图书介绍

计算机网络安全理论与技术教程pdf电子书版本下载

计算机网络安全理论与技术教程
  • 蔡永泉编著 著
  • 出版社: 北京:北京航空航天大学出版社
  • ISBN:7810773623
  • 出版时间:2003
  • 标注页数:200页
  • 文件大小:21MB
  • 文件页数:213页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全理论与技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 综述 1

1.1 概述 1

1.2 计算机网络安全的基本概念 1

1.2.1 信息系统中安全性的作用 1

1.2.2 计算机网络信息的构成 2

1.2.3 端系统的安全设计 3

1.2.4 端系统的安全保障系统概念模型 3

1.3 计算机网络的安全体系 4

1.3.1 计算机网络所面临的威胁 4

1.3.2 安全服务 5

1.3.3 安全机制 6

1.3.4 安全服务与安全机制的关系 8

1.3.5 安全服务在七层参考模型中的配置 8

1.3.6 安全政策与安全管理 9

1.3.7 安全系统的层次结构 10

1.3.8 安全漏洞 11

1.4 计算机网络安全研究现状与发展 12

习题 14

第2章 数论初步 15

2.1 素数 15

2.2 同余或按模计算 16

2.3 一次同余方程 18

2.4 二次剩余 23

2.5 常用算法 25

2.5.1 Euclid 25

2.5.2 扩展的Euclid 26

2.5.3 快速指数算法 26

2.5.4 求mod m的逆元算法 27

2.5.5 Pollard整数分解算法 27

2.5.6 素数判定方法 27

2.5.7 大数模幂乘快速算法 28

习题 29

第3章 信息加密技术 31

3.1 概述 31

3.1.1 基本术语 31

3.1.2 基本密码通信系统 32

3.1.3 不同的密码体制 32

3.2 最基本的加密算法 33

3.2.1 乱码算法 33

3.2.2 数学方法 34

3.3 对称加密算法 35

3.3.1 数据加密标准DES 35

3.3.2 IDEA加密算法 43

3.3.3 对称加密算法中的其它算法简介 52

3.4 不对称加密算法 54

3.4.1 概述 54

3.4.2 指数加密算法 55

3.4.3 椭圆曲线(ECC)加密算法 58

习题 63

4.2 报文的完整性鉴别 64

4.2.1 基本的鉴别方法 64

4.1 概述 64

第4章 报文完整性鉴别及数字签名 64

4.2.2 鉴别信息追加方法 65

4.2.3 提供报文鉴别的一些标准 68

4.3 数字签名 76

4.3.1 数字签名功能 76

4.3.2 数字签名工作过程 77

4.3.3 数字签名标准(DSS) 78

习题 79

5.2.2 内插值方法 80

5.2 阈值法 80

5.2.1 基本原理 80

5.1 概述 80

第5章 密钥管理 80

5.2.3 几何特性方法 82

5.3 具有等级性保管方法 88

5.3.1 简单的密钥管理方法存在的问题 88

5.3.2 具有等级性保管 88

5.4 具有真实性树的管理方法 91

5.5 密钥的集中管理 93

习题 94

6.2 相互验证 95

6.1 概述 95

第6章 身份验证 95

6.3 群鉴别 96

6.3.1 基于秘密密钥加密的验证协议 97

6.3.2 基于公开密钥加密的验证协议 99

6.4 单方向验证 100

6.4.1 基于秘密密钥加密的验证 101

6.4.2 基于公开密钥加密的验证 101

6.5 验证标准 101

6.5.1 Needham-schroeder方法 102

6.5.2 Kerberos 103

6.5.3 X.509验证服务 110

6.5.4 OTP(One Time Password Authentication)一次性口令验证标准 115

习题 116

第7章 访问控制 117

7.1 概述 117

7.2 基于主机的访问控制 118

7.2.1 隔离法 118

7.2.2 矩阵控制法 118

7.2.3 钥-锁访问控制 119

7.2.4 动态钥-锁访问控制 122

7.3 防火墙技术 122

7.3.1 基本构成 122

7.3.2 防火墙的类别 124

7.3.3 包过滤防火墙 125

7.3.4 代理防火墙 134

习题 137

第8章 虚拟专用网(VPN)技术 138

8.1 概述 138

8.1.1 虚拟专用网的定义 138

8.1.2 虚拟专用网的类型 139

8.1.3 虚拟专用网的优点 141

8.2 虚拟专用网(VPN)的工作原理 142

8.3.2 网络优化 143

8.3 虚拟专用网(VPN)设计的原则 143

8.3.1 安全性 143

8.3.3 虚拟专用网的管理 144

8.4 虚拟专用网的有关协议 144

8.4.1 二层隧道协议 144

8.4.2 GRE协议 146

8.4.3 IPSec协议 147

8.4.4 SOCKS V5协议 148

8.5.1 密钥交换技术 149

8.5.2 防火墙技术 149

8.5 虚拟专用网的相关技术 149

8.5.3 QOS 150

8.5.4 配置管理 151

8.6 虚拟专用网的解决方案 152

8.6.1 远程虚拟专用网(Access VPN) 152

8.6.2 企业内部虚拟专用网(Intranet VPN) 153

8.6.3 企业扩展虚拟专用(Extranet VPN) 154

8.6.4 结合防火墙的VPN解决方案 154

习题 155

9.2.1 系统调用fork 156

9.2 网络操作系统的系统调用 156

9.1 概述 156

第9章 网络入侵与安全检测 156

9.2.2 系统调用exit 158

9.2.3 系统调用exec 158

9.2.4 系统调用wait 160

9.2.5 系统调用wait3 161

9.3 网络入侵 161

9.3.1 对目标信息的获取 161

9.3.2 进入的方式 164

9.3.3 攻击的目标 166

9.3.4 网络入侵的发展趋势 174

9.4 入侵检测 175

9.4.1 入侵检测的分类 176

9.4.2 入侵检测系统 176

9.4.3 有关入侵检测系统介绍 179

习题 183

第10章 计算机病毒及防范 184

10.1 计算机病毒定义 184

10.2.2 按照依附的方式分类 185

10.2.3 按照环境进行分类 185

10.2 计算机病毒的分类 185

10.2.1 按破坏的对象分类 185

10.2.4 按照操作系统类型进行分类 186

10.2.5 按传染方式进行分类 187

10.2.6 按破坏情况分类 187

10.3 计算机病毒的机制 188

10.4 计算机病毒检测方法 188

10.4.1 比较法 188

10.4.2 加总比对法 189

10.4.3 搜索法 189

10.4.4 分析法 190

10.5.1 单机的防范 191

10.5 计算机病毒的防范 191

10.5.2 简单对等网络的防范 193

10.5.3 Windows NT网络的防范 194

10.5.4 NetWare网络的防毒 194

10.5.5 UNIX/Linux网络的防范 196

10.5.6 大型复杂企业网络病毒的防范 196

10.6 典型病毒的特点及清除 197

10.6.1 QQ木马病毒 197

10.6.2 黑木马病毒 197

习题 198

参考文献 199

精品推荐