图书介绍
网络安全基础 应用与标准 第5版PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全基础 应用与标准 第5版](https://www.shukui.net/cover/37/30635698.jpg)
- WILLIAM STALLINGS著;白国强等译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302348078
- 出版时间:2014
- 标注页数:332页
- 文件大小:75MB
- 文件页数:353页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全基础 应用与标准 第5版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 计算机安全概念2
1.1.1 计算机安全的定义2
1.1.2 计算机安全挑战5
1.2 0SI安全体系结构6
1.3 安全攻击6
1.3.1 被动攻击7
1.3.2 主动攻击8
1.4 安全服务8
1.4.1 认证8
1.4.2 访问控制9
1.4.3 数据机密性10
1.4.4 数据完整性10
1.4.5 不可抵赖性10
1.4.6 可用性服务10
1.5 安全机制11
1.6 网络安全模型12
1.7 标准14
1.8 本书概览14
1.9 推荐读物14
1.10 网络资源15
1.11 关键词、思考题和习题16
1.11.1 关键词16
1.11.2 思考题16
1.11.3 习题17
第1部分 密码学21
第2章 对称加密和消息机密性21
2.1 对称加密原理21
2.1.1 密码体制22
2.1.2 密码分析23
2.1.3 Feistcl密码结构24
2.2 对称分组加密算法26
2.2.1 数据加密标准26
2.2.2 三重DES27
2.2.3 高级加密标准28
2.3 随机数和伪随机数31
2.3.1 随机数的应用32
2.3.2 真随机数发生器、伪随机数生成器和伪随机函数32
2.3.3 算法设计33
2.4 流密码和RC434
2.4.1 流密码结构34
2.4.2 RC4算法35
2.5 分组密码工作模式37
2.5.1 电子密码本模式37
2.5.2 密码分组链接模式38
2.5.3 密码反馈模式39
2.5.4 计数器模式40
2.6 推荐读物42
2.7 关键词、思考题和习题42
2.7.1 关键词42
2.7.2 思考题42
2.7.3 习题43
第3章 公钥密码和消息认证47
3.1 消息认证方法47
3.1.1 利用常规加密的消息认证48
3.1.2 非加密的消息认证48
3.2 安全散列函数51
3.2.1 散列函数的要求51
3.2.2 散列函数的安全性52
3.2.3 简单散列函数52
3.2.4 SHA安全散列函数54
3.3 消息认证码56
3.3.1 HMAC56
3.3.2 基于分组密码的MAC58
3.4 公钥密码原理61
3.4.1 公钥密码思想61
3.4.2 公钥密码系统的应用62
3.4.3 公钥密码的要求63
3.5 公钥密码算法63
3.5.1 RSA公钥密码算法64
3.5.2 Diffie-Hellman密钥交换66
3.5.3 其他公钥密码算法69
3.6 数字签名70
3.7 推荐读物70
3.8 关键词、思考题和习题71
3.8.1 关键词71
3.8.2 思考题71
3.8.3 习题71
第2部分 网络安全应用79
第4章 密钥分配和用户认证79
4.1 基于对称加密的密钥分配79
4.2 Kerberos80
4.2.1 Kerberos版本481
4.2.2 Kerberos版本589
4.3 基于非对称加密的密钥分配92
4.3.1 公钥证书92
4.3.2 基于公钥密码的秘密密钥分发92
4.4 X.509证书93
4.4.1 证书94
4.4.2 X.509版本398
4.5 公钥基础设施100
4.5.1 PKIX管理功能100
4.5.2 PKIX管理协议101
4.6 联合身份管理101
4.6.1 身份管理102
4.6.2 身份联合103
4.7 推荐读物106
4.8 关键词、思考题和习题107
4.8.1 关键词107
4.8.2 思考题108
4.8.3 习题108
第5章 网络访问控制和云安全112
5.1 网络访问控制112
5.1.1 网络访问控制系统的组成元素113
