图书介绍

网络与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全
  • 蔡皖东编著 著
  • 出版社: 西安:西北工业大学出版社
  • ISBN:7561215991
  • 出版时间:2004
  • 标注页数:356页
  • 文件大小:23MB
  • 文件页数:374页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录3

上篇 网络信息安全基础3

第1章 网络信息安全概论3

1.1 引言3

1.2 OSI网络体系结构及其安全性4

1.2.1 ISO的OSI参考模型4

1.2.2 OSI安全体系结构6

1.3 TCP/IP及其安全性10

1.3.1 网络接口11

1.3.2 网际层协议11

1.3.3 传送层协议20

1.3.5 TCP/IP的安全问题28

1.3.4 应用层协议28

1.4 网络信息安全基础30

1.4.1 信息交换安全技术30

1.4.2 网络系统安全技术35

习题137

第2章 网络信息安全威胁39

2.1 引言39

2.2 分布式拒绝服务攻击39

2.2.1 DDoS攻击的基本原理40

2.2.2 典型的DDoS攻击工具42

2.2.3 DDoS攻击的检测方法47

2.3 缓冲区溢出攻击50

2.3.1 缓冲区溢出攻击的基本原理50

2.3.2 缓冲区溢出攻击的防范措施53

2.4 IP欺骗攻击54

2.5 计算机病毒55

2.5.1 Code Red Ⅱ病毒56

2.5.2 Nimda病毒63

2.5.3 Wantjob病毒69

2.5.4 其他病毒71

2.5.5 病毒防治技术74

2.6 本章总结75

习题275

第3章 密码技术77

3.1 引言77

3.2.2 DES密码算法78

3.2.1 对称密码算法基本原理78

3.2 对称密码算法78

3.2.3 IDEA密码算法85

3.2.4 RC密码算法87

3.3 非对称密码算法89

3.3.1 非对称密码算法基本原理89

3.3.2 RSA算法90

3.3.3 Diffie-Hellman算法92

3.4 数字签名算法93

3.4.1 数字签名算法基本原理93

3.4.2 数字签名算法DSA94

3.4.3 基于RSA的数字签名算法95

3.5 单向散列函数96

3.5.1 单向散列函数基本原理96

3.5.2 MD5算法97

3.5.3 MD2算法101

3.5.4 安全散列算法SHA101

3.5.5 MAC算法103

3.6 身份认证技术104

3.6.1 身份认证算法基本原理104

3.6.2 基于口令的身份认证105

3.6.3 基于一次性口令的身份认证107

3.6.4 基于数字证书的身份认证108

3.6.5 基于个人特征的身份认证110

3.7 本章总结111

习题3112

4.1 引言113

第4章 网络信息安全标准和模型113

4.2 网络信息安全标准概况114

4.2.1 国内外网络安全标准现状114

4.2.2 国际组织制定的有关安全标准115

4.2.3 各国政府制定的有关安全标准116

4.3 信息技术安全评估公共准则119

4.4 系统安全工程能力成熟模型121

4.4.1 SSE-CMM122

4.4.2 过程能力评估方法128

4.5 信息安全准则的应用129

4.6 信息安全模型131

4.6.1 访问控制模型131

4.6.2 信息流模型132

4.6.3 信息完整性模型133

4.6.4 基于角色的访问控制模型134

4.7 本章总结136

习题4136

中篇 信息交换安全技术141

第5章 数据链路层安全协议141

5.1 引言141

5.2 局域网安全协议142

5.2.1 IEEE 802.10标准142

5.2.2 IEEE 802.1Q标准145

5.3 远程通信安全协议146

5.3.1 点到点协议PPP146

5.3.2 点到点隧道协议PPTP150

5.3.3 L2TP153

5.3.4 PPTP的应用154

5.4 本章总结158

习题5158

第6章 网络层安全协议160

6.1 引言160

6.2 IPSec安全体系结构160

6.2.1 IPSec安全体系结构160

6.2.2 IPSec实现模式162

6.3 安全联盟163

6.3.1 安全联盟的基本特性163

