图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 田立勤编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115250179
  • 出版时间:2011
  • 标注页数:216页
  • 文件大小:33MB
  • 文件页数:225页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1网络安全与网络安全特性1

1.2网络安全的含义2

1.3网络安全特性3

1.4主要安全威胁5

1.5网络的不安全因素7

1.6网络攻击类型9

1.7网络安全模型10

1.7.1网络安全基本模型10

1.7.2 P2DR模型11

1.8网络安全体系结构12

1.9安全等级14

1.10安全管理及其作用辨析15

本章小结17

习题17

第2章 数据保密性机制21

2.1网络安全中的数据保密性概述21

2.2数据保密性机制的评价标准22

2.2.1加密算法的安全强度22

2.2.2加密密钥的安全强度23

2.2.3加密算法的性能23

2.2.4加密的工作模式23

2.2.5加密算法的可扩展性23

2.2.6加密的信息有效率23

2.3基本加密技术与评价24

2.3.1替换加密技术与评价24

2.3.2置换加密技术与评价28

2.4加密算法的分类与评价30

2.4.1按密码体制分类30

2.4.2按密码体制分类的评价31

2.4.3按加密方式分类31

2.4.4按加密方式分类的评价32

2.5数据加密标准与评价32

2.5.1 DES主要步骤32

2.5.2 DES详细步骤33

2.5.3 DES的分析与评价39

2.6 RSA加密机制与评价44

2.6.1 RSA加解密过程45

2.6.2 RSA密钥的计算45

2.6.3 RSA的加密与解密45

2.6.4 RSA加密机制的分析与评价46

2.7 RSA与DES结合加密机制与评价47

2.7.1 RSA与DES相结合的加密机制47

2.7.2 RSA与DES相结合的加密机制的分析与评价48

2.8数据保密性的应用实例与作用辨析48

2.8.1数据保密性的应用实例48

2.8.2加密技术在网络安全中的作用辨析49

本章小结49

习题51

第3章 数据完整性机制55

3.1网络安全中数据完整性概述55

3.2数据完整性机制的评价标准56

3.3网络安全中数据完整性验证机制与评价57

3.3.1基于数据校验的完整性验证机制与评价57

3.3.2基于消息摘要的完整性验证与评价58

3.3.3基于消息摘要与对称密钥加密的完整性验证机制与评价59

3.3.4基于非对称密钥和对称密钥结合的完整性验证机制与评价60

3.3.5基于对称密钥直接加密原消息的完整性验证机制与评价61

3.3.6基于RSA数字签名的完整性验证机制与评价62

3.3.7加密原消息作为验证码的完整性验证机制与评价62

3.3.8基于消息认证码的数据完整性验证机制与评价63

3.4 MD5消息摘要计算算法与评价65

3.4.1 MD5概述65

3.4.2每轮的输入内容65

3.4.3运算前的预处理69

3.4.4 MD5的块处理70

3.4.5 MD5算法的评价71

3.5 MD5算法在数据安全方面的应用实例72

本章小结72

习题73

第4章 用户不可抵赖性机制75

4.1网络安全中用户不可抵赖性概述75

4.2用户不可抵赖性机制的评价标准76

4.3用户不可抵赖性机制与评价77

4.3.1基于RSA数字签名的不可抵赖机制与评价78

4.3.2具有保密性的不可抵赖机制与评价79

4.3.3基于公钥和私钥加密体制结合的不可抵赖机制与评价80

4.3.4基于消息摘要的不可抵赖机制与评价81

4.3.5具有保密性和完整性的数字签名不可抵赖机制与评价82

4.3.6双方都不能抵赖的数字签名不可抵赖机制与评价82

4.3.7基于第三方仲裁的不可抵赖机制与评价83

4.4数字签名综合应用实例84

4.4.1 Web服务提供者安全地向用户发送信息84

4.4.2对等网络中两个用户的一次安全消息发送85

4.4.3 PGP加密技术86

4.5非对称密钥加密算法的中间人攻击与分析86

