图书介绍
信息与网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![信息与网络安全](https://www.shukui.net/cover/7/32257821.jpg)
- 程光等编著 著
- 出版社: 北京交通大学出版社;清华大学出版社
- ISBN:9787811233094
- 出版时间:2008
- 标注页数:314页
- 文件大小:94MB
- 文件页数:330页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
信息与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息与网络安全概述1
信息与网络安全现状1
互联网的重要性1
我国互联网现状2
网络安全现状3
我国网络安全现状5
常见的网络攻击方法5
暴力攻击和字典程序攻击6
DoS攻击6
欺骗攻击6
中间人攻击7
探测攻击8
垃圾邮件攻击8
网络安全威胁和攻击8
网络安全威胁8
网络安全攻击10
安全政策和机制10
安全服务10
安全机制12
安全模式13
安全评估14
安全标准和组织15
安全标准化组织16
互联网相关的安全协议和机制17
中国的信息安全标准18
小结20
习题20
第2章 密码学基础21
密码学的发展概况21
第1阶段:古典密码22
第2阶段:常规现代密码学23
第3阶段:公钥密码学23
密码技术的目标23
保密性24
完整性24
身份认证24
认可24
密码学基本概念24
概念25
密码系统分类25
密码分析26
替代技术26
恺撒密码26
单字母替代27
单一字母密码破译28
多字母替代密码29
置换技术29
栅栏技术30
矩阵技术30
转子机31
转子机发展历史31
转子机原理32
明文处理方式32
分组密码32
流密码33
小结33
习题34
第3章 常规现代加密技术35
常规加密技术的概述35
香农的SP网络35
对称密码技术的密钥35
对称密钥系统的弱点36
分组加密的原理36
分组密码的一般设计原理36
Feistel网络基本原理37
简化的DES算法38
S-DES加密原理38
S-DES加密算法五个函数39
S-DES的密钥生成41
DES算法42
DES背景42
DES原理42
DES的函数43
DES的安全特性46
DES的工作模式47
电子密码本ECB47
密码分组链接CBC48
密码反馈CFB49
输出反馈OFB49
多重DES51
两重DES51
三重DES52
常规加密的保密通信52
链路层加密52
端对端加密53
小结53
习题54
第4章 公钥密码学技术55
公开密码学概述55
公钥密码学的基本概念55
公钥算法的特点55
常用公钥算法57
基于公钥算法的密钥交换57
Diffie-Hellman密钥交换算法57
单向陷门函数58
Diffie-Hellman密钥交换算法58
RSA算法59
RSA算法的实现59
RSA算法的安全性分析60
DSA算法60
DSA算法原理60
DSA算法签名应用61
PGP技术61
PGP概述61
PGP原理62
PCP密钥对64
加密与签名66
PGP密钥67
公钥基础设施PKI70
PKI概念70
CA系统72
数字证书74
CA信任关系75
密钥管理77
密钥使用实例77
密钥分发78
工具介绍79
小结82
习题82
第5章 数据保护技术83
哈希函数83
哈希函数的概念83
MD584
HMD585
MD5的安全性87
MD5算法应用88
数字签名88
数字签名概念88
直接数字签名89
仲裁数字签名90
数字签名算法91
消息鉴别92
消息鉴别概述92
消息加密92
消息鉴别码94
哈希函数94
身份认证95
身份认证的概述95
双向认证协议96
单向认证协议98
身份认证实例——Kerberos99
身份认证存在问题99
Kerberos的解决方案99
KerberosV4100
数据保护工具101
HashCale101
SSOPlus102
小结102
习题103
第6章 数据隐藏技术104
数据隐藏技术的基本概念104
数据隐藏技术的实例104
数据隐藏技术的基本特性105
数据隐藏的原理106
数据隐藏技术的应用108
基于文本的数据隐藏技术108
语义法109
造句法109
特征替换法110
基于图像的数据隐藏技术110
最低有效位法(L.SB)110
图像频域变换方法111
知觉掩饰方法112
基于音频的数据隐藏技术113
人类听觉系统113
相位隐藏法114
时域中的音频数据隐藏114
回声隐藏方法115
信息隐藏技术的攻击115
鲁棒性攻击116
对回音隐藏的攻击116
其他普通攻击117
其他类型攻击117
数据文件隐藏工具118
图像隐藏工具JPHS118
音频隐藏工具MP3Stego119
图像文本隐藏工具wbStego120
小结120
习题120
第7章 网络防御技术122
网络访问认证122
