图书介绍

网络信息安全pdf电子书版本下载

网络信息安全
  • 安葳鹏,刘沛骞,彭维平,刘琨等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302221760
  • 出版时间:2010
  • 标注页数:308页
  • 文件大小:31MB
  • 文件页数:322页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全综述 1

1.1 网络信息安全的目标 2

1.2 信息安全的研究内容 2

1.2.1 信息安全基础研究 3

1.2.2 信息安全应用研究 4

1.2.3 信息安全管理研究 6

1.3 信息安全的发展 7

1.3.1 经典信息安全 7

1.3.2 现代信息安全 7

1.4 研究网络与信息安全的意义 8

小结 9

习题1 10

第2章 分组密码体制 11

2.1 密码学的基本概念 11

2.2 经典密码体制 12

2.2.1 单表代换密码 12

2.2.2 多表代换密码 13

2.2.3 多字母代换密码 13

2.2.4 转轮密码 15

2.3 分组密码原理 15

2.3.1 分组密码设计原理 15

2.3.2 分组密码的一般结构 17

2.4 数据加密标准 18

2.4.1 DES描述 19

2.4.2 DES问题讨论 23

2.4.3 DES的变形 24

2.5 高级加密标准 26

2.6 分组密码的工作模式 32

2.6.1 电码本模式 32

2.6.2 密码分组链接模式 33

2.6.3 密码反馈模式 33

2.6.4 输出反馈模式 35

2.7 流密码简介 36

2.7.1 同步流密码 36

2.7.2 密钥流生成器 37

小结 38

习题2 38

第3章 单向散列函数 39

3.1 单向散列函数概述 39

3.2 MD5算法 40

3.2.1 算法 40

3.2.2 举例 42

3.3 SHA-1算法 43

3.3.1 算法 43

3.3.2 举例 45

3.3.3 SHA-1与MD5的比较 48

3.4 消息认证码 48

3.5 对单向散列函数的攻击 50

小结 51

习题3 51

第4章 公钥密码体制 52

4.1 基础知识 52

4.1.1 公钥密码的原理 53

4.1.2 公钥密码算法应满足的要求 55

4.2 基本的数学理论 55

4.3 RSA密码算法 59

4.3.1 RSA公钥密码方案 59

4.3.2 RSA的安全性分析 60

4.3.3 RSA的攻击 60

4.4 ElGamal密码算法 63

4.4.1 ElGamal密码方案 63

4.4.2 ElGamal公钥密码体制的安全性分析 64

4.5 椭圆曲线密码算法 64

4.5.1 有限域上的椭圆曲线 64

4.5.2 椭圆曲线密码方案 65

4.5.3 椭圆曲线密码体制安全性问题 65

4.6 密钥交换 66

4.7 数字签名技术与应用 68

4.7.1 数字签名的基本原理 68

4.7.2 RSA签名 70

4.7.3 ElGamal签名 71

4.7.4 盲签名及其应用 71

4.7.5 多重签名及其应用 74

4.7.6 定向签名及其应用 74

4.7.7 美国数字签名标准 76

4.7.8 各国数字签名立法状况 78

4.7.9 数字签名应用系统与产品 78

小结 80

习题4 80

第5章 密钥管理技术 81

5.1 密钥管理概述 81

5.1.1 密钥管理基础 81

5.1.2 密钥管理相关的标准规范 82

5.2 密钥的生成 82

5.2.1 密钥产生的技术 83

5.2.2 密钥产生的方法 83

5.3 密钥分配 84

5.4 密钥的存储与保护 84

5.5 密钥共享 85

5.6 密钥托管 87

5.6.1 美国托管加密标准简介 87

5.6.2 密钥托管密码体制的构成 88

5.7 公钥基础设施 89

5.7.1 PKI的基本组成 90

5.7.2 PKI核心——认证中心 90

小结 92

习题5 92

第6章 信息隐藏技术 93

6.1 信息隐藏概述 93

6.1.1 信息隐藏的定义 93

6.1.2 信息隐藏的模型 94

6.1.3 信息隐藏的特点 94

6.1.4 信息隐藏的应用 95

6.1.5 信息隐藏的发展方向 96

6.2 典型的信息隐藏算法 96

6.2.1 时域替换技术 97

6.2.2 变换域技术 98

6.3 数字水印技术 99

6.3.1 数字水印的基本框架 99

6.3.2 数字水印的分类及特征 100

6.3.3 数字水印的生成 101

6.3.4 数字水印的嵌入 102

6.3.5 数字水印的检测和提取 103

6.3.6 数字水印的攻击 104

小结 105

习题6 106

第7章 认证技术与访问控制 107

7.1 报文认证 107

7.2 身份认证 108

7.2.1 概述 108

7.2.2 身份认证协议 109

7.3 常见的身份认证技术 112

7.3.1 基于生物特征的身份认证 112

7.3.2 零知识证明身份认证 114

7.4 身份认证的应用 115

7.4.1 PPP中的认证 115

7.4.2 AAA认证体系及其应用 119

7.5 访问控制原理 122

7.6 访问控制策略 122

7.6.1 自主访问控制 123

7.6.2 强制访问控制 124

7.6.3 基于角色的访问控制 125

7.7 访问控制的应用 127

小结 128

习题7 128

第8章 入侵检测技术 130

8.1 入侵检测概述 130

8.1.1 入侵的方法和手段 131

8.1.2 入侵检测的产生与发展 132

8.1.3 入侵检测的基本概念 134

8.2 入侵检测模型 135

8.2.1 通用入侵检测模型 135