4.6特殊的数字签名87

4.6.1盲签名87

4.6.2不可否认签名87

4.6.3代理签名88

4.6.4群签名88

本章小结89

习题90

第5章 用户身份可鉴别性机制92

5.1网络安全中用户身份可鉴别性概述92

5.2用户身份可鉴别性机制的评价标准92

5.3用户的网络身份证——数字证书94

5.3.1数字证书概述94

5.3.2数字证书的内容94

5.3.3生成数字证书的参与方95

5.3.4证书的生成96

5.3.5数字证书的作用98

5.3.6数字证书的信任98

5.3.7数学证书的吊销99

5.4网络安全中用户身份可鉴别性机制与评价100

5.4.1基于口令的用户身份鉴别机制与评价100

5.4.2基于口令摘要的用户身份鉴别机制与评价101

5.4.3基于随机挑战的用户身份鉴别机制与评价103

5.4.4基于口令卡的用户身份鉴别机制与评价106

5.4.5基于鉴别令牌的用户身份鉴别机制与评价108

5.4.6基于数字证书的用户身份鉴别机制与评价110

5.4.7基于生物特征的用户身份鉴别机制与评价110

5.5 AAA服务112

5.5.1 RADIUS协议112

5.5.2 AAA服务器设计118

5.6用户身份鉴别实例分析——U盾123

本章小结124

习题125

第6章 网络访问的可控性机制129

6.1网络安全中网络访问的可控性概述129

6.2基于防火墙技术的网络访问控制机制与评价130

6.2.1设置防火墙的含义130

6.2.2防火墙分类131

6.2.3防火墙技术132

6.2.4防火墙的硬件技术架构138

6.2.5防火墙体系结构138

6.2.6对防火墙技术的评价140

6.3用户对资源的访问控制机制与评价142

6.3.1用户对资源的访问控制概述142

6.3.2系统资源访问控制的分类143

6.3.3自主访问控制144

6.3.4强制访问控制145

6.3.5基于角色的访问控制146

6.3.6基于操作系统的访问控制147

6.3.7基于数据库管理系统的访问控制150

6.3.8用户对资源的访问控制机制的评价151

6.4基于入侵检测技术的网络访问控制机制与评价151

6.4.1入侵检测概述151

6.4.2入侵检测技术152

6.4.3入侵检测的分类154

6.4.4基于入侵检测技术的访问控制机制评价155

本章小结155

习题156

第7章 网络可用性机制159

7.1网络安全中网络可用性概述159

7.2造成网络系统不可用的原因161

7.3网络可用性机制的评价标准162

7.4提高网络可用性机制与评价163

7.4.1基于避错方法提高网络的可用性与评价163

7.4.2基于容错方法提高网络的可用性与评价166

7.4.3基于快速检错方法提高网络可用性与评价169

7.4.4基于快速排错方法提高网络可用性与评价171

7.5网络可用性的量化评估175

7.5.1网络可用性量化评估的基本方法175

7.5.2设备串联形成的系统可用性评估方法176

7.5.3设备并联形成的系统可用性评估方法176

7.6操作系统内置的网络故障检测的常用命令177

7.6.1 ping177

7.6.2 nslookup177

7.6.3 tracert178

7.6.4 ipconfig179

7.6.5 winipcfg179

7.6.6 netstat180

7.6.7 arp180

7.6.8 nbtstat181

本章小结182

习题183

第8章 计算机网络安全实验185

实验一 数据加密算法的实现185

实验二 数据安全的综合应用187

实验三 用Superscan扫描开放端口193

实验四 X-Scan漏洞扫描195

实验五 用Sniffer监控网络行为197

实验六 网络安全的规划与设计解决方案200

实验七 网络可用性评估与数字证书的申请与使用201

附录A计算机网络原理概述202

A.1 网络OSI参考模型202

A.2 TCP/IP参考模型205

A.3 TCP/IP协议集206

A.4 IP网络选路主要思想207

附录B计算机网络安全辩证观209

B.1辩论要求及程序209

B.2计算机网络安全辩论内容209

附录C书中部分习题参考答案212

参考文献216

热门推荐