图书介绍
网络与通信安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 刘东华等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115097453
- 出版时间:2002
- 标注页数:394页
- 文件大小:24MB
- 文件页数:405页
- 主题词:计算机网络(学科: 安全技术) 计算机通信(学科: 安全技术) 计算机网络 计算机通信
PDF下载
下载说明
网络与通信安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 概论1
1.1 通信安全2
1.2 网络安全3
1.3 安全技术4
1.3.1 物理安全技术4
1.3.2 信息加密技术4
1.3.3 网络控制技术6
1.3.4 安全协议9
1.3.5 信息确认技术10
1.3.6 计算机安全技术11
1.4 法律体系的保障13
第二章 数据加密技术14
2.1 概述14
2.1.1 数据加密技术及其发展14
2.1.2 密码的抗攻击能力16
2.2 传统密码和公钥密码研究17
2.2.1 传统密码及一些古典密码系统17
2.2.2 公钥密码及一些典型系统21
2.3 DES和RSA加密算法26
2.3.1 联邦数据加密标准(DES)算法26
2.3.2 RSA密码体制33
2.3.3 DES和RSA的实现34
2.3.4 DES和RSA算法的挑战36
2.4 刘氏高强度公开加密算法的研究52
2.4.1 刘氏密码的设计原理53
2.4.2 刘氏密码的算法描述55
2.4.3 刘氏密码分析59
2.4.4 一种基于刘氏密码的多媒体数据的加解密软件系统的设计61
2.4.5 刘氏密码解密部分的一点探讨63
2.5 AES密码体制67
2.5.1 CAST-256算法67
2.5.2 DEAL算法70
2.5.3 CRYPTON算法72
2.6.1 有限域上的椭圆曲线76
2.6 椭圆曲线密码算法介绍76
2.6.2 椭圆曲线上的密码算法77
2.6.3 椭圆曲线密码算法的发展78
2.7 网络加密技术方法介绍79
2.7.1 SSL(SecureSocketLayer)79
2.7.2 SET(SecureElectronicTransaction)79
2.7.3 PGP(PrettyGoodPrivacy)80
第三章 网络安全基础81
3.1 TCP/IP协议81
3.1.1 TCP/IP协议模型81
3.1.2 TCP/IP的工作原理82
3.1.3 网络层协议83
3.1.4 应用层协议87
3.1.5 传输控制协议(TCP协议)89
3.2 接入层的安全90
3.2.1 点到点隧道协议92
3.2.2 二层隧道协议94
3.3 网络层的安全95
3.3.1 IP安全结构95
3.3.2 IP安全协议96
3.4 传输层的安全101
3.4.2 SSL协议102
3.4.1 安全外壳及安全套接层和传输层安全协议102
3.4.3 TLS(TransportLayerSecurity)协议113
3.4.4 SSL和TLS证书117
3.5 应用层的安全122
3.5.1 安全增强的应用协议122
3.5.2 认证和密钥分发系统125
第四章 防火墙技术127
4.1 防火墙的概念和原理128
4.1.1 防火墙的基本概念128
4.1.2 防火墙的作用和功能130
4.1.3 防火墙的主要技术132
4.1.4 防火墙的组成和设置133
4.1.5 防火墙的优缺点136
4.1.6 防火墙的技术分类139
4.1.7 防火墙主流产品介绍141
4.1.8 防火墙技术的发展与展望142
4.2 包过滤技术149
4.2.1 屏蔽路由器149
4.2.2 包过滤技术150
4.2.3 包过滤型防火墙151
4.2.4 包过滤的优点156
4.2.5 包过滤型防火墙的缺点156
4.3 代理技术158
4.3.1 基本概念158
4.3.2 代理技术161
4.3.3 代理方式163
4.3.4 应用网关(基于代理的)防火墙167
4.3.5 代理防火墙的主要构件170
4.3.6 代理防火墙的特点173
4.4 屏蔽主机防火墙174