5.1.2 网络访问强制措施114
5.2 可扩展认证协议115
5.2.1 认证方法115
5.2.2 EAP交换协议116
5.3 IEEE 802.1X基于端口的网络访问控制118
5.4 云计算120
5.4.1 云计算组成元素120
5.4.2 云计算参考架构122
5.5 云安全风险和对策124
5.6 云端数据保护126
5.7 云安全即服务129
5.8 推荐读物131
5.9 关键词、思考题和习题132
5.9.1 关键词132
5.9.2 思考题132
5.9.3 习题132
第6章 传输层安全133
6.1 Web安全需求133
6.1.1 Web安全威胁134
6.1.2 Web流量安全方法135
6.2 安全套接字层和传输层安全135
6.2.1 SSL体系结构135
6.2.2 SSL记录协议137
6.2.3 修改密码规格协议139
6.2.4 警报协议139
6.2.5 握手协议140
6.2.6 密码计算145
6.3 传输层安全146
6.3.1 版本号146
6.3.2 消息认证码146
6.3.3 伪随机函数147
6.3.4 警报码148
6.3.5 密码套件148
6.3.6 客户端证书类型148
6.3.7 certificate verify和finished消息149
6.3.8 密码计算149
6.3.9 填充149
6.4 HTTPS150
6.4.1 连接初始化150
6.4.2 连接关闭150
6.5 SSH151
6.5.1 传输层协议151
6.5.2 用户身份认证协议155
6.5.3 连接协议156
6.6 推荐读物160
6.7 关键词、思考题和习题160
6.7.1 关键词160
6.7.2 思考题160
6.7.3 习题160
第7章 无线网络安全162
7.1 无线安全162
7.1.1 无线网络安全威胁163
7.1.2 无线安全措施163
7.2 移动设备安全164
7.2.1 安全威胁165
7.2.2 移动设备安全策略166
7.3 IEEE 802.11无线局域网概述168
7.3.1 Wi-Fi联盟168
7.3.2 IEEE 802协议架构169
7.3.3 IEEE 802.11网络组成与架构模型170
7.3.4 IEEE 802.11服务171
7.4 IEEE 802.11i无线局域网安全172
7.4.1 IEEE 802.11i服务173
7.4.2 IEEE 802.11i操作阶段173
7.4.3 发现阶段175
7.4.4 认证阶段177
7.4.5 密钥管理阶段178
7.4.6 保密数据传输阶段181
7.4.7 IEEE 802.11i伪随机数函数182
7.5 推荐读物183
7.6 关键词、思考题和习题184
7.6.1 关键词184
7.6.2 思考题184
7.6.3 习题185
第8章 电子邮件安全187
8.1 PGP187
8.1.1 符号约定188
8.1.2 操作描述188
8.2 S/MIME192
8.2.1 RFC 5322192
8.2.2 多用途网际邮件扩展193
8.2.3 S/MIME的功能198
8.2.4 S/MIME消息199
8.2.5 S/MIME证书处理过程202
8.2.6 增强的安全性服务204
8.3 DKIM204
8.3.1 互联网邮件体系结构204
8.3.2 E-mail威胁206
8.3.3 DKIM策略207
8.3.4 DKIM的功能流程208
8.4 推荐读物209
8.5 关键词、思考题和习题209
8.5.1 关键词209
8.5.2 思考题210
8.5.3 习题210
第9章 IP安全211
9.1 IP安全概述212
9.1.1 IPSec的应用212
9.1.2 IPSec的好处212
9.1.3 路由应用213
9.1.4 IPSec文档214
9.1.5 IPSec服务214
9.1.6 传输模式和隧道模式214
9.2 IP安全策略216
9.2.1 安全关联216
9.2.2 安全关联数据库216
9.2.3 安全策略数据库217
9.2.4 IP通信进程218
9.3 封装安全载荷220
9.3.1 ESP格式220
9.3.2 加密和认证算法221
9.3.3 填充222
9.3.4 防止重放服务222
9.3.5 传输模式和隧道模式223
9.4 安全关联组合226
9.4.1 认证加保密226
9.4.2 安全关联的基本组合227
