图书介绍

计算机网络安全基础PDF|Epub|txt|kindle电子书版本下载

计算机网络安全基础
  • 冯元等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030116585
  • 出版时间:2003
  • 标注页数:319页
  • 文件大小:16MB
  • 文件页数:332页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一章计算机网络安全概述1

1.1概述1

1.2网络面临的安全威胁5

1.3系统自身的安全缺陷7

1.4网络安全服务及机制9

1.5安全评价准则12

1.5.1美国的可信计算机系统安全评价准则12

1.5.2其他国家的安全评价准则14

1.5.3信息技术安全评价公共准则14

1.6信息安全管理标准18

1.7.1加密安全模型20

1.7网络安全模型20

1.7.2访问安全模型21

第二章常规加密技术23

2.1密码技术概述23

2.1.1密码系统的概念23

2.1.2密码体制25

2.2常规加密概述26

2.2.1常规加密模型26

2.2.2经典加密技术29

2.3现代常规加密技术32

2.3.1 Feistel分组密码32

2.3.2分组密码的操作模式34

2.3.3数据加密标准DES38

2.3.4三重DES(Triple DES)43

2.4.1国际数据加密算法IDEA45

2.4其他常规加密算法45

2.4.2 RC546

2.4.3高级加密标准AES49

第三章公开密钥密码学57

3.1引言57

3.2公开密钥密码系统原理58

3.2.1公开密钥密码的理论基础58

3.2.2公开密钥密码系统工作模式59

3.2.3公开密钥密码系统应用62

3.3 RSA公钥密码63

3.3.1 RSA的数论理论基础简介63

3.3.2 RSA的算法结构65

3.3.3 RSA算法的实现67

3.3.4 RSA的安全性70

3.4.1公开密钥的分配71

3.4公开密钥管理71

3.4.2使用公开密钥加密方法分配秘密密钥74

3.5 Diffie-Hellman密钥交换协议75

3.6基于椭圆曲线的公钥密码原理77

3.6.1椭圆曲线的概念78

3.6.2 Menezes-Vanstone公钥密码体制81

第四章散列函数与报文鉴别84

4.1鉴别概念84

4.2鉴别函数85

4.2.1常规加密86

4.2.2公开密钥加密86

4.3散列函数87

4.3.1散列函数的特性88

4.3.2散列函数的构造88

4.4.1报文鉴别码MAC的概念92

4.4报文鉴别码MAC92

4.4.2十进制移位加MAC算法94

4.4.3 HMAC算法95

4.5散列函数和MAC的安全性96

4.5.1散列函数安全性分析96

4.5.2报文鉴别码安全性分析98

4.6 MD5报文摘要算法99

4.6.1算法描述99

4.6.2 MD5算法和其他MDX算法比较103

4.6.3 MD5安全性103

4.6.4 MD5算法的应用104

4.7安全散列算法SHA105

4.7.1 SHA算法步骤105

4.7.2 SHA与MD5比较108

第五章数字签名与身份鉴别109

5.1数字签名109

5.1.1基于常规密钥加密的数字签名110

5.1.2基于公开密钥加密的数字签名110

5.2数字签名算法111

5.2.1数字签名标准DSS111

5.2.2数字签名算法DSA112

5.3鉴别技术113

5.3.1基于口令的鉴别方法114

5.3.2双因素鉴别114

5.3.3询问-握手鉴别协议CHAP115

5.4 Kerberos鉴别服务115

5.5 X.509证书及鉴别框架120

5.5.1 X.509证书121

5.5.2证书撤销列表(CRL)124

5.6 IEEE 802.1x126

5.6.1 IEEE 802.1x的概念和要素126

5.6.2 IEEE 802.1x的端口访问控制机制128

5.6.3 EAPOL131

5.6.4扩展鉴别协议(EAP)分组格式132

5.6.5鉴别过程中的协议操作133

5.6.6无线局域网与IEEE 802.1x136

第六章虚拟专用网VPN139

6.1 VPN概述139

6.1.1 VPN概念139

6.1.2 VPN的分类140

6.1.3 VPN的功能142

6.2隧道协议142

6.3通用路由封装协议GRE143

6.4 IP安全协议IPSec145

6.4.1 IP安全体系结构146

6.4.2鉴别首部149

6.4.3封装安全有效载荷151

6.4.4安全关联的基本组合153

6.5点到点隧道协议PPTP155

6.6第二层转发协议L2F158

6.7第二层隧道协议L2TP159

6.7.1 L2TP的拓扑结构160

6.7.2 L2TP消息种类和格式161

6.7.3协议操作162