4.4.1 屏蔽主机体系结构174
4.4.2 屏蔽主机防火墙175
4.5 屏蔽子网防火墙176
4.5.1 屏蔽子网结构(ScreenedSubnetStructure)176
4.5.2 屏蔽子网防火墙178
4.6.1 双宿主主机结构(双宿网关)(Dual-HomedHost)180
4.6 双宿主机防火墙180
4.6.2 双宿网关防火墙181
4.7 防火墙应用实例——TIS防火墙183
4.7.1 编译运行183
4.7.2 配置前的准备工作184
4.7.3 配置188
4.7.4 附加工具包197
第五章 计算机病毒199
5.1 计算机病毒的发展199
5.1.1 计算机病毒的起源和发展历程199
5.1.2 计算机病毒在中国的发展201
5.1.3 计算机病毒产生的背景202
5.2 计算机病毒的基本概念203
5.2.1 计算机病毒定义203
5.2.2 计算机病毒的分类203
5.2.3 病毒的命名方法208
5.2.4 计算机病毒的特点210
5.2.5 计算机病毒产生的原因213
5.2.6 计算机病毒的危害214
5.2.7 计算机病毒的预防214
5.2.8 当前计算机病毒的最新发展和特点215
5.2.9 对计算机病毒应持有的态度215
5.3.1 计算机病毒的结构217
5.3 计算机病毒的工作机理217
5.3.2 计算机病毒的传播模型218
5.3.3 计算机病毒的运作机制220
5.3.4 计算机病毒的触发机制221
5.3.5 计算机病毒的传染机制222
5.3.6 计算机病毒的引导机制226
5.3.7 计算机病毒的破坏机制227
5.3.8 计算机病毒的再生机制227
5.3.9 因特网病毒228
5.4 宏病毒228
5.4.2 宏病毒的生存环境229
5.4.1 宏病毒介绍229
5.4.3 宏病毒的特点230
5.4.4 宏病毒的危害231
5.4.5 宏病毒的识别232
5.4.6 宏病毒的作用机制233
5.4.7 宏病毒传播途径235
5.4.8 宏病毒的防治235
5.4.9 宏病毒的清除237
5.4.10 宏病毒举例240
5.5 病毒的防范244
5.5.1 计算机病毒的预防措施244
5.5.2 病毒的防范246
5.5.3 计算机病毒防范技术重点措施介绍249
5.5.4 网络防病毒系统的选择255
5.5.5 杀毒软件257
5.6 病毒源代码示例264
5.6.1 CIH病毒264
5.6.2 UNIX下的计算机病毒308
第六章 特洛伊木马317
6.1 特洛伊木马的基本概念317
6.1.1 特洛伊木马程序的定义317
6.1.2 特洛伊木马程序的起源317
6.1.3 特洛伊程序的位置318
6.1.5 特洛伊木马的类型319
6.1.4 特洛伊程序的危险级别319
6.2 特洛伊程序的检测320
6.2.1 检测的基本方法320
6.2.2 检测工具MD5321
6.2.3 MD5算法说明321
6.2.4 MD5算法源代码324
6.2.5 检测工具包335
6.3 特洛伊木马程序的解决方法336
6.3.1 “木马”的基本工作原理336
6.3.2 清除“木马”的一般方法337
6.4 特洛伊木马程序实例338
第七章 缓冲区溢出347
7.1 缓冲区溢出原理348
7.2 缓冲区溢出程序的生成350
7.2.1 在程序的地址空间里安排适当的代码的方法351
7.2.2 控制程序转移到攻击代码的方法351
7.2.3 代码植入和流程控制技术的综合分析352
7.2.4 缓冲区溢出程序的生成举例352
7.3 缓冲区溢出的保护方法358
7.3.1 非执行的缓冲区358
7.3.2 编写正确的代码359
7.3.3 数组边界检查359
7.3.4 程序指针完整性检查360
7.3.5 程序指针完整性检查与数组边界检查的比较362
7.3.6 防卫方法的综合分析362
7.4 通过缓冲区溢出而获得系统特权363
7.5 缓冲区溢出应用攻击程序及实现371
7.5.1 Iishack.exe源代码371
7.5.2 浏览器缓冲区溢出原理384
7.5.3 利用此缓冲区溢出漏洞进行攻击的方法385
7.5.4 漏洞的补救方法386
7.5.5 dvwssr.dll远程溢出程序386
缩略语391
参考文献394