图书介绍
计算机通信网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机通信网络安全](https://www.shukui.net/cover/11/31977775.jpg)
- 王国才,施荣华主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113214852
- 出版时间:2016
- 标注页数:328页
- 文件大小:67MB
- 文件页数:345页
- 主题词:计算机通信网-安全技术-高等学校-教材
PDF下载
下载说明
计算机通信网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1 网络安全问题的提出1
1.2 网络不安全的原因4
1.2.1 网络安全的隐患4
1.2.2 系统漏洞5
1.2.3 协议的开放性5
1.3 网络安全的含义6
1.3.1 网络安全的概念6
1.3.2 网络信息分类7
1.3.3 网络安全的属性9
1.4 网络安全体系结构10
1.4.1 OSI安全体系结构10
1.4.2 TCP/IP安全体系结构12
1.4.3 网络安全体系结构的实施13
1.5 网络安全的非技术性问题14
1.5.1 网络安全的非技术性问题14
1.5.2 网络安全的综合性16
习题17
第2章 网络安全保密18
2.1 密码学概论18
2.1.1 密码学术语18
2.1.2 密码分析20
2.2 对称密码体制20
2.2.1 序列密码21
2.2.2 分组密码24
2.2.3 数据加密标准24
2.2.4 AES28
2.2.5 分组密码的密码分析36
2.3 非对称密码体制38
2.3.1 RSA密码算法38
2.3.2 ElGamal加密算法39
2.3.3 椭圆曲线密码体制40
2.4 密码算法的应用42
2.4.1 分组密码应用模式42
2.4.2 加密方式44
2.4.3 公钥密码与对称密码混合应用45
2.5 密钥的分类与管理45
2.5.1 密钥的分类45
2.5.2 密钥的生成与存储46
2.5.3 密钥的管理47
2.6 密钥分存与分发47
2.6.1 Diffie-Hellman密钥交换算法47
2.6.2 秘密密钥的分配48
2.6.3 公开密钥的分配48
2.6.4 密钥分存49
2.6.5 会议密钥分配50
2.6.6 密钥托管51
2.7 量子密码52
习题53
第3章 网络安全认证54
3.1 杂凑函数54
3.1.1 杂凑函数概述54
3.1.2 MD-5算法55
3.1.3 SHA-1算法56
3.1.4 SHA-3算法58
3.1.5 应用于完整性检验的一般方法58
3.1.6 安全性分析58
3.2 数字签名59
3.2.1 数字签名的原理59
3.2.2 RSA数字签名59
3.2.3 ElGamal数字签名60
3.2.4 Schnorr数字签名61
3.2.5 DSA数字签名61
3.2.6 特殊的数字签名62
3.2.7 数字签名的应用63
3.3 消息认证技术63
3.3.1 站点认证64
3.3.2 报文认证64
3.4 身份认证67
3.4.1 基于用户已知信息的身份认证67
3.4.2 基于用户所拥有的物品的身份认证69
3.4.3 基于用户生物特征的身份认证69
3.4.4 身份认证的应用70
3.5 公钥基础设施71
3.5.1 PKI技术概述71
3.5.2 PKI的组成71
3.5.3 数字证书72
3.6 IBE与CPK75
3.6.1 IBE75
3.6.2 CPK76
3.6.3 PKI、 IBE、 CPK的比较76
习题78
第4章 网络安全协议80
4.1 安全协议概述80
4.2 身份认证协议82
4.3 非否认协议与安全电子商务协议91
4.3.1 非否认协议91
4.3.2 安全电子商务协议92
4.3.3 典型的安全电子商务协议93
4.4 SSL协议95
4.4.1 SSL协议的分层结构95
4.4.2 SSL协议的应用98
4.5 IPSec协议99
4.5.1 IPSec的功能99
4.5.2 IPSec体系结构和协议100
4.5.3 安全联盟和安全联盟数据库103
4.6 形式化证明106
4.6.1 BAN逻辑106
4.6.2 BAN类逻辑109
4.6.3 串空间逻辑110
习题111
第5章 网络安全访问112
5.1 口令选择与保护112
5.1.1 对口令的攻击112
5.1.2 口令的选择113
5.1.3 口令的保护114
5.2 访问控制与安全审计技术116
5.2.1 访问控制概述116
5.2.2 访问控制的设计实现118
5.2.3 安全审计120
5.3 防火墙技术123
5.3.1 防火墙概述123
5.3.2 防火墙的分类125
5.3.3 防火墙策略126
5.3.4 防火墙的实现127
5.3.5 防火墙的应用129
5.3.6 创建防火墙系统的步骤132
5.4 VPN技术134
5.4.1 VPN概述134
5.4.2 VPN技术137
5.4.3 第二层隧道协议——L2F、PPTP和L2TP138
5.4.4 第三层隧道协议——GRE143
5.4.5 比较145
5.5 网络隔离技术145
5.5.1 网络隔离技术145
5.5.2 网络隔离安全性分析147
习题147
第6章 网络安全扫描148
6.1 网络安全扫描概述148
6.2 几类常见的扫描技术149
6.2.1 Ping扫描技术149
6.2.2 端口扫描技术151
