图书介绍

计算机通信网络安全pdf电子书版本下载

计算机通信网络安全
  • 冯登国著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302042454
  • 出版时间:2001
  • 标注页数:240页
  • 文件大小:15MB
  • 文件页数:250页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机通信网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 典型的网络安全需求 1

1.2 安全与开放系统 1

1.3 网络安全策略 1

1.3.1 授权 3

1.3.2 访问控制策略 3

1.3.3 责任 4

1.4 安全威胁与防护措施 4

1.4.1 基本概念 4

1.4.2 安全威胁 4

1.4.3 防护措施 7

1.4.4 病毒 7

1.5 网络安全服务 8

1.5.1 认证 9

1.5.2 访问控制 9

1.5.3 机密性 10

1.5.4 完整性 11

1.5.5 非否认性 12

1.5.6 应用 13

1.6 入侵检测与安全审计 14

1.7 网络体系结构 15

1.7.1 网络的层次结构 15

1.7.2 服务、接口和协议 15

1.7.3 网络参考模型 16

1.8 安全服务的分层配置与安全服务的管理 20

1.8.1 安全服务的分层配置 20

1.8.2 安全服务的管理 24

1.9 安全基础设施 24

第2章 网络安全核心技术--密码技术 26

2.1 基本术语 26

2.2 对称密码体制 26

2.2.1 DES 27

2.2.2 托管加密标准(EES) 28

2.2.3 高级加密标准(AES) 28

2.2.4 工作模式 31

2.2.5 RC4 31

2.3 公钥密码体制 32

2.3.1 RSA体制 32

2.3.2 EIGamal体制 33

2.3.3 椭圆曲线公钥密码体制 34

2.4 完整性校验值 34

2.5 数字签名技术 35

2.5.1 具有恢复消息功能的数字签名 36

2.5.2 美国数字签名标准 37

2.5.3 Hash函数 38

2.6 密钥管理简介 39

2.7 秘密密钥的分配 40

2.7.1 基于对称密码体制的密钥分配 40

2.7.2 密钥使用控制 41

2.7.3 经由强制访问密钥服务器的密钥分配 42

2.7.4 基于可逆公钥密码体制的密钥分配 42

2.7.5 Diffie-Hellman密钥分配方案 42

2.8 公钥密码体制的密钥分配和公钥证书 43

2.8.1 公钥分配 43

2.8.2 证书 44

2.8.3 密钥和证书管理 49

2.8.4 证书撤销 51

第3章 实现安全服务的方法 56

3.1 认证 56

3.1.1 非密码认证机制 56

3.1.2 基于密码的认证机制 62

3.1.3 设计认证协议时应注意的问题 65

3.1.4 一些典型的具体认证机制 67

3.1.5 数据起源认证 71

3.1.6 通信协议需求和认证在体系结构中的位置 71

3.2 访问控制 73

3.2.1 访问控制策略 74

3.2.2 访问控制机制 78

3.2.3 网络访问控制组件的分布 81

3.2.4 访问控制信息的管理 84

3.2.5 通信访问控制和路由控制 85

3.2.6 通信协议需求和访问控制在体系结构中的位置 86

3.3 机密性和完整性 86

3.3.1 机密性措施 87

3.3.2 机密性机制 88

3.3.3 数据完整性措施 90

3.3.4 数据完整性机制 91

3.3.5 通信协议需求 92

3.3.6 机密性和完整性在体系结构中的位置 94

3.4 非否认 96

3.4.1 非否认过程中的各个阶段 96

3.4.2 起源的非否认 98

3.4.3 传递的非否认 101

3.4.4 可信第三方的功能 103

3.4.5 通信协议需求 103

3.5 防火墙技术 104

3.5.1 防火墙技术的发展历史 105

3.5.2 防火墙的体系结构 107

3.5.3 防火墙的局限 111

第4章 安全体系结构与安全标准 113

4.1 安全体系结构和框架 114

4.1.1 OSI安全体系结构 114

4.1.2 OSI安全框架 117

4.2 标准安全技术 120

4.2.1 标准化组织简介 121

4.2.2 密码算法 125

4.2.3 封装和数字签名 126

4.2.4 实体认证 128

4.2.5 基于对称密码技术的密钥管理 129

4.2.6 基于公钥密码技术的密钥管理 130

4.2.7 安全标签 133

4.2.8 其他安全标准 134

第5章 OSI低层安全协议 138

5.1 安全服务 138

5.2 基本安全体系结构概念 139

5.3 传输层安全协议 141

5.4 网络层安全协议 144

5.5 IEEE局域网安全协议 147

5.6 其他标准 149

第6章 OSI高层安全协议 151

6.1 OSI高层体系结构概述 151

6.2 OSI高层安全模型 155

6.3 安全交换 157

6.4 安全变换 159

6.5 选择字段保护 162

第7章 因特网安全协议 167

7.1 IPSec协议 167

7.1.1 IPSec安全体系结构 168

7.1.2 安全协议 171

7.1.3 IKE概述及IPSec的应用 174

7.2 TLS协议 175

7.2.1 TLS协议概述 175

7.2.2 TLS记录协议 176

7.2.3 TLS握手协议 178

7.2.4 密码特性 181

第8章 网络安全管理协议 183

8.1 OSI管理标准概述 183

8.1.1 框架结构标准 183

8.1.2 通用管理信息协议 184

8.2 OSI管理安全 184

8.2.1 安全警报报告功能 185

8.2.2 安全审计追踪功能 186

8.2.3 管理资源的访问控制 187

8.2.4 CMIP安全 189

8.3 Internet SNMP概述 189

8.3.1 体系结构模型 189

8.3.2 信息模型 190

8.3.3 协议 190

8.3.4 管理模型 191

8.4 SNMP安全 192

8.4.1 安全服务 192

8.4.2 摘要认证协议 192

8.4.3 对称秘密协议 193

8.4.4 SNMP安全的管理 194

8.4.5 访问控制 194

第9章 入侵检测系统(IDS) 195

9.1 入侵检测方法 195

9.1.1 异常入侵检测技术 195

9.1.2 误用入侵检测技术 199

9.2 入侵检测系统的设计原理 201

9.2.1 基于主机系统的结构 201

9.2.2 基于网络系统的结构 202

9.2.3 基于分布式系统的结构 203

9.2.4 入侵检测系统需求特性 204

9.2.5 入侵检测框架简介 204

第10章 公开密钥基础设施(PKI) 205

10.1 PKI的定义 205

10.2 PKI的核心服务 207

10.3 PKI的信任模型 208

10.4 实施PKI应考虑的若干因素 216

10.4.1 实施PKI的益处及成本 216

10.4.2 PKI实施中的问题与决策 219

10.4.3 PKI实施中的障碍 225

第11章 实现指导准则 228

11.1 安全评估准则 228

11.1.1 美国国防部的准则 228

11.1.2 欧洲准则 230

11.1.3 其他准则 231

11.1.4 密码设备的评估 232

11.2 整体安全解决方案的规划 234

11.2.1 需求分析 234

11.2.2 具体解决方案 236

11.2.3 支持性基础设施 237

11.2.4 产品规划 239

参考文献 240

精品推荐