图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 蔡永泉编著 著
  • 出版社: 北京:北京航空航天大学出版社
  • ISBN:7810779214
  • 出版时间:2006
  • 标注页数:212页
  • 文件大小:18MB
  • 文件页数:224页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 综述1

1.1 概述1

1.2 计算机网络安全的基本概念1

1.2.1 信息系统中安全性的作用1

1.2.2 计算机网络信息的构成2

1.2.3 端系统的安全设计3

1.2.4 端系统的安全管理系统概念模型3

1.3 计算机网络的安全体系4

1.3.1 计算机网络所面临的威胁4

1.3.2 安全服务5

1.3.3 安全机制6

1.3.4 安全服务与安全机制的关系7

1.3.5 安全服务在七层参考模型中的配置8

1.3.6 安全政策与安全管理9

1.3.7 安全系统的层次结构10

1.3.8 安全漏洞10

习题及思考题11

第2章 数论初步12

2.1 素数12

2.2 同余或按模计算13

2.3 一次同余方程16

2.4 二次剩余22

2.5 常用算法24

2.5.1 Euclid24

2.5.3 快速指数算法25

2.5.2 扩展的Euclid25

2.5.4 求(mod m)的逆元算法26

2.5.5 Pollard整数分解算法26

2.5.6 素数判定方法26

2.5.7 大数模幂乘快速算法27

习题28

第3章 信息加密技术30

3.1 概述30

3.1.1 基本术语30

3.1.2 基本密码通信系统31

3.1.3 不同的密码体制31

3.2.1 传统加密算法32

3.2 最基本的加密算法32

3.2.2 数学方法33

3.3 对称加密算法34

3.3.1 数据加密标准DES34

3.3.2 IDEA加密算法42

3.3.3 对称加密算法中的其它算法简介50

3.4 不对称加密算法51

3.4.1 概述51

3.4.2 指数加密算法52

3.4.3 椭圆曲线(EC)加密算法56

习题65

4.2.1 利用加密方法实现鉴别及存在的问题67

4.2 报文的完整性鉴别67

4.1 概述67

第4章 报文完整性鉴别67

4.2.2 鉴别信息追加方法68

4.2.3 对完整性鉴别中追加信息的安全性要求71

4.3 报文鉴别标准72

4.3.1 FIPS标准72

4.3.2 MD573

4.3.3 HMAC77

习题79

第5章 数字签名80

5.1 概述80

5.2 数字签名过程80

5.3.1 基于RSA的数字签名81

5.3 基本数字签名算法81

5.3.2 基于离散(DL)对数的数字签名82

5.3.3 基于椭圆曲线的数字签名82

5.3.4 数字签名标准DSS83

5.4 盲签名85

5.4.1 基本原理85

5.4.2 完全盲签名协议85

5.4.3 半盲签名协议86

5.4.4 盲签名算法86

5.5 群数字签名87

5.5.1 基于RSA密钥分割技术的群数字签名87

5.5.2 基于RSA密钥非分割技术的群数字签名88

5.6.2 签名者操作89

5.6 多重数字签名89

5.6.1 可信赖中心的操作89

习题92

第6章 密钥管理93

6.1 概述93

6.2 阈值法93

6.2.1 基本原理93

6.2.2 内插值方法93

6.2.3 基于RSA方法96

6.2.4 基于圆特性的方法96

6.3 具有等级性保管方法102

6.4 具有真实性树的管理方法105

6.5 密钥的集中管理106

习题107

第7章 身份验证108

7.1 概述108

7.2 相互验证108

7.2.1 基于秘密密钥加密的验证109

7.2.2 基于公开密钥加密的验证111

7.3 单方向验证113

7.3.1 基于秘密密钥加密的验证113

7.3.2 基于公开密钥加密的验证113

7.4 验证标准114

7.4.1 Needham-schroeder协议114

7.4.2 Kerberos协议115

7.4.3 X.509验证服务121

7.4.4 OTP(One Time Password Authentication)一次性口令验证标准126

7.4.5 群鉴别127

习题128

第8章 访问控制129

8.1 概述129

8.2 基于主机的访问控制130

8.2.1 隔离法130

8.2.2 访问控制矩阵130

8.2.3 钥-锁访问控制131

8.3 防火墙技术133

8.3.1 基本构成133

8.2.4 动态钥-锁访问控制133

8.3.2 防火墙的类别135

8.3.3 报文过滤防火墙135

8.3.4 代理防火墙144

习题146

第9章 虚拟专用网(VPN)技术147

9.1 概述147

9.1.1 虚拟专用网的定义147

9.1.2 虚拟专用网的类型148

9.1.3 虚拟专用网的优点150

9.2 虚拟专用网(VPN)的工作原理151

9.3 虚拟专用网(VPN)设计的原则151

9.3.1 安全性151

9.3.3 虚拟专用网的管理152

9.3.2 网络优化152

9.4 虚拟专用网的有关协议153

9.4.1 二层隧道协议153

9.4.2 GRE协议154

9.4.3 IPSec协议155

9.4.4 SOCKS V5协议156

9.5 虚拟专用网的相关技术157

9.5.1 密钥交换技术157

9.5.2 防火墙技术157

9.5.3 QOS158

9.5.4 配置管理159

9.6.1 远程虚拟专用网(Access VPN)160

9.6 虚拟专用网的解决方案160

9.6.2 企业内部虚拟专用网(Intranet VPN)161

9.6.3 企业扩展虚拟专用(Extranet VPN)161

9.6.4 结合防火墙的VPN解决方案162

习题163

第10章 网络入侵与安全检测164

10.1 概述164

10.2 网络入侵步骤164

10.2.1 对目标信息的获取164

10.2.2 进入方式166

10.2.3 攻击的目标168

10.2.4 网络入侵的发展趋势175

10.3.1 入侵检测技术概述176

10.3 入侵检测176

10.3.2 入侵监测系统178

10.3.3 入侵检测系统的工作过程182

10.3.4 入侵检测系统的弱点和局限183

10.3.5 入侵检测技术发展趋势183

10.3.6 入侵检测产品及应用185

习题189

第11章 计算机病毒及防范190

11.1 计算机病毒定义190

11.2.2 按照依附的方式分类191

11.2.3 按照环境进行分类191

11.2.1 按破坏的对象分类191

11.2 计算机病毒的分类191

11.2.4 按照操作系统类型进行分类192

11.2.5 按传染方式进行分类192

11.2.6 按破坏情况分类193

11.3 计算机病毒的机制193

11.4 计算机病毒检测方法194

11.4.1 比较法194

11.4.2 加总对比法194

11.4.3 搜索法194

11.4.4 分析法195

11.5 计算机病毒的防范196

11.5.1 单机的防范196

11.5.2 简单对等网络的防范198

11.5.3 Windows NT网络的防范199

11.5.4 NetWare网络的防毒200

11.5.5 Unix/Linux网络的防范201

11.5.6 大型复杂企业网络病毒的防范201

11.6 典型病毒的特点及清除202

11.6.1 QQ特洛伊木马病毒202

11.6.2 黑木马病毒202

习题203

第12章 可信计算初步204

12.1 概述204

12.3 TCG在PC机上的实现205

12.3.1 启动过程205

12.2 可信计算组(TCG)结构205

12.3.2 数字版权管理206

12.3.3 操作系统安全问题206

12.3.4 受保护存储207

12.3.5 加密存储207

12.3.6 远程证明与隐私保护207

12.4 可信计算平台模块(TPM)208

12.5 软件系统209

12.6 可信计算软件系统环境210

12.6.1 命令规则210

12.6.2 缩写词211

习题211

参考文献212

热门推荐