6.3.2 安全联盟的服务功能164

6.3.3 安全联盟的组合使用164

6.3.4 安全联盟数据库166

6.4.1 封装安全有效载荷(ESP)协议169

6.4 安全协议169

6.4.2 认证头(AH)协议174

6.5 密钥管理177

6.5.1 ISAKMP178

6.5.2 IKE协议185

6.6 IPSec协议的应用191

6.6.1 VPN技术191

6.6.2 基于IPSec的VPN构建技术194

6.7 本章总结196

习题6197

第7章 传输层安全协议199

7.1 引言199

7.2.1 SSL的握手过程200

7.2 SSL握手协议200

7.2.2 SSL的握手消息202

7.2.3 会话和连接状态207

7.3 SSL记录协议208

7.3.1 记录格式208

7.3.2 记录压缩209

7.3.3 记录加密209

7.3.4 ChangeCipherSpec协议209

7.3.5 警告协议209

7.4 SSL支持的密码算法211

7.4.1 非对称密码算法211

7.5 SSL协议安全性分析212

7.5.1 握手协议的安全性212

7.4.2 对称密码算法212

7.5.2 记录协议的安全性214

7.6 SSL协议的应用214

7.6.1 认证中心215

7.6.2 基于PKI的CA体系216

7.6.3 基于SSL的安全解决方案220

7.7 本章总结221

习题7222

第8章 应用层安全协议223

8.1 引言223

8.2 PGP协议224

8.2.1 PGP简介224

8.2.2 PGP的密码算法224

8.2.3 PGP的密钥管理225

8.2.4 PGP的安全性226

8.2.5 PGP 2.6.3(i)命令和参数说明228

8.2.6 PGP的应用230

8.3 S-MIME协议233

8.3.1 MIME协议233

8.3.2 S-MIME协议234

8.3.3 S-MIME协议的应用240

8.4 S-HTTP241

8.4.1 HTTP241

8.4.2 S-HTTP243

8.4.3 应用举例249

8.5 本章总结251

习题8252

9.2 接纳控制技术257

9.1 引言257

下篇 网络系统安全技术257

第9章 网络防护技术257

9.2.1 NetWare的接纳控制258

9.2.2 Windows NT Server的接纳控制261

9.3 防火墙技术266

9.3.1 防火墙类型267

9.3.2 防火墙的应用模式273

9.3.3 防火墙的应用设计274

9.3.4 典型的防火墙产品278

9.4 本章总结281

习题9281

10.1 引言283

10.2 安全漏洞扫描技术283

第10章 网络检测技术283

10.2.1 系统安全漏洞284

10.2.2 安全漏洞扫描技术286

10.2.3 网络安全测评技术288

10.2.4 安全漏洞扫描方法举例290

10.2.5 面向漏洞扫描的插件技术296

10.2.6 安全漏洞扫描工具298

10.3 网络入侵检测技术300

10.3.1 入侵检测原理300

10.3.2 基于数据挖掘的入侵检测方法305

10.3.3 入侵检测系统结构308

10.3.4 入侵检测系统应用312

10.3.5 入侵检测系统产品314

习题10317

10.4 本章总结317

11.1 引言319

11.2 基于数据备份的系统容灾技术319

第11章 系统容灾技术319

11.3 基于磁盘容错的系统容灾技术321

11.3.1 磁盘容错技术321

11.3.2 磁盘容错应用模式323

11.4 基于集群系统的系统容灾技术324

11.4.1 集群服务器技术325

11.4.2 集群管理技术326

11.4.3 基于CRR机制的容错技术328

11.4.4 集群系统产品331

11.5.1 NAS服务器体系结构332

11.5 基于NAS的系统容灾技术332

11.5.2 NAS应用模型334

11.5.3 基于NAS的灾后恢复系统335

11.6 基于SAN的系统容灾技术337

11.6.1 光纤通道技术338

11.6.2 SAN网络产品340

11.6.3 SAN构造技术341

11.6.4 基于SAN的灾后恢复系统343

11.7 本章总结344

习题11345

参考文献347

索引350

热门推荐