图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 戴英侠,许剑卓,翟起宾,连一峰等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302099057
  • 出版时间:2005
  • 标注页数:308页
  • 文件大小:24MB
  • 文件页数:325页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 信息系统安全概论1

1.1 历史与现状1

1.1.1 历史1

1.1.2 现状与威胁2

1.1.3 现状与行动4

1.2 安全是什么6

1.2.1 真正的安全6

1.2.2 从经济学角度定义安全8

1.3 安全机制和安全政策10

1.3.1 安全机制10

1.3.2 安全政策11

1.4 一些基本概念13

1.4.1 密码学基本概念13

1.4.2 攻击14

1.4.3 恶意代码16

1.5.1 国际标准化组织17

1.5 安全标准17

1.5.2 国际电报和电话咨询委员会18

1.5.3 电气和电子工程师学会19

1.5.4 Internet体系结构委员会19

1.5.5 美国国家标准局与美国商业部国家技术标准研究所20

1.5.6 美国国防部及国家计算机安全中心21

1.5.7 其他有关密码的协议22

1.5.8 我国的信息安全标准化工作23

习题24

第2章 数学基础26

2.1 数的整除性26

2.1.1 除数(因子)和整除的概念26

2.1.2 素数(质数)的概念27

2.1.3 互为素数28

2.2 带余除法和欧几里德算法28

2.3 模运算30

2.3.1 模运算操作30

2.3.2 模运算的性质31

2.4.1 费马定理33

2.4 数论中一些有用的定理33

2.4.2 欧拉函数34

2.4.3 欧拉定理34

2.4.4 中国剩余定理36

2.5 群论中的若干基本概念37

2.6.1 环39

2.6.2 整环39

2.6 环和域的基本概念39

2.6.3 子环和环同构40

2.7 有限域42

习题48

第3章 对称密码算法50

3.1 简介50

3.1.1 引论50

3.1.2 经典密码算法51

3.1.3 分组密码算法与流密码算法52

3.1.5 加密算法的破解55

3.1.4 符号55

3.2 分组密码算法模式57

3.2.1 电子码本模式58

3.2.2 密码分组链接模式59

3.3 DES算法61

3.3.1 概述61

3.3.2 DES算法的基础结构62

3.3.3 多轮运算63

3.3.4 轮密钥的生成64

3.3.5 F函数65

3.3.6 初始置换和末置换68

3.3.7 关于S盒安全性的讨论69

3.3.8 3DES69

3.3.9 相关概念70

3.4 其他对称密码算法70

3.4.1 IDEA70

3.4.3 RC4算法71

3.5 密钥的管理71

3.4.2 AES算法71

3.5.1 口令作为密钥使用的安全性72

3.5.2 随机密钥72

3.5.3 密钥共享72

3.5.4 密钥托管73

习题73

第4章 非对称密码体制75

4.1 什么是非对称密码体制75

4.2.1 RSA算法77

4.2 RSA密码体制77

4.2.2 RSA数字签名方案79

4.3 EIGamal体制80

4.3.1 ElGamal算法80

4.3.2 ElGamal签名方案81

4. 3.3 ElGamal签名方案的安全性81

4.4 椭圆曲线密码体制83

4.4.1 有关的基本概念83

4.4.2 有限域上椭圆曲线的+运算86

4.4.3 椭圆曲线密码体制87

4.4.4 椭圆曲线的同构88

习题89

第5章 数字签名、哈希函数和PKI91

5.1 数字签名91

5.1.1 数字签名标准91

5.1.2 一次数字签名方案92

5.1.3 不可否认的数字签名方案93

5.2.1 哈希函数96

5.2 哈希函数及其评价方法96

5.2.2 生日攻击98

5.3 公开密钥基础设施99

5.3.1 公开密钥基础设施简要介绍99

5.3.2 PKI的主要组成部分和简要功能描述100

5.3.3 现有的PKI多级信任模型101

习题105

6.1.3 安全服务和安全机制106

6.1.2 安全威胁106

6.1 网络安全106

第6章 安全协议与电子商务安全106

6.1.1 概述106

6.2 安全协议108

6.2.1 协议及其分类108

6.2.2 通信协议及其分类108

6.2.3 密码协议及其分类108

6.2.4 安全协议的安全性109

6.2.5 安全协议的分析110

6.3.2 SSL规范111

6.3 SSL协议111

6.3.1 SSL概述111

6.3.3 相关技术114

6.4 SET协议115

6.4.1 SET概述115

6.4.2 SET规范115

6.4.3 SET的安全性117

6.5 SSL与SET的比较120

6.6.2 电子商务的安全需求122

6.6 电子商务安全122

6.6.1 概述122

6.6.3 电子商务采用的安全技术125

6.7 电子商务系统实例分析128

6.8 小结129

习题130

第7章 网络协议与网络安全基础知识131

7.1 OSI7层模型131

7.1.1 物理层131

7.1.2 链路层132

7.1.3 网络层133

7.1.4 传输层134

7.1.5 会话层135

7.1.6 表示层135

7.1.7 应用层135

7.2 TCP/IP协议135

7.2.1 地址空间136

7.2.2 直接连接的节点之间的通信137

