图书介绍

信息与网络安全PDF|Epub|txt|kindle电子书版本网盘下载

信息与网络安全
  • 程光等编著 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:9787811233094
  • 出版时间:2008
  • 标注页数:314页
  • 文件大小:94MB
  • 文件页数:330页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息与网络安全概述1

信息与网络安全现状1

互联网的重要性1

我国互联网现状2

网络安全现状3

我国网络安全现状5

常见的网络攻击方法5

暴力攻击和字典程序攻击6

DoS攻击6

欺骗攻击6

中间人攻击7

探测攻击8

垃圾邮件攻击8

网络安全威胁和攻击8

网络安全威胁8

网络安全攻击10

安全政策和机制10

安全服务10

安全机制12

安全模式13

安全评估14

安全标准和组织15

安全标准化组织16

互联网相关的安全协议和机制17

中国的信息安全标准18

小结20

习题20

第2章 密码学基础21

密码学的发展概况21

第1阶段:古典密码22

第2阶段:常规现代密码学23

第3阶段:公钥密码学23

密码技术的目标23

保密性24

完整性24

身份认证24

认可24

密码学基本概念24

概念25

密码系统分类25

密码分析26

替代技术26

恺撒密码26

单字母替代27

单一字母密码破译28

多字母替代密码29

置换技术29

栅栏技术30

矩阵技术30

转子机31

转子机发展历史31

转子机原理32

明文处理方式32

分组密码32

流密码33

小结33

习题34

第3章 常规现代加密技术35

常规加密技术的概述35

香农的SP网络35

对称密码技术的密钥35

对称密钥系统的弱点36

分组加密的原理36

分组密码的一般设计原理36

Feistel网络基本原理37

简化的DES算法38

S-DES加密原理38

S-DES加密算法五个函数39

S-DES的密钥生成41

DES算法42

DES背景42

DES原理42

DES的函数43

DES的安全特性46

DES的工作模式47

电子密码本ECB47

密码分组链接CBC48

密码反馈CFB49

输出反馈OFB49

多重DES51

两重DES51

三重DES52

常规加密的保密通信52

链路层加密52

端对端加密53

小结53

习题54

第4章 公钥密码学技术55

公开密码学概述55

公钥密码学的基本概念55

公钥算法的特点55

常用公钥算法57

基于公钥算法的密钥交换57

Diffie-Hellman密钥交换算法57

单向陷门函数58

Diffie-Hellman密钥交换算法58

RSA算法59

RSA算法的实现59

RSA算法的安全性分析60

DSA算法60

DSA算法原理60

DSA算法签名应用61

PGP技术61

PGP概述61

PGP原理62

PCP密钥对64

加密与签名66

PGP密钥67

公钥基础设施PKI70

PKI概念70

CA系统72

数字证书74

CA信任关系75

密钥管理77

密钥使用实例77

密钥分发78

工具介绍79

小结82

习题82

第5章 数据保护技术83

哈希函数83

哈希函数的概念83

MD584

HMD585

MD5的安全性87

MD5算法应用88

数字签名88

数字签名概念88

直接数字签名89

仲裁数字签名90

数字签名算法91

消息鉴别92

消息鉴别概述92

消息加密92

消息鉴别码94

哈希函数94

身份认证95

身份认证的概述95

双向认证协议96

单向认证协议98

身份认证实例——Kerberos99

身份认证存在问题99

Kerberos的解决方案99

KerberosV4100

数据保护工具101

HashCale101

SSOPlus102

小结102

习题103

第6章 数据隐藏技术104

数据隐藏技术的基本概念104

数据隐藏技术的实例104

数据隐藏技术的基本特性105

数据隐藏的原理106

数据隐藏技术的应用108

基于文本的数据隐藏技术108

语义法109

造句法109

特征替换法110

基于图像的数据隐藏技术110

最低有效位法(L.SB)110

图像频域变换方法111

知觉掩饰方法112

基于音频的数据隐藏技术113

人类听觉系统113

相位隐藏法114

时域中的音频数据隐藏114

回声隐藏方法115

信息隐藏技术的攻击115

鲁棒性攻击116

对回音隐藏的攻击116

其他普通攻击117

其他类型攻击117

数据文件隐藏工具118

图像隐藏工具JPHS118

音频隐藏工具MP3Stego119

图像文本隐藏工具wbStego120

小结120

习题120

第7章 网络防御技术122

网络访问认证122

PPP网络访问认证协议122

AAA网络访问认证协议126

局域网访问认证协议128

