图书介绍
计算机网络安全基础PDF|Epub|txt|kindle电子书版本下载
![计算机网络安全基础](https://www.shukui.net/cover/12/34329291.jpg)
- 冯元等编著 著
- 出版社: 北京:科学出版社
- ISBN:7030116585
- 出版时间:2003
- 标注页数:319页
- 文件大小:16MB
- 文件页数:332页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一章计算机网络安全概述1
1.1概述1
1.2网络面临的安全威胁5
1.3系统自身的安全缺陷7
1.4网络安全服务及机制9
1.5安全评价准则12
1.5.1美国的可信计算机系统安全评价准则12
1.5.2其他国家的安全评价准则14
1.5.3信息技术安全评价公共准则14
1.6信息安全管理标准18
1.7.1加密安全模型20
1.7网络安全模型20
1.7.2访问安全模型21
第二章常规加密技术23
2.1密码技术概述23
2.1.1密码系统的概念23
2.1.2密码体制25
2.2常规加密概述26
2.2.1常规加密模型26
2.2.2经典加密技术29
2.3现代常规加密技术32
2.3.1 Feistel分组密码32
2.3.2分组密码的操作模式34
2.3.3数据加密标准DES38
2.3.4三重DES(Triple DES)43
2.4.1国际数据加密算法IDEA45
2.4其他常规加密算法45
2.4.2 RC546
2.4.3高级加密标准AES49
第三章公开密钥密码学57
3.1引言57
3.2公开密钥密码系统原理58
3.2.1公开密钥密码的理论基础58
3.2.2公开密钥密码系统工作模式59
3.2.3公开密钥密码系统应用62
3.3 RSA公钥密码63
3.3.1 RSA的数论理论基础简介63
3.3.2 RSA的算法结构65
3.3.3 RSA算法的实现67
3.3.4 RSA的安全性70
3.4.1公开密钥的分配71
3.4公开密钥管理71
3.4.2使用公开密钥加密方法分配秘密密钥74
3.5 Diffie-Hellman密钥交换协议75
3.6基于椭圆曲线的公钥密码原理77
3.6.1椭圆曲线的概念78
3.6.2 Menezes-Vanstone公钥密码体制81
第四章散列函数与报文鉴别84
4.1鉴别概念84
4.2鉴别函数85
4.2.1常规加密86
4.2.2公开密钥加密86
4.3散列函数87
4.3.1散列函数的特性88
4.3.2散列函数的构造88
4.4.1报文鉴别码MAC的概念92
4.4报文鉴别码MAC92
4.4.2十进制移位加MAC算法94
4.4.3 HMAC算法95
4.5散列函数和MAC的安全性96
4.5.1散列函数安全性分析96
4.5.2报文鉴别码安全性分析98
4.6 MD5报文摘要算法99
4.6.1算法描述99
4.6.2 MD5算法和其他MDX算法比较103
4.6.3 MD5安全性103
4.6.4 MD5算法的应用104
4.7安全散列算法SHA105
4.7.1 SHA算法步骤105
4.7.2 SHA与MD5比较108
第五章数字签名与身份鉴别109
5.1数字签名109
5.1.1基于常规密钥加密的数字签名110
5.1.2基于公开密钥加密的数字签名110
5.2数字签名算法111
5.2.1数字签名标准DSS111
5.2.2数字签名算法DSA112
5.3鉴别技术113
5.3.1基于口令的鉴别方法114
5.3.2双因素鉴别114
5.3.3询问-握手鉴别协议CHAP115
5.4 Kerberos鉴别服务115
5.5 X.509证书及鉴别框架120
5.5.1 X.509证书121
5.5.2证书撤销列表(CRL)124
5.6 IEEE 802.1x126
5.6.1 IEEE 802.1x的概念和要素126
5.6.2 IEEE 802.1x的端口访问控制机制128
5.6.3 EAPOL131
5.6.4扩展鉴别协议(EAP)分组格式132
5.6.5鉴别过程中的协议操作133
5.6.6无线局域网与IEEE 802.1x136
第六章虚拟专用网VPN139
6.1 VPN概述139
6.1.1 VPN概念139
6.1.2 VPN的分类140
6.1.3 VPN的功能142
6.2隧道协议142
6.3通用路由封装协议GRE143
6.4 IP安全协议IPSec145
6.4.1 IP安全体系结构146
6.4.2鉴别首部149
6.4.3封装安全有效载荷151
6.4.4安全关联的基本组合153
6.5点到点隧道协议PPTP155
6.6第二层转发协议L2F158
6.7第二层隧道协议L2TP159
6.7.1 L2TP的拓扑结构160
6.7.2 L2TP消息种类和格式161