7.2.3 IP协议报文格式138

7.2.4 路由协议140

7.2.5 TCP协议142

7.2.6 UDP协议145

7.3 应用层协议145

7.3.1 DNS服务145

7.3.2 SMTP协议147

7.3.3 Telnet服务的安全问题148

7.3.4 FTP协议的安全问题148

7.3.5 RPC服务149

习题149

第8章 VPN技术151

8.1 VPN的基本概念151

8.1.1 VPN的定义151

8.1.2 VPN出现的背景151

8.1.3 VPN的架构151

8.1.4 实现VPN的主要问题153

8.2 VPN的实现技术154

8.2.1 网络地址翻译154

8.2.2 隧道技术155

8.2.3 VPN中使用的安全协议155

8.3 基于IPSec协议的VPN158

8.3.1 IPSec的基本原理158

8.3.2 IPSec的标准化158

8.3.3 安全关联160

8.3.4 认证头协议161

8.3.5 封装安全载荷协议164

8.3.6 Internet密钥交换167

8.3.7 在VPN中使用IPSec协议169

8.4 链路层VPN的实现172

8.4.1 PPTP172

8.4.2 L2F173

8.4.3 L2TP173

8.5.1 VPN的应用类型174

8.5.2 部署Intranet型VPN174

8.5 VPN的应用方案174

8.5.3 部署远程访问型VPN175

8.5.4 部署Extranet型VPN177

习题178

第9章 系统入侵技术180

9.1 概述180

9.2 扫描器181

9.2.1 简介181

9.2.2 秘密扫描和OS指纹探测183

9.2.3 网络拓扑探测184

9.3 利用脚本漏洞入侵185

9.3.1 SQL插入185

9.3.2 CGI的基本概念和漏洞举例187

9.4 缓冲区溢出和格式化字符串漏洞189

9.4.1 缓冲区溢出攻击189

9.4.2 格式化字符串攻击190

9.5 特洛依木马193

9.5.1 简介193

9.5.2 反弹端口木马198

习题202

第10章 拒绝服务攻击203

10.1 简介203

10.2 常见拒绝服务攻击204

10.2.1 flood204

10.2.2 smurf205

10.2.3 OOB Nuke205

10.2.6 kiss of death206

10.2.5 land206

10.2.4 teardrop206

10.3 拒绝服务攻击的防范方法207

习题207

第11章 防火墙技术208

11.1 防火墙综述208

11.1.1 防火墙相关概念208

11.1.2 防火墙技术的发展209

11.1.3 防火墙的部署结构212

11.2.1 包过滤214

11.2 防火墙技术原理214

11.2.2 应用代理215

11.2.3 状态检测包过滤216

11.2.4 与防火墙相关的网络管理技术217

11.3 防火墙的应用218

11.3.1 防火墙应用的误区218

11.3.2 安全性考虑219

11.3.3 网络传输性能220

11.3.4 防火墙产品介绍—CheckPoint firewall-1221

11.4 防火墙技术的发展趋势222

习题223

第12章 入侵检测技术225

12.1 网络安全体系结构225

12.2 入侵检测的产生226

12.2.1 安全审计226

12.2.2 IDES的诞生227

12.3.2 系统模块228

12.3.1 基本原理228

12.3 入侵检测的实现228

12.3.3 检测过程229

12.3.4 入侵检测系统的分类231

12.4 研究现状232

12.4.1 误用检测232

12.4.2 异常检测236

12.4.3 其他检测技术238

12.4.4 分布式入侵检测241

12.4.5 商业化产品248

12.5 小结249

习题249

第13章 调查取证过程与技术250

13.1 概述250

13.1.1 简介250

13.1.2 调查取证过程251

13.1.3 调查取证技术251

13.2.2 评估基本情况252

13.2.1 基础过程252

13.2 初步响应阶段252

13.2.3 制定响应策略253

13.2.4 收集信息255

13.3 计算机证据分析阶段258

13.3.1 再现犯罪和再现调查过程258

13.3.2 计算机证据分析体系的构成259

13.3.3 证据固定层259

13.3.4 证据恢复层260

13.3.5 证据解码层262

13.3.6 证据分析层263

13.3.7 综合分析层268

13.3.8 通过网络查找相关的信息268

13.4 用户行为监控阶段269

13.4.1 目的269

13.4.2 工具269

13.4.3 监视注意事项269

13.5.1 概述270

13.5 拒绝服务攻击的调查270

13.5.2 stepstone技术271

13.5.3 ba ckscatter技术272

习题273

第14章 系统安全评估技术275

14.1 信息安全评估国际标准275

14.1.1 TCSEC275

14.1.2 ITSEC278

14.1.3 CC282

14.2 计算机信息系统安全等级保护286

14.2.1 计算机信息系统安全等级保护框架286

14.2.2 GB 17859288

14.2.3 计算机信息系统安全等级保护通用技术要求291

14.3 信息系统安全风险评估296

14.3.1 风险评估的概念297

14.3.2 风险评估的步骤297

习题307

参考文献308

热门推荐