第七章Internet安全169

7.1 Internet的安全要求169

7.2 SSL/TLS170

7.2.1 SSL的特征与提供的服务170

7.2.2 SSL连接和SSL会话171

7.2.3 SSL记录层协议172

7.2.4 SSL修改密码协议与告警协议174

7.2.5 SSL握手协议174

7.2.6会话重用与密钥计算177

7.2.7 TLS178

7.3 S-HTTP178

7.3.1 HTTP介绍178

7.3.2 S-HTTP基本原理181

7.3.3 S-HTTP的报文格式183

7.4 SET184

7.4.1概述184

7.4.2 SET的商业需求和主要特点184

7.4.3 SET协议中的参与者185

7.4.4电子购物的一般过程186

7.4.5双重签名187

7.4.6支付处理188

7.5电子邮件的安全性194

7.5.1 PGP加密软件195

7.5.2 S/MIME199

第八章防火墙206

8.1防火墙概念206

8.1.1防火墙定义206

8.1.2防火墙特征207

8.2防火墙体系结构208

8.2.1静态包过滤208

8.2.2动态包过滤210

8.2.3电路级网关212

8.2.4应用级网关213

8.3.2基本配置类型214

8.3防火墙配置214

8.3.1堡垒主机214

8.3.3防火墙安全能力描述216

8.3.4防火墙安装调试218

8.4防火墙产品介绍219

8.4.1防火墙产品的安全认证219

8.4.2 Check Point Firewall-1介绍220

8.4.3 Cisco PIX介绍224

8.4.4 NAI Gauntlet介绍227

第九章计算机病毒防治229

9.1计算机病毒概述229

9.1.1病毒的概念与特征229

9.1.2病毒的起源与分类231

9.2.1计算机病毒的一般结构232

9.2病毒的结构与作用机理232

9.2.2计算机病毒的作用机理233

9.3计算机病毒的防范235

9.3.1反病毒的一般方法235

9.3.2先进的反病毒技术236

9.3.3防病毒系统介绍238

9.4几种常见的计算机病毒240

9.4.1 CIH病毒241

9.4.2宏病毒242

9.4.3 Nimda病毒243

9.4.4特洛伊木马244

第十章 系统平台的安全246

10.1 Windows 2000系统的安全246

10.11 Windows 2000的安全结构246

10.12 Windows 2000的安全配置251

10.21 UNIX系统的结构与安全性253

10.2 UNIX系统的安全253

10.22NIX系统安全255

10.23 UNIX网络安全260

10.3 Web平台的安全264

10.3.1 Web面临的安全威胁264

10.3.2 Web服务器的安全265

10.3.3浏览器安全266

10.4系统平台的安全检测267

10.4.1 ISS SAFEsuite267

10.4.2 SATAN268

11.1 Web欺骗攻击270

11.1.1 Web欺骗的行为特点270

第十一章常用网络攻击原理与防范270

11.1.2攻击原理与过程271

11.1.3防范措施272

11.2分布式拒绝服务攻击(DDoS)272

11.2.1攻击原理273

11.2.2攻击过程273

11.2.3防范措施274

11.3缓冲区溢出攻击275

11.3.1攻击原理275

11.3.2攻击过程276

11.3.3防范措施277

11.4 IP地址欺骗278

11.4.1攻击原理279

11.4.2攻击过程279

11.4.3防范措施280

11.5网络监听281

11.5.1网络监听的目的282

11.5.2常用的监听工具282

11.5.3网络监听的检测手段283

11.6入侵检测系统介绍283

11.6.1入侵检测系统概述284

11.6.2基于主机系统的结构285

11.6.3基于网络系统的结构286

11.6.4基于分布式系统的结构287

第十二章构造网络安全体系289

12.1网络安全体系的内容289

12.1.1网络安全体系结构289

12.1.2网络安全体系的内容291

12.2设计网络安全体系293

12.2.1网络安全性设计过程293

12.2.2网络安全性机制297

12.2.3网络安全设计举例300

12.3网络安全方案的实施304

12.3.1 Internet安全连接方案305

12.3.2拨号安全性306

12.3.3网络服务安全性306

12.3.4用户服务安全性307

12.3.5内外网物理隔离307

12.3.6银行业务系统安全解决方案308

12.4网络安全管理309

12.4.1网络安全维护309

12.4.2网络安全性评估311

12.4.3安全审计313

12.4.4事故响应315

参考文献318

热门推荐