9.5 因特网密钥交换228
9.5.1 密钥确定协议229
9.5.2 报头和载荷格式231
9.6 密码套件235
9.7 推荐读物236
9.8 关键词、思考题和习题237
9.8.1 关键词237
9.8.2 思考题237
9.8.3 习题237
第3部分 系统安全241
第10章 恶意软件241
10.1 恶意软件类型242
10.1.1 恶意软件的分类242
10.1.2 攻击套件243
10.1.3 攻击源头243
10.2 传播-感染内容-病毒243
10.2.1 病毒的本质244
10.2.2 病毒分类246
10.3 传播-漏洞利用-蠕虫248
10.3.1 目标搜寻249
10.3.2 蠕虫传播模式249
10.3.3 蠕虫病毒技术现状251
10.3.4 恶意移动代码251
10.3.5 客户端漏洞和网站挂马攻击252
10.4 传播-社会工程-垃圾邮件与特洛伊木马252
10.4.1 垃圾(未经同意而发送给接收者的巨量)邮件252
10.4.2 特洛伊木马253
10.5 载荷-系统破坏253
10.5.1 实质破坏254
10.5.2 逻辑炸弹254
10.6 载荷-攻击代理-僵尸病毒与机器人254
10.6.1 机器人的用途255
10.6.2 远程控制设备255
10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件256
10.7.1 证书窃取、键盘监测器和间谍软件256
10.7.2 网络钓鱼和身份窃取256
10.7.3 侦察和间谍257
10.8 载荷-隐身-后门与隐匿程序257
10.8.1 后门257
10.8.2 隐匿程序258
10.9 防护措施258
10.9.1 恶意软件防护方法258
10.9.2 基于主机的扫描器259
10.9.3 边界扫描方法261
10.9.4 分布式情报搜集方法263
10.10 分布式拒绝服务攻击264
10.10.1 DDoS攻击描述264
10.10.2 构造攻击网络266
10.10.3 DDoS防护措施267
10.11 推荐读物267
10.12 关键词、思考题和习题268
10.12.1 关键词268
10.12.2 思考题269
10.12.3 习题269
第11章 入侵者272
11.1 入侵者272
11.1.1 入侵者行为模式273
11.1.2 入侵技术275
11.2 入侵检测276
11.2.1 审计记录278
11.2.2 统计异常检测279
11.2.3 基于规则的入侵检测281
11.2.4 基率谬误283
11.2.5 分布式入侵检测283
11.2.6 蜜罐285
11.2.7 入侵检测交换格式286
11.3 口令管理288
11.3.1 口令的脆弱性288
11.3.2 使用散列后的口令289
11.3.3 用户口令选择291
11.3.4 口令选择策略293
11.3.5 Bloom滤波器295
11.4 推荐读物296
11.5 关键词、思考题和习题297
11.5.1 关键词297
11.5.2 思考题297
11.5.3 习题298
第12章 防火墙301
12.1 防火墙的必要性301
12.2 防火墙特征302
12.3 防火墙类型303
12.3.1 包过滤防火墙303
12.3.2 状态检测防火墙306
12.3.3 应用层网关307
12.3.4 链路层网关308
12.4 防火墙载体308
12.4.1 堡垒主机309
12.4.2 主机防火墙309
12.4.3 个人防火墙309
12.5 防火墙的位置和配置310
12.5.1 停火区网段310
12.5.2 虚拟私有网312
12.5.3 分布式防火墙313
12.5.4 防火墙位置和拓扑结构总结314
12.6 推荐读物314
12.7 关键词、思考题和习题315
12.7.1 关键词315
12.7.2 思考题315
12.7.3 习题315
附录A 一些数论结果319
A.1 素数和互为素数319
A.1.1 因子319
A.1.2 素数319
A.1.3 互为素数320
A.2 模运算320
附录B 网络安全教学项目322
B.1 研究项目322
B.2 黑客项目323
B.3 编程项目323
B.4 实验训练324
B.5 实际发全评估324
B.6 防火墙项目324
B.7 案例学习324
B.8 写作作业325
B.9 阅读/报告作业325
参考文献326