8.2.2 层次化入侵检测模型 137

8.2.3 管理式入侵检测模型 138

8.2.4 三种模型比较讨论 139

8.3 入侵检测技术原理 140

8.3.1 入侵检测的工作模式 140

8.3.2 入侵检测方法 141

8.4 入侵检测的分类 142

8.4.1 按系统分析的数据源分类 142

8.4.2 按体系结构分类 143

8.4.3 按分析方法分类 144

8.4.4 按响应方式分类 144

8.5 入侵检测系统的标准与评估 145

8.5.1 CIDF 145

8.5.2 入侵检测系统的测试评估 149

小结 150

习题8 150

第9章 防火墙技术 151

9.1 防火墙概述 151

9.1.1 防火墙的概念 151

9.1.2 防火墙的分类 152

9.1.3 防火墙的功能 154

9.1.4 防火墙的局限性 154

9.1.5 防火墙的设计原则 155

9.2 防火墙实现原理 157

9.2.1 防火墙的基本原理 157

9.2.2 防火墙的基本技术 157

9.2.3 过滤型防火墙 158

9.2.4 代理型防火墙 162

9.2.5 自治代理型防火墙 166

9.2.6 分布式防火墙 166

9.2.7 个人防火墙 168

9.3 防火墙体系结构 169

9.3.1 双宿/多宿主机防火墙 169

9.3.2 屏蔽主机防火墙 170

9.3.3 屏蔽子网防火墙 170

9.4 防火墙部署与应用 172

9.4.1 DMZ网络 172

9.4.2 虚拟专用网 173

9.4.3 分布式防火墙 175

9.4.4 防火墙的应用 175

小结 176

习题9 177

第10章 漏洞扫描技术 178

10.1 安全脆弱性分析 178

10.1.1 入侵行为分析 178

10.1.2 安全威胁分析 179

10.2 漏洞扫描技术 182

10.2.1 漏洞及其成因 182

10.2.2 安全漏洞类型 184

10.2.3 漏洞扫描技术及其原理 187

10.3 常用扫描工具 190

10.3.1 nmap 190

10.3.2 InternetScanner 191

10.3.3 nessus 192

小结 193

习题10 193

第11章 网络安全协议 194

11.1 安全协议概述 194

11.1.1 网络各层相关的安全协议 194

11.1.2 几种常见的安全协议 195

11.2 IPSec协议 196

11.2.1 IPSec概述 196

11.2.2 IPSec的安全体系结构 197

11.2.3 IPSec策略和服务 198

11.2.4 IPSec的工作模式 203

11.2.5 IPSec协议组 204

11.2.6 IPSec的典型应用 212

11.3 SSL协议 214

11.3.1 SSL概述 214

11.3.2 SSL体系结构 214

11.3.3 SSL协议及其安全性分析 217

11.3.4 SSL的应用实例 218

11.4 TLS协议 219

11.4.1 TLS概述 219

11.4.2 TLS的特点 221

11.4.3 TLS的典型应用 221

小结 223

习题11 224

第12章 其他网络安全技术 225

12.1 操作系统安全 225

12.1.1 Windows NT操作系统的安全机制 225

12.1.2 Linux/UNIX操作系统的安全机制 228

12.2 数据库安全 230

12.2.1 数据库面临的安全威胁 231

12.2.2 数据库安全模型与控制措施 234

12.2.3 主流数据库系统安全 237

12.3 计算机病毒 244

12.3.1 计算机病毒的特征与类型 244

12.3.2 计算机病毒的发展过程 248

12.3.3 计算机病毒的种类与数量 251

12.3.4 计算机病毒的结构及作用机制 252

12.3.5 计算机病毒的传播 253

12.3.6 计算机病毒的检测与清除 254

小结 255

习题12 255

第13章 应用安全 256

13.1 网络服务安全 256

13.1.1 网络服务安全的层次结构 256

13.1.2 网络服务安全的分类 257

13.1.3 几种典型应用服务安全的分析 257

13.2 电子邮件安全 258

13.2.1 电子邮件安全技术现状 259

13.2.2 电子邮件安全保护技术和策略 260

13.2.3 安全电子邮件工作模式 262

13.2.4 安全电子邮件系统 264

13.3 电子商务安全 267

13.3.1 电子商务安全的现状 267

13.3.2 电子商务安全面临的主要威胁 269

13.3.3 电子商务安全的需求 269

13.3.4 电子商务安全技术 270

13.4 DNS安全 276

13.4.1 常见的域名管理方面的黑客攻击手段 276

13.4.2 DNS安全防范手段 277

小结 279

习题13 280

第14章 安全管理与评价标准 281

14.1 网络风险分析与评估 281

14.1.1 影响互联网安全的因素 281

14.1.2 网络安全的风险 282

14.1.3 网络风险评估要素的组成关系 282

14.1.4 网络风险评估的模式 283

14.1.5 网络风险评估的意义 285

14.2 国际安全标准 286

14.3 我国安全评价标准 294

小结 296

习题14 297

第15章 新一代网络的安全趋势 298

15.1 网络安全威胁新的发展趋势 298

15.2 网络安全的新发展 300

15.2.1 网络安全技术发展的特点 300

15.2.2 网络安全新技术——云安全 302

15.3 网络信息安全技术展望 304

小结 305

习题15 305

参考文献 306

精品推荐