图书介绍

网络信息安全技术PDF|Epub|txt|kindle电子书版本下载

网络信息安全技术
  • 周明全等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560613047
  • 出版时间:2003
  • 标注页数:260页
  • 文件大小:22MB
  • 文件页数:270页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章网络安全1

1.1 网络安全的基础知识1

目 录1

1.1.1 网络安全的基本概念2

1.1.2网络安全的特征2

1.1.3网络安全的目标3

1.1.4网络安全需求与安全机制3

1.2威胁网络安全的因素4

1.2.1网络的安全威胁5

1.2.2网络安全的问题及原因8

1.3网络安全防护体系9

1.3.1网络安全策略9

1.3.2网络安全体系13

1.4.1可信任计算机标准19

评估准则简介19

1.4网络安全的评估标准19

1.4.2国际安全标准简介21

1.4.3我国安全标准简介22

习题22

第2章密码技术基础23

2.1密码技术的基本概念23

2.2古典加密技术24

2.2.1置换密码24

2.2.2代换密码25

2.3现代加密技术28

习题38

第3章密钥管理技术39

3.1密钥的管理内容39

3.2密钥的分配技术42

3.2.1密钥分配实现的基本方法42

3.2.2密钥分配实现的基本工具43

3.2.3密钥分配系统实现的基本模式43

3.2.4密钥的验证44

3.3公钥密码45

3.3.1公钥密码体制的基本概念45

3.3.2公钥密码体制的原理46

3.4 RSA算法48

3.4.1 RSA算法描述48

3.4.2 RSA算法中的计算问题49

3.4.3 RSA算法的安全性51

3.4.4 RSA的实用性及数字签名51

3.4.5 RSA算法和DES算法52

3.5椭圆曲线密码体制53

3.5.1椭圆曲线53

3.5.2有限域上的椭圆曲线58

3.5.3椭圆曲线上的密码58

习题60

4.1.2数字签名技术应满足的要求61

4.1.1数字签名概念61

4.1数字签名的基本概念61

第4章数字签名和认证技术61

4.1.3直接方式的数字签名技术63

4.1.4具有仲裁方式的数字签名技术63

4.1.5利用公钥实现数字签名64

技术原理64

4.1.6其它数字签名技术65

4.2.1相互认证技术67

4.2认证及身份验证技术67

4.2.2单向认证技术71

4.2.3身份验证技术72

4.2.4身份认证系统实例——Kerberos系统73

4.3数字签名标准及数字签名算法75

4.3.1数字签名算法DSS75

4.3.2数字签名算法DSA76

4.3.3数字签名算法HASH77

4.4.1基于离散对数问题的78

数字签名体制78

4.4其它数字签名体制78

4.3.4数字签名算法RSA78

4.4.2基于大数分解问题的签名体制81

4.5数字证明技术83

习题83

第5章网络入侵检测原理与技术84

5.1黑客攻击与防范技术84

5.1.1 网络入侵及其原因84

5.1.2黑客攻击策略87

5.1.3网络入侵的防范技术89

5.2入侵检测原理89

5.2.1入侵检测概念89

5.2.2入侵检测模型91

5.2.3 IDS在网络中的位置92

5.3入侵检测方法93

5.3.1基于概率统计的检测93

5.3.3基于专家系统94

5.3.2基于神经网络的检测94

5.3.4基于模型推理的攻击检测技术95

5.3.5基于免疫的检测95

5.3.6入侵检测的新技术96

5.3.7其它相关问题96

5.4入侵检测系统96

5.4.1入侵检测系统的构成97

5.4.2入侵检测系统的分类97

5.4.3入侵检测系统的介绍98

5.5入侵检测系统的测试评估102

5.5.1测试评估概述102

5.5.2测试评估的内容102

5.5.3测试评估标准104

5.5.4 IDS测试评估现状以及105

存在的问题105

5.6几种常见的IDS系统106

5.7入侵检测技术发展方向108

习题110

6.1 Internet安全概述111

第6章Internet的基础设施安全111

6.2 DNS的安全性112

6.2.1目前DNS存在的安全威胁112

6.2.2 Windows下DNS欺骗113

6.2.3拒绝服务攻击114

6.3.1 IP协议简介115

6.3.2下一代IP-IPv6115

6.3安全协议IPSec115

6.3.3 IP安全协议IPSec的用途116

6.3.4 IPSec的结构117

6.4电子邮件的安全性119

6.4.1 PGP119

6.4.2 S/MIME122

6.5 Web的安全性123

6.5.1 Web的安全性要求123

6.5.2安全套接字层(SSL)125

6.5.3安全超文本传输协议127

6.6虚拟专用网及其安全性128

6.6.1 VPN简介128

6.6.2VPN协议129

6.6.3 VPN方案设计133

6.6.4 VPN的安全性134

6.6.5微软的点对点加密技术135

6.6.6第二层隧道协议136

6.6.7 VPN发展前景136

习题137

第7章防火墙技术138

7.1防火墙概念138

7.2防火墙原理及实现方法139

7.2.1防火墙的原理139

7.2.2防火墙的实现方法140

7.3防火墙体系结构143

7.3.1双宿主主机体系结构143

7.3.2堡垒主机过滤体系结构148

7.3.3过滤子网体系结构160

7.3.4应用层网关体系结构162