6.7.3协议操作162
第七章Internet安全169
7.1 Internet的安全要求169
7.2 SSL/TLS170
7.2.1 SSL的特征与提供的服务170
7.2.2 SSL连接和SSL会话171
7.2.3 SSL记录层协议172
7.2.4 SSL修改密码协议与告警协议174
7.2.5 SSL握手协议174
7.2.6会话重用与密钥计算177
7.2.7 TLS178
7.3 S-HTTP178
7.3.1 HTTP介绍178
7.3.2 S-HTTP基本原理181
7.3.3 S-HTTP的报文格式183
7.4 SET184
7.4.1概述184
7.4.2 SET的商业需求和主要特点184
7.4.3 SET协议中的参与者185
7.4.4电子购物的一般过程186
7.4.5双重签名187
7.4.6支付处理188
7.5电子邮件的安全性194
7.5.1 PGP加密软件195
7.5.2 S/MIME199
第八章防火墙206
8.1防火墙概念206
8.1.1防火墙定义206
8.1.2防火墙特征207
8.2防火墙体系结构208
8.2.1静态包过滤208
8.2.2动态包过滤210
8.2.3电路级网关212
8.2.4应用级网关213
8.3.2基本配置类型214
8.3防火墙配置214
8.3.1堡垒主机214
8.3.3防火墙安全能力描述216
8.3.4防火墙安装调试218
8.4防火墙产品介绍219
8.4.1防火墙产品的安全认证219
8.4.2 Check Point Firewall-1介绍220
8.4.3 Cisco PIX介绍224
8.4.4 NAI Gauntlet介绍227
第九章计算机病毒防治229
9.1计算机病毒概述229
9.1.1病毒的概念与特征229
9.1.2病毒的起源与分类231
9.2.1计算机病毒的一般结构232
9.2病毒的结构与作用机理232
9.2.2计算机病毒的作用机理233
9.3计算机病毒的防范235
9.3.1反病毒的一般方法235
9.3.2先进的反病毒技术236
9.3.3防病毒系统介绍238
9.4几种常见的计算机病毒240
9.4.1 CIH病毒241
9.4.2宏病毒242
9.4.3 Nimda病毒243
9.4.4特洛伊木马244
第十章 系统平台的安全246
10.1 Windows 2000系统的安全246
10.11 Windows 2000的安全结构246
10.12 Windows 2000的安全配置251
10.21 UNIX系统的结构与安全性253
10.2 UNIX系统的安全253
10.22NIX系统安全255
10.23 UNIX网络安全260
10.3 Web平台的安全264
10.3.1 Web面临的安全威胁264
10.3.2 Web服务器的安全265
10.3.3浏览器安全266
10.4系统平台的安全检测267
10.4.1 ISS SAFEsuite267
10.4.2 SATAN268
11.1 Web欺骗攻击270
11.1.1 Web欺骗的行为特点270
第十一章常用网络攻击原理与防范270
11.1.2攻击原理与过程271
11.1.3防范措施272
11.2分布式拒绝服务攻击(DDoS)272
11.2.1攻击原理273
11.2.2攻击过程273
11.2.3防范措施274
11.3缓冲区溢出攻击275
11.3.1攻击原理275
11.3.2攻击过程276
11.3.3防范措施277
11.4 IP地址欺骗278
11.4.1攻击原理279
11.4.2攻击过程279
11.4.3防范措施280
11.5网络监听281
11.5.1网络监听的目的282
11.5.2常用的监听工具282
11.5.3网络监听的检测手段283
11.6入侵检测系统介绍283
11.6.1入侵检测系统概述284
11.6.2基于主机系统的结构285
11.6.3基于网络系统的结构286
11.6.4基于分布式系统的结构287
第十二章构造网络安全体系289
12.1网络安全体系的内容289
12.1.1网络安全体系结构289
12.1.2网络安全体系的内容291
12.2设计网络安全体系293
12.2.1网络安全性设计过程293
12.2.2网络安全性机制297
12.2.3网络安全设计举例300
12.3网络安全方案的实施304
12.3.1 Internet安全连接方案305
12.3.2拨号安全性306
12.3.3网络服务安全性306
12.3.4用户服务安全性307
12.3.5内外网物理隔离307
12.3.6银行业务系统安全解决方案308
12.4网络安全管理309
12.4.1网络安全维护309
12.4.2网络安全性评估311
12.4.3安全审计313
12.4.4事故响应315
参考文献318