图书介绍
网络安全基础 应用与标准 第4版PDF|Epub|txt|kindle电子书版本下载
- (美)斯托林斯著;白国强等译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302239161
- 出版时间:2011
- 标注页数:328页
- 文件大小:41MB
- 文件页数:349页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全基础 应用与标准 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1计算机安全概念2
1.1.1计算机安全的定义2
1.1.2计算机安全挑战5
1.2 OSI安全体系架构6
1.3安全攻击6
1.3.1被动攻击7
1.3.2主动攻击8
1.4安全服务9
1.4.1认证10
1.4.2访问控制11
1.4.3数据机密性11
1.4.4数据完整性11
1.4.5不可抵赖性11
1.4.6可用性服务12
1.5安全机制12
1.6网络安全模型13
1.7标准15
1.8本书概览15
1.9推荐读物15
1.10网络资源16
1.11关键词、思考题和习题18
1.11.1关键词18
1.11.2思考题18
1.11.3习题19
第1部分 密码学23
第2章 对称加密和消息机密性23
2.1对称加密原理23
2.1.1密码体制24
2.1.2密码分析24
2.1.3 Feistel密码结构26
2.2对称分组加密算法28
2.2.1数据加密标准28
2.2.2三重DES30
2.2.3高级加密标准31
2.3随机数和伪随机数34
2.3.1随机数的应用34
2.3.2真随机数发生器、伪随机数生成器和伪随机函数35
2.3.3算法设计36
2.4流密码和RC437
2.4.1流密码结构37
2.4.2 RC4算法38
2.5分组密码工作模式40
2.5.1电子密码本模式40
2.5.2密码分组链接模式41
2.5.3密码反馈模式42
2.5.4计数器模式43
2.6推荐读物和网址45
2.7关键词、思考题和习题45
2.7.1关键词45
2.7.2思考题45
2.7.3习题46
第3章 公钥加密和消息认证50
3.1消息认证方法50
3.1.1利用常规加密的消息认证50
3.1.2非加密的消息认证51
3.2安全散列函数53
3.2.1散列函数的要求54
3.2.2散列函数的安全性54
3.2.3简单散列函数55
3.2.4 SHA安全散列函数56
3.3消息认证码59
3.3.1 HMAC59
3.3.2基于分组密码的MAC61
3.4公钥加密原理63
3.4.1公钥加密思想63
3.4.2公钥密码系统的应用65
3.4.3公钥加密的要求66
3.5公钥加密算法66
3.5.1 RSA公钥加密算法66
3.5.2 Diffie-Hellman密钥交换69
3.5.3其他公钥加密算法71
3.6数字签名72
3.7推荐读物和网址72
3.8关键词、思考题和习题73
3.8.1关键词73
3.8.2思考题73
3.8.3习题74
第2部分 网络安全应用81
第4章 密钥分配和用户认证81
4.1基于对称加密的密钥分配81
4.2 Kerberos82
4.2.1 Kerberos版本483
4.2.2 Kerberos版本591
4.3基于非对称加密的密钥分配94
4.3.1公钥证书95
4.3.2基于公钥密码的秘密密钥分发95
4.4 X.509证书96
4.4.1证书97
4.4.2 X.509版本3101
4.5公钥基础设施102
4.5.1 PKIX管理功能103
4.5.2 PKIX管理协议104
4.6联合身份管理104
4.6.1身份管理104
4.6.2身份联合106
4.7推荐读物和网址109
4.8关键词、思考题和习题110
4.8.1关键词110
4.8.2思考题111
4.8.3习题111
第5章 传输层安全115
5.1 Web安全需求115
5.1.1 Web安全威胁116
5.1.2 Web流量安全方法117
5.2安全套接字层和传输层安全117
5.2.1 SSL体系结构117
5.2.2 SSL记录协议119
5.2.3密码变更规格协议121
5.2.4报警协议122
5.2.5握手协议122
5.2.6密码计算127
5.3传输层安全128
5.3.1版本号128
5.3.2消息认证码128
5.3.3伪随机函数129
5.3.4报警码130
5.3.5密码构件131
5.3.6客户端证书类型131
5.3.7 certificate verify和finished消息131
5.3.8密码计算132
5.3.9填充132
5.4 HTTPS132
5.4.1连接发起133
5.4.2连接关闭133
5.5安全盾133
5.5.1传输层协议134
5.5.2用户身份验证协议137
5.5.3连接协议139
5.6推荐读物和网址142
5.7关键词、思考题和习题143
5.7.1关键词143
5.7.2思考题143
5.7.3习题143
第6章 无线网络安全145
6.1 IEEE 802.11无线局域网概述145
6.1.1 Wi-Fi联盟146
6.1.2 IEEE 802协议架构146
6.1.3 IEEE 802.11网络组成与架构模型148
6.1.4 IEEE 802.11服务148
6.2 IEEE 802.11 i无线局域网安全150
6.2.1 IEEE 802.11i服务151
6.2.2 IEEE 802.11i操作阶段152
6.2.3发现阶段153
6.2.4认证阶段154