7.4防火墙的构成164

7.4.1防火墙的类型及构成164

7.4.2防火墙的配置167

7.5防火墙所采用的技术及其作用168

7.5.1隔离技术168

7.5.2管理技术169

7.5.3防火墙操作系统的技术169

7.5.4通信堆叠技术170

7.5.5网络地址转换技术173

7.5.6多重地址转换技术173

7.5.7虚拟专用网络技术(VPN)174

7.5.8动态密码认证技术174

7.6防火墙选择原则175

7.6.1防火墙安全策略175

7.6.2选择防火墙的原则176

7.7.2屏蔽主机防火墙的应用177

7.7防火墙建立实例177

7.7.1包过滤路由器的应用177

7.7.3屏蔽子网防火墙的应用178

7.7.4某企业销售系统中179

防火墙建立实例179

习题181

第8章 电子商务的安全技术及应用182

8.1电子商务概述182

8.1.1电子商务的概念182

8.1.2电子商务的分类183

8.1.3电子商务系统的支持环境184

8.2电子商务的安全技术要求185

8.2.1 电子商务与传统商务的比较185

8.2.2电子商务面临的威胁和186

安全技术要求186

8.3.1 电子支付系统的安全要求188

8.3电子支付系统的安全技术188

8.2.4电子商务的安全体系结构188

8.2.3 电子商务系统所需的安全服务188

8.3.2电子支付手段190

8.4电子现金应用系统193

8.4.1 电子现金应用系统的安全技术193

8.4.2脱机实现方式中的密码技术195

8.4.3电子钱包197

8.5电子现金协议技术198

8.5.1不可跟踪的电子现金协议技术198

8.5.2可分的电子现金协议技术199

8.5.3基于表示的电子现金协议技术201

8.5.4微支付协议技术203

8.5.5可撤销匿名性的电子现金系统实现技术203

8.6电子商务应用系统实例205

8.6.1 ××海关业务处理系统205

8.6.2××海关电子申报系统206

网络平台206

习题207

8.6.3××海关电子申报系统的207

软件体系结构207

第9章包过滤技术原理及应用208

9.1高层IP(因特网协议)网络的概念208

9.2包过滤的工作原理208

9.2.1包过滤技术传递的判据208

9.2.2包过滤技术传递操作208

9.2.3包过滤方式的优缺点210

9.3包过滤路由器的配置210

9.3.1协议的双向性210

9.3.2“往内”与“往外”211

9.3.3“默认允许”与“默认拒绝”211

9.4包的基本构造211

9.5包过滤处理内核212

9.5.1包过滤和网络策略212

9.5.2一个简单的包过滤模型212

9.5.3包过滤器操作213

9.5.4包过滤设计214

9.6包过滤规则216

9.6.1制订包过滤规则时216

应注意的事项216

9.6.2设定包过滤规则的简单实例217

9.7依据地址进行过滤218

9.8依据服务进行过滤219

9.8.1往外的Telnet服务219

9.8.3Telnet服务220

9.8.2往内的Telnet服务220

9.8.4有关源端口过滤问题221

习题221

第10章代理服务技术原理及应用222

10.1代理服务的基本概念222

10.2代理服务的优缺点223

10.2.1代理服务的优点223

10.2.2代理服务的缺点223

10.3.1使用定制客户软件进行代理224

10.3代理服务的工作方法224

10.3.2使用定制的客户过程225

进行代理225

10.4代理服务器的使用225

10.4.1应用级与回路级代理225

10.4.2公共与专用代理服务器226

10.4.3智能代理服务器226

10.5使用代理的若干问题226

10.5.1TCP与其它协议226

10.5.2不使用代理服务器的代理226

10.5.3无法代理的原因及解决办法227

10.6用于因特网服务的代理特性227

10.6.1电子邮件(E-mail)227

10.6.2简单邮件传输协议(SMTP)的代理特点228

10.6.3邮局协议(POP)的代理特点228

10.6.4文件传输(FTP)229

10.6.8域名服务(DNS)230

10.6.7万维网(WWW)230

10.6.5远程登录(Telnet)230

10.6.6存储转发协议(NNTP)230

习题231

第11章信息隐藏技术232

11.1基本概念232

11.2信息隐藏技术的应用领域及分类234

11.2.1信息隐藏技术的应用234

11.2.2信息隐藏技术的分类235

11.3数字图像水印技术236

11.3.1数字水印技术的基本原理236

11.3.2空域的图像水印技术238

11.3.3频域的图像水印技术239

11.4数字文本水印技术242

11.4.1 数字文本水印技术的242

一般原理242

11.4.2行移编码243

11.4.3字移编码244

11.4.4特征编码245

11.4.5编码方式的综合运用245

11.5数字语音水印技术245

11.5.1 最不重要位(LSB)方法246

11.5.2小波变换方法246

11.6数字视频水印技术247

11.6.1 数字视频水印技术的247

一般原理247

11.6.2原始视频水印249

11.6.3压缩视频水印249

习题250

附录A《中华人民共和国计算机信息网络国际联网管理暂行办法》251

附录B《中华人民共和国计算机信息网络国际联网安全保护管理办法》253

附录C《中华人民共和国计算机信息256

系统安全保护条例》256

参考文献259

热门推荐