图书介绍
普通高等学校信息安全“十一五”规划教材 网络与系统防御技术PDF|Epub|txt|kindle电子书版本网盘下载
![普通高等学校信息安全“十一五”规划教材 网络与系统防御技术](https://www.shukui.net/cover/45/31721182.jpg)
- 周世杰,陈伟,钟婷编著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:9787811142235
- 出版时间:2007
- 标注页数:257页
- 文件大小:22MB
- 文件页数:268页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
普通高等学校信息安全“十一五”规划教材 网络与系统防御技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述2
1.1 信息及信息安全2
1.1.1 信息2
1.1.2 信息技术2
1.1.3 信息安全3
1.2 信息安全体系4
1.2.1 安全服务4
1.2.2 安全机制6
1.2.3 安全服务与安全机制的关系7
1.3 安全服务的分层部署与实现8
1.4 信息安全技术10
1.5 网络安全威胁11
1.6 小结12
第2章 信息安全中的数学基础12
2.1 概率论基础14
2.1.1 概率论基础14
2.1.2 随机变量及其概率分布16
2.1.3 概率论中的几个定理19
2.1.4 信息安全中的概率论方法23
2.2 信息论基础27
2.2.1 自信息量27
2.2.2 熵28
2.2.3 条件熵与通信中的信息论30
2.2.4 信息安全中的信息论30
2.3 计算复杂性与计算模型基础34
2.3.1 计算复杂性基础35
2.3.2 计算复杂性在信息安全中的应用39
2.4 初等数论基础40
2.4.1 数的整除性40
2.4.2 算术基本定理41
2.4.3 同余与同余方程41
2.4.4 欧拉定理与费尔马定理44
2.4.5 中国剩余定理44
2.4.6 有限域47
2.4.7 欧几里得算法50
2.4.8 指数模运算51
2.4.9 小结52
第3章 密码学基础52
3.1 密码学的理论基础54
3.1.1 密码学的基本概念54
3.1.2 密码分析与密码算法的安全性55
3.1.3 对称算法和公开密钥算法的概念56
3.2 古典密码技术57
3.2.1 替换密码57
3.2.2 置换密码58
3.3 对称密码技术59
3.3.1 DES算法59
3.3.2 AES算法66
3.3.3 其他对称加密算法67
3.4 公开密码技术67
3.4.1 公开密钥算法的基本思想67
3.4.2 RSA算法69
3.4.3 ECC算法71
3.4.4 其他公钥算法74
3.5 序列密码技术75
3.5.1 序列密码的基本概念75
3.5.2 常见序列密码算法简介76
第4章 网络基础76
4.1 概述80
4.1.1 计算机网络的演变80
4.1.2 计算机网络的概念81
4.1.3 计算机网络协议81
4.1.4 计算机网络分类82
4.1.5 计算机网络的组成与结构83
4.1.6 常见计算机网络拓扑结构83
4.2 TCP/IP协议基础86
4.2.1 TCP/IP协议模型86
4.2.2 TCP/IP协议栈88
4.2.3 TCP/IP协议数据封装90
4.3 IP层协议91
4.3.1 IP协议概述91
4.3.2 IP协议规范92
4.4 传输层协议95
4.4.1 TCP协议95
4.4.2 UDP协议99
4.5 小结101
第5章 网络隔离技术101
5.1 交换机与网络隔离104
5.1.1 交换机与子网隔离104
5.1.2 虚拟子网隔离105
5.2 路由器与网络隔离106
5.2.1 路由器作为唯一安全组件106
5.2.2 路由器作为安全组件的一部分107
5.3 防火墙与网络隔离108
5.3.1 防火墙中的关键技术108
5.3.2 防火墙的典型体系结构113
5.3.3 防火墙在网络边界安全中的作用115
5.4 网络地址转换116
5.4.1 网络地址转换基本概念116
5.4.2 网络地址转换与网络安全117
第6章 网络安全技术117
6.1 安全检测技术120
6.1.1 入侵检测技术120
6.1.2 漏洞检测技术133
6.1.3 扫描技术140
6.2 安全保护技术142
6.2.1 安全保护目的143
6.2.2 安全保护方法及关键技术143
6.3 安全响应技术152
6.3.1 安全响应意义152
6.3.2 安全响应的阶段153
6.3.3 常见安全响应方法154
6.4 安全恢复技术163
6.4.1 灾难恢复的概念163
6.4.1 灾难恢复定义及意义164
6.4.3 容灾系统分类164
6.4.4 容灾关键技术169
第7章 协议安全技术169
7.1 协议安全基础172
7.1.1 安全协议的概念172
7.1.2 安全协议的分类175
7.1.3 安全协议缺陷与安全协议模型181
7.1.4 安全协议设计的基本原则187
7.1.5 TCP/IP协议与安全协议189
7.2 认证协议190
7.2.1 用户口令认证协议190
7.2.2 挑战—握手认证协议191
7.2.3 Kerberos认证协议191
7.2.4 X.509认证协议200
7.2.5 小结205
7.3 安全协议实例:传输层安全协议(TLS)206
7.3.1 SSL和TLS协议概述206
7.3.2 TLS协议框架207
7.3.3 TLS加密规范修改协议212
7.3.4 TLS报警协议213
7.3.5 TLS记录层协议214
7.3.6 TLS握手协议217
7.3.7 小结226
第8章 计算机系统安全226
8.1 计算机系统安全基础230
8.1.1 计算机系统的层次结构230
8.1.2 硬件安全保护技术231
8.1.3 操作系统安全与引用监视器232
8.1.4 操作系统安全性的评估方法234
8.2 计算机系统的物理安全234
8.2.1 设备防盗235
8.2.2 设备防毁235
8.2.3 防电磁泄漏235
8.2.4 防止线路窃听235
8.2.5 抗电磁干扰235
8.2.6 电源保护236
8.3 计算机系统的可靠性236
8.3.1 硬件冗余236
8.3.2 软件冗余236
8.3.3 数据冗余237
8.3.4 时间冗余237
8.4 操作系统安全237
8.4.1 UNIX操作系统安全237
8.4.2 Windows操作系统安全240
8.5 操作系统加固技术250
8.5.1 防止本地攻击的安全加固250
8.5.2 抵御网络攻击的安全加固252
8.5.3 抵御应用程序攻击的安全加固253
8.6 软件安全技术253
8.6.1 软件安全问题的严重性253
8.6.2 安全编码基本原则255
参考文献257