基于口令的用户认证129

访问控制131

访问控制方法131

访问控制策略132

Linux的访问控制134

Windows XP的访问控制135

防火墙技术136

防火墙的功能136

防火墙的体系结构137

防火墙相关技术139

个人防火墙设置141

病毒和木马防范143

病毒及木马概述143

病毒和木马的预防145

病毒防御的实例147

病毒和木马举例148

工具介绍149

360安全卫士149

口令卡150

小结151

习题152

第8章 IP和TCP层安全153

TCP/IP安全概述153

TCP/IP概述153

TCP/IP协议层次模型155

TCP协议和IP协议156

TCP/IP协议族中的安全问题156

TCP/IP协议安全问题解决办法160

IPSec概述160

IPSec的概念160

安全关联161

头部认证163

封装安全载荷166

Internet密钥交换170

IPSec方案中的问题171

SSL协议172

SSL协议概述172

SSL协议的结构172

SSL协议的应用和安全性174

SSH协议174

SSH协议概述175

SSH协议结构175

主机密钥机制和用户认证方法176

SSH协议工作过程177

SSH协议扩展性和应用178

小结178

习题179

第9章 应用层安全180

应用层安全概述180

应用层安全问题180

应用层安全防御方法182

S-HTTP协议183

S-HTTP简介183

S-HTTP协议184

S-HTTP加密参数185

S-HTTP的连接过程186

S/MIME协议186

S/MIME概念186

S/MIME基本功能187

S/MIME消息产生187

S/MIME报文准备188

SET协议189

SET协议概述189

SET协议的安全技术191

SET的交易流程194

SET交易的购买请求过程195

小结196

习题197

第10章 安全网络技术198

VPN技术198

VPN的概念198

VPN的作用199

VPN的分类199

VPN实现技术200

无线网络安全202

无线网络分类202

无线网络安全技术204

无线网络监视工具206

增强无线网络安全方法207

IPv6的安全208

IPv6介绍208

IPv6与IPSec209

IPv6安全问题211

VoIP的安全213

VoIP概述213

VolP系统213

H.323和SIP介绍216

VoIP的安全218

工具介绍222

小结225

习题226

第11章 入侵检测技术227

入侵检测系统的基本原理228

入侵检测系统的概述228

入侵检测系统的术语228

入侵检测体系结构229

入侵检测系统的分类231

按技术分类231

按照数据来源分类233

入侵检测系统的技术指标234

误报234

漏报235

管理能力235

鲁棒性236

入侵检测的标准化和发展方向236

入侵检测工作组236

通用入侵检测框架237

入侵检测系统的技术难点237

入侵检测发展趋势238

入侵检测系统的实例240

LIDS240

Snort244

一个基于异常检测实例247

小结251

习题251

第12章 网络信息获取技术252

网络信息收集252

信息252

社会信息252

Whois253

DNS查询254

网络扫描技术255

扫描器255

主机扫描技术256

端口扫描技术257

栈指纹技术259

NMAP260

网络流量侦听技术261

Linux的侦听技术261

Windows的侦听技术262

网络流量侦听工具263

高速网络测量技术264

测量技术的发展264

主动测量技术265

被动测量技术265

抽样测量技术266

网络分布式测量平台267

网络测量常用工具268

ping268

traceroute269

netstat工具269

SNMP协议269

案例分析270

主机故障的诊断案例270

网络故障的诊断案例271

小结272

习题272

第13章 逆向工程273

逆向工程概述273

机械和军事中的逆向工程273

软件逆向工程274

逆向工程的历史275

调试器与反汇编器275

调试器275

反汇编器277

逆向分析方法实例279

Win32进程内存空间279

破解简单CrackMe279

从注册信息到注册码计算281

断点286

断点的概念286

实例三:WinAPI断点286

专用工具289

PE信息查看工具289

用DEDE工具分析Delphi程序289

小结290

习题291

第14章 计算机取证292

计算机取证基础292

计算机取证概述292

取证工作流程293

取证模型294

计算机操作系统295

Windows操作系统295

UNIX操作系统296

文件系统297

文件系统概述297

主引导记录298

FAT文件系统299

NTFS文件系统302

数据恢复和收集305

数据恢复305

数据收集307

小结308

习题309

参考文献310

热门推荐