模式193

10.2.6 结论194

10.3 简单的分布式安全基础设施194

10.3.1 SPKI194

10.3.2 SDSI195

小结196

思考题196

11.1 Internet安全协作和密钥管理协议(ISAKMP)197

11.1.1 简介197

第11章 网格层的安全197

11.1.2 安全协作198

11.1.3 认证198

11.1.4 密钥交换的特性198

11.1.5 ISAKMP的特点和结构199

11.1.6 ISAKMP的基本消息交换方式201

11.2 IP层的安全体系结构203

11.2.1 简述203

11.2.2 IPSEC的协议和体系结构203

11.2.3 安全协作和密钥管理方式208

11.3 Photuris协议209

11.3.1 简介209

11.2.4 IPSEC的处理过程209

11.3.2 协议主体描述210

11.3.3 协议交换的几个状态218

11.4 简单密钥管理Internet协议(SKIP)218

11.4.1 简介218

11.4.2 协议采用的证书格式219

11.4.3 协议主体的描述220

11.4.4 命名、名字空间和主密钥标识符221

11.4.5 SKIP协议包的定义222

11.4.6 SKIP在IPSEC中的应用222

11.4.7 SKIP ICMP数据报223

小结224

思考题225

第12章 传输层的安全226

12.1 简介226

12.2 TLS协议的目标226

12.3 TLS的数据类型227

12.4 在TLS中使用的HMAC和伪随机函数227

12.5 TLS记录层协议228

12.5.1 TLS连接状态228

12.5.2 记录层230

12.5.3 密钥的计算231

12.6 TLS握手协议231

12.6.2 警报协议232

12.6.1 改变密码规格协议232

12.6.3 握手协议描述233

12.7 TLS协议的安全分析237

小结238

思考题239

第13章 应用层的安全240

13.1 SNDS系统概述240

13.2 安全因素分析240

13.2.1 公文产生阶段240

13.2.5 公文回收阶段241

13.2.7 公文系统的维护和管理241

13.2.6 公文销毁阶段241

13.2.2 公文传递阶段241

13.2.4 公文存储阶段241

13.2.3 公文使用阶段241

13.3 SNDS体系结构描述242

13.4 SNDS证书管理方案244

13.4.1 证书的类型及格式244

13.5 SNDS身份认证和密钥交换方案246

13.4.4 证书的保存246

13.5.1 符号定义246

13.4.3 证书的更新246

13.4.2 离线证书登记246

13.5.2 认证及密钥交换过程247

13.5.3 后继过程的简要描述247

小结248

思考题248

第四部分 相关领域研究249

第14章 操作系统安全249

14.1 操作系统安全技术249

14.1.1 威胁系统资源安全的因素249

14.1.2 系统安全措施250

14.1.3 系统提供的安全级别保护250

14.2 目标的保护与控制251

14.2.1 目标的各种保护机制252

14.2.2 文件的保护机制254

14.3 操作系统中的安全机制256

14.3.1 Windows NT操作系统256

14.3.2 UNIX操作系统260

14.4 安全操作系统模型263

14.4.1 监控器模型263

14.4.2 多级安全模型264

14.4.3 信息流模型265

小结267

思考题267

15.1.1 对数据库的威胁268

第15章 分布式数据库安全268

15.1 数据库安全要求268

15.1.2 数据库的安全要求269

15.2 数据的泄露与攻击控制271

15.2.1 敏感数据的泄露问题271

15.2.2 对敏感数据的攻击控制273

15.3 数据库安全模型274

15.3.1 数据库的安全模型275

15.3.2 数据库多级安全276

15.4 分布式数据库访问控制280

15.4.1 ORACLE数据库系统280

15.4.2 SQL Server数据库系统284

15.4.3 Sybase数据库系统287

小结290

思考题291

第16章 程序系统安全292

16.1 有危害的程序292

16.1.1 耗时程序292

16.1.2 死锁问题293

16.1.3 病毒程序293

16.1.4 蠕虫程序294

16.1.5 网络上其它拒绝服务问题294

16.2.1 概述295

16.2 Java的安全295

16.2.2 Java体系结构297

16.2.3 从类文件到执行300

16.3 CGI的安全304

16.3.1 CGI接口介绍304

16.3.2 理解CGI的脆弱性306

16.3.3 尽量减小CGI的脆弱性308

16.3.4 CGIWrap:另一种模型309

16.3.5 越过CGI310

16.3.7 日志记录313

16.4 HTML的安全313

16.3.6 保护敏感数据313

16.4.1 使用HTML编写WEB页面314

16.4.2 HTML的安全问题315

16.5 开发安全程序316

16.5.1 需求分析控制316

16.5.2 设计与验证317

16.5.3 编程控制320

16.5.4 测试控制320

16.5.5 运行维护管理321

小结322

思考题323

参考文献324

热门推荐