6.2.3 操作系统指纹扫描155
6.3 安全扫描器163
6.3.1 安全扫描器概述163
6.3.2 安全扫描器的原理与逻辑结构164
6.3.3 安全扫描器的应用166
6.4 反扫描技术概述169
6.5 扫描技术的应用170
6.5.1 扫描技术应用概述171
6.5.2 扫描技术应用分类172
6.5.3 扫描技术的应用原则176
习题177
第7章 网络入侵检测178
7.1 网络入侵问题分析178
7.2 病毒入侵与防治技术179
7.2.1 恶意代码179
7.2.2 计算机病毒182
7.2.3 防治措施184
7.2.4 病毒防治的管理192
7.2.5 病毒防治软件192
7.3 黑客攻击与防御技术194
7.3.1 黑客的动机194
7.3.2 黑客攻击的流程194
7.3.3 黑客技术概述197
7.3.4 针对网络的攻击与防范204
7.4 入侵检测原理211
7.4.1 入侵检测概念211
7.4.2 入侵检测的分类212
7.4.3 入侵检测的步骤214
7.4.4 入侵检测模型216
7.5 入侵检测方法217
7.5.1 基于概率统计的检测217
7.5.2 基于神经网络的检测217
7.5.3 基于专家系统的检测218
7.5.4 基于模型推理的攻击检测技术219
7.5.5 基于免疫的检测219
7.5.6 入侵检测的新技术219
7.5.7 其他相关问题220
7.6 入侵检测系统220
7.6.1 IDS在网络中的位置221
7.6.2 入侵检测系统的构成221
7.6.3 入侵检测系统的分类222
7.6.4 入侵检测系统的结构223
7.6.5 入侵检测系统的测试225
7.7 计算机取证227
7.7.1 计算机取证概述227
7.7.2 计算机取证的步骤229
7.7.3 计算机取证技术的内容232
7.7.4 计算机取证的困难性233
7.8 蜜罐233
7.8.1 蜜罐的关键技术234
7.8.2 蜜罐的分类234
7.8.3 蜜网235
习题236
第8章 网络信息保护237
8.1 网络信息保护概述237
8.1.1 网络信息保护的重要性237
8.1.2 网络版权保护技术237
8.1.3 保密通信中的信息保护技术239
8.1.4 数字签名过程中的信息保护技术241
8.1.5 数据备份技术242
8.2 信息隐藏技术242
8.2.1 信息隐藏技术的发展242
8.2.2 信息隐藏的概念243
8.2.3 信息隐藏的特性244
8.2.4 多媒体信息隐藏原理245
8.2.5 信息隐藏的基本方法246
8.2.6 信息隐藏协议250
8.2.7 信息隐藏的应用252
8.2.8 信息隐藏算法举例255
8.3 盲签名技术258
8.3.1 盲消息签名259
8.3.2 盲参数签名259
8.3.3 弱盲签名260
8.3.4 强盲签名260
8.3.5 盲签名方案的应用举例260
8.4 数字水印技术261
8.4.1 数字水印概述261
8.4.2 数字水印加载和检测流程262
8.4.3 数字水印的应用263
8.5 数据库安全技术265
8.5.1 数据库安全概述265
8.5.2 数据库安全系统特性265
8.5.3 数据库管理系统的安全266
8.5.4 数据库安全的威胁266
8.5.5 数据库的数据保护267
8.5.6 数据库备份与恢复269
习题274
第9章 网络设备安全275
9.1 网络设备安全概述275
9.1.1 网络设备安全的基本概念275
9.1.2 设备安全问题276
9.2 物理安全277
9.2.1 机房安全技术277
9.2.2 通信线路安全278
9.2.3 硬件设备安全279
9.2.4 电源系统安全279
9.3 交换机安全防范技术280
9.3.1 流量控制技术280
9.3.2 访问控制列表技术282
9.4 路由器安全284
9.4.1 网络服务安全配置284
9.4.2 路由协议安全配置287
9.4.3 路由器其他安全配置291
9.4.4 网络设备配置剖析器Nipper292
9.5 服务器与操作系统安全293
9.5.1 Windows操作系统安全294
9.5.2 Web服务器的安全295
9.6 可信计算297
9.6.1 可信计算概念298
9.6.2 可信计算机系统298
9.6.3 可信软件栈299
9.6.4 可信网络连接299
9.6.5 可信计算的基本特征300
习题300
第10章 网络安全工程应用301
10.1 网络安全工程概述301
10.1.1 网络安全工程的基本概念301
10.1.2 信息系统的开发方法303
10.1.3 系统集成方法305
10.1.4 网络安全工程设计的一般步骤307
10.2 网络安全需求分析308
10.2.1 网络安全工程设计原则308
10.2.2 网络系统的安全需求调查和分析309
10.2.3 网络安全信息系统可行性研究报告315
10.3 企业网络安全工程总体方案设计315
10.3.1 企业网络的应用目标和安全需求315
10.3.2 企业网络信息系统的风险316
10.3.3 企业信息安全解决方案317
10.4 电子政务系统的安全工程设计318
10.4.1 电子政务系统的安全方案318
10.4.2 系统分析与设计319
10.4.3 系统实施320
10.4.4 网络安全管理与维护321
10.5 网络安全认证与评估322
10.5.1 网络安全测评认证标准322
10.5.2 信息安全测评认证体系325
习题327
参考文献328