6.2.5密钥管理阶段156
6.2.6保密数据传输阶段159
6.2.7 IEEE 802.11i伪随机数函数160
6.3无线应用协议概述161
6.3.1操作概述162
6.3.2无线置标语言163
6.3.3 WAP的结构164
6.3.4无线应用环境165
6.3.5 WAP协议结构165
6.4无线安全传输层167
6.4.1 WTLS会话和连接167
6.4.2 WTLS协议结构168
6.4.3密码算法172
6.5无线应用协议的端到端安全174
6.6推荐读物和网址176
6.7关键词、思考题和习题177
6.7.1关键词177
6.7.2思考题178
6.7.3习题178
第7章 电子邮件安全180
7.1 PGP180
7.1.1符号约定181
7.1.2操作描述181
7.1.3加密密钥和密钥环185
7.1.4公钥管理190
7.2 S/MIME194
7.2.1 RFC 5322194
7.2.2多用途网际邮件扩展194
7.2.3 S/MIME的功能199
7.2.4 S/MIME消息201
7.2.5 S/MIME证书处理过程204
7.2.6增强的安全性服务206
7.3域名密钥识别邮件206
7.3.1互联网邮件体系结构206
7.3.2 E-mail威胁208
7.3.3 DKIM策略209
7.3.4 DKIM的功能流程210
7.4推荐读物和网址211
7.5关键词、思考题和习题212
7.5.1关键词212
7.5.2思考题212
7.5.3习题212
附录7A基-64转换213
第8章 IP安全215
8.1 IP安全概述215
8.1.1 IPSec的应用216
8.1.2 IPSec的好处216
8.1.3路由应用217
8.1.4 IPSec文档217
8.1.5 IPSec服务218
8.1.6传输模式和隧道模式218
8.2 IP安全策略219
8.2.1安全关联219
8.2.2安全关联数据库220
8.2.3安全策略数据库221
8.2.4 IP通信进程222
8.3封装安全载荷224
8.3.1 ESP格式224
8.3.2加密和认证算法225
8.3.3填充225
8.3.4反重放服务226
8.3.5传输模式和隧道模式226
8.4安全关联组合230
8.4.1认证加保密230
8.4.2安全关联的基本组合231
8.5网络密钥交换232
8.5.1密钥确定协议233
8.5.2报头和载荷格式236
8.6密码组件239
8.7推荐读物和网址240
8.8关键词、思考题和习题241
8.8.1关键词241
8.8.2思考题241
8.8.3习题241
第3部分 系统安全245
第9章 入侵者245
9.1入侵者简介245
9.1.1入侵者行为模式246
9.1.2入侵技术248
9.2入侵检测250
9.2.1审计记录251
9.2.2统计异常检测252
9.2.3基于规则的入侵检测255
9.2.4基率谬误256
9.2.5分布式入侵检测257
9.2.6蜜罐258
9.2.7入侵检测交换格式259
9.3口令管理259
9.3.1口令保护259
9.3.2口令选择策略263
9.4推荐读物和网址267
9.5关键词、思考题和习题268
9.5.1关键词268
9.5.2思考题268
9.5.3习题269
附录9A基率谬误271
第10章 恶意软件274
10.1恶意软件类型274
10.1.1后门275
10.1.2逻辑炸弹276
10.1.3特洛伊木马276
10.1.4可移动代码277
10.1.5多威胁恶意代码277
10.2病毒278
10.2.1病毒的本质278
10.2.2病毒分类281
10.2.3病毒工具包282
10.2.4宏病毒282
10.2.5电子邮件病毒283
10.3病毒对策283
10.3.1反病毒方法283
10.3.2高级反病毒技术284
10.3.3行为阻断软件286
10.4蠕虫287
10.4.1莫里斯蠕虫288
10.4.2蠕虫传播模式289
10.4.3近期蠕虫攻击290
10.4.4蠕虫病毒技术现状290
10.4.5手机蠕虫291
10.4.6蠕虫对策291
10.5分布式拒绝服务攻击295
10.5.1 DDoS攻击描述295
10.5.2构造攻击网络297
10.5.3 DDoS防范298
10.6推荐读物和网址299
10.7关键词、思考题和习题300
10.7.1关键词300
10.7.2思考题300
10.7.3习题300
第11章 防火墙303
11.1防火墙的必要性303
11.2防火墙特征304
11.3防火墙类型305
11.3.1包过滤防火墙305
11.3.2状态检测防火墙309
11.3.3应用层网关310
11.3.4链路层网关310
11.4防火墙载体311
11.4.1堡垒主机311
11.4.2主机防火墙312
11.4.3个人防火墙312
11.5防火墙的位置和配置314
11.5.1停火区网段314
11.5.2虚拟私有网315
11.5.3分布式防火墙315
11.5.4防火墙位置和拓扑结构总结316
11.6推荐读物和网址317
11.7关键词、思考题和习题318
11.7.1关键词318
11.7.2思考题318
11.7.3习题319
附录A一些数论结果322
A.1素数和互为素数322
A.1.1因子322
A.1.2素数322
A.1.3互为素数323
A.2模运算324
附录B 网络安全教学项目326
B.1研究项目326
B.2黑客项目327
B.3编程项目327
B.4实验训练328
B.5实际安全评估328
B.6 写作作业328
B.7阅读与综述作业328