PPP网络访问认证协议122
AAA网络访问认证协议126
局域网访问认证协议128
基于口令的用户认证129
访问控制131
访问控制方法131
访问控制策略132
Linux的访问控制134
Windows XP的访问控制135
防火墙技术136
防火墙的功能136
防火墙的体系结构137
防火墙相关技术139
个人防火墙设置141
病毒和木马防范143
病毒及木马概述143
病毒和木马的预防145
病毒防御的实例147
病毒和木马举例148
工具介绍149
360安全卫士149
口令卡150
小结151
习题152
第8章 IP和TCP层安全153
TCP/IP安全概述153
TCP/IP概述153
TCP/IP协议层次模型155
TCP协议和IP协议156
TCP/IP协议族中的安全问题156
TCP/IP协议安全问题解决办法160
IPSec概述160
IPSec的概念160
安全关联161
头部认证163
封装安全载荷166
Internet密钥交换170
IPSec方案中的问题171
SSL协议172
SSL协议概述172
SSL协议的结构172
SSL协议的应用和安全性174
SSH协议174
SSH协议概述175
SSH协议结构175
主机密钥机制和用户认证方法176
SSH协议工作过程177
SSH协议扩展性和应用178
小结178
习题179
第9章 应用层安全180
应用层安全概述180
应用层安全问题180
应用层安全防御方法182
S-HTTP协议183
S-HTTP简介183
S-HTTP协议184
S-HTTP加密参数185
S-HTTP的连接过程186
S/MIME协议186
S/MIME概念186
S/MIME基本功能187
S/MIME消息产生187
S/MIME报文准备188
SET协议189
SET协议概述189
SET协议的安全技术191
SET的交易流程194
SET交易的购买请求过程195
小结196
习题197
第10章 安全网络技术198
VPN技术198
VPN的概念198
VPN的作用199
VPN的分类199
VPN实现技术200
无线网络安全202
无线网络分类202
无线网络安全技术204
无线网络监视工具206
增强无线网络安全方法207
IPv6的安全208
IPv6介绍208
IPv6与IPSec209
IPv6安全问题211
VoIP的安全213
VoIP概述213
VolP系统213
H.323和SIP介绍216
VoIP的安全218
工具介绍222
小结225
习题226
第11章 入侵检测技术227
入侵检测系统的基本原理228
入侵检测系统的概述228
入侵检测系统的术语228
入侵检测体系结构229
入侵检测系统的分类231
按技术分类231
按照数据来源分类233
入侵检测系统的技术指标234
误报234
漏报235
管理能力235
鲁棒性236
入侵检测的标准化和发展方向236
入侵检测工作组236
通用入侵检测框架237
入侵检测系统的技术难点237
入侵检测发展趋势238
入侵检测系统的实例240
LIDS240
Snort244
一个基于异常检测实例247
小结251
习题251
第12章 网络信息获取技术252
网络信息收集252
信息252
社会信息252
Whois253
DNS查询254
网络扫描技术255
扫描器255
主机扫描技术256
端口扫描技术257
栈指纹技术259
NMAP260
网络流量侦听技术261
Linux的侦听技术261
Windows的侦听技术262
网络流量侦听工具263
高速网络测量技术264
测量技术的发展264
主动测量技术265
被动测量技术265
抽样测量技术266
网络分布式测量平台267
网络测量常用工具268
ping268
traceroute269
netstat工具269
SNMP协议269
案例分析270
主机故障的诊断案例270
网络故障的诊断案例271
小结272
习题272
第13章 逆向工程273
逆向工程概述273
机械和军事中的逆向工程273
软件逆向工程274
逆向工程的历史275
调试器与反汇编器275
调试器275
反汇编器277
逆向分析方法实例279
Win32进程内存空间279
破解简单CrackMe279
从注册信息到注册码计算281
断点286
断点的概念286
实例三:WinAPI断点286
专用工具289
PE信息查看工具289
用DEDE工具分析Delphi程序289
小结290
习题291
第14章 计算机取证292
计算机取证基础292
计算机取证概述292
取证工作流程293
取证模型294
计算机操作系统295
Windows操作系统295
UNIX操作系统296
文件系统297
文件系统概述297
主引导记录298
FAT文件系统299
NTFS文件系统302
数据恢复和收集305
数据恢复305
数据收集307
小结308
习题309
参考文献310