图书介绍
网络与信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络与信息安全](https://www.shukui.net/cover/41/30102302.jpg)
- 李峰,李平主编 著
- 出版社: 长沙:中南大学出版社
- ISBN:7811051532
- 出版时间:2005
- 标注页数:266页
- 文件大小:28MB
- 文件页数:282页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1 信息安全基本概念1
1.2 网络的脆弱性和安全威胁3
1.2.1 网络信息系统的脆弱性3
1.2.2 网络面临的安全威胁5
1.3 安全机制与安全策略7
1.3.1 安全需求7
1.3.2 安全服务8
1.3.3 安全机制10
1.3.4 安全策略11
1.3.5 信息安全管理标准12
1.4 安全评估标准12
1.4.1 美国的彩虹系列(Rainbow Series)12
1.4.2 欧洲信息技术安全评估规则(ITSEC)14
1.4.3 加拿大可信任计算标准(CTCS)14
1.4.4 信息技术安全评价通用准则(CC)14
1.4.5 我国的安全评估标准(GB17895-1999)17
1.5 网络安全模型17
1.5.1 加密安全模型18
1.5.2 访问安全模型18
1.6 小结19
习题19
第2章 网络信息安全理论基础20
2.1 概述20
2.2 密码学的基本概念21
2.2.1 密码学的两个分支21
2.2.2 术语与定义21
2.2.3 密码编码的数学分析22
2.2.4 密码系统的模型22
2.2.5 密码系统的安全性22
2.2.6 密码攻击24
2.2.7 密码系统的安全需求24
2.2.8 密码学的发展历史25
2.3 古典密码25
2.3.1 字符或字符串的多维变序25
2.3.2 单表古典密码中的置换运算26
2.3.3 多表代替27
2.3.4 古典密码的统计分析27
2.4 现代密码体制28
2.4.1 密码体制的分类28
2.4.2 密码体制的数学模型29
2.5 基础数论30
2.5.1 数的整除性30
2.5.2 欧几里德(Euclid)算法32
2.5.3 同余与同余式解32
2.5.4 模运算33
2.6 抽象代数基础34
2.6.1 群、环、域表示34
2.6.2 有限域概念36
2.7 概率论初步与熵的性质38
2.7.1 基本概念38
2.7.2 概率分布40
2.7.3 熵概念与基本性质40
2.7.4 信息论中保密的若干概念42
2.8 小结43
习题44
第3章 对称密码体系45
3.1 流密码45
3.1.1 流密码及其工作模式45
3.1.2 快速软、硬件实现的流密码算法47
3.2 分组密码50
3.2.1 分组密码的原理50
3.2.2 分组密码的设计原则50
3.3 数据加密标准51
3.3.1 DES算法描述51
3.3.2 DES安全分析57
3.3.3 三重DES58
3.4 其他分组密码59
3.4.1 高级加密标准(AES)59
3.4.2 IDEA算法59
3.4.3 RC562
3.5 基于分组密码的攻击及密码分析方法63
3.6 小结65
习题65
第4章 公钥密码体制66
4.1 公钥加密背景66
4.2 RSA公钥密码体制68
4.3 椭圆曲线密码体制72
4.3.1 ElGamal密码体制72
4.3.2 椭圆曲线密码体制(ECC)73
4.3.3 椭圆密码体制的实现77
4.4 其他公钥加密体系78
4.4.1 背包公钥密码系统78
4.4.2 勒宾(Rabin)密码79
4.4.3 概率加密81
4.5 小结83
习题83
第5章 散列函数与数字签名84
5.1 概述84
5.2 消息摘要85
5.2.1 函数的概念和原理85
5.2.2 MD5算法87
5.2.3 SHA-1算法90
5.2.4 MD5算法和SHA-1算法的比较90
5.2.5 消息摘要的生成和验证91
5.3 消息认证92
5.3.1 采用MAC的消息认证92
5.3.2 采用Hash函数的消息认证93
5.4 数字签名技术94
5.4.1 数字签名与手写签名的区别94
5.4.2 数字签名的分类95
5.4.3 数字签名体制概述95
5.4.4 RSA签名体制96
5.4.5 Rabin签名体制97
5.4.6 ELGamal签名体制97
5.4.7 DSS签名标准99
5.5 小结100
习题100
第6章 密钥管理及公钥基础设施(PKI)101
6.1 密钥管理101
6.1.1 密钥管理系统101
6.1.2 密钥分配协议106
6.1.3 密钥托管110
6.2 公钥基础设施(PKI)113
6.2.1 PKI的概念113
6.2.2 PKI的基本组成部分113
6.2.3 PKI系统的常用信任模型114
6.2.4 国外PKI建设的概况以及国内CA的发展情况116
6.3 小结117
习题117
第7章 IP层安全协议(IPSec)118
7.1 IPSec安全体系结构118
7.1.1 IPSec的功能119
7.1.2 IPSec的体系结构119
7.1.3 安全关联(SA)120
7.1.4 安全策略数据库(SPD)121
7.1.5 IPSec的两种运行模式121
7.1.6 IPSec处理123
7.2 AH协议124
7.2.1 AH报头格式124
7.2.2 AH的运行模式124
7.2.3 AH处理125
7.3 ESP协议126
7.3.1 ESP报头格式126
7.3.2 ESP的运行模式127
7.3.3 ESP处理127
7.3.4 ESP和AH的比较128
7.3.5 ESP和AH的同时实现128
7.4 ISAKMP协议129
7.4.1 ISAKMP报头格式129
7.4.2 ISAKMP载荷130
7.4.3 ISAKMP的协商阶段和交换类型131
7.5 IKE协议132
7.5.1 概述132
7.5.2 阶段一的交换133
7.5.3 阶段二的交换——快速交换133
7.6 小结134
习题134
第8章 Web安全135
8.1 Web安全概述135
8.1.1 Web面临的安全威胁136
8.1.2 Web安全的实现方法136
8.2 安全套接字层(SSL)和传输层安全(TLS)137
8.2.1 SSL概述137
8.2.2 SSL体系结构138
8.2.3 SSL记录协议139
8.2.4 更改加密规格协议141
8.2.5 报警协议141
8.2.6 握手协议142
8.2.7 主密钥计算144
8.2.8 传输层安全(TLS)145
8.3 SSL/TLS在Web中的应用147
8.3.1 概述147
8.3.2 应用实例147
8.4 安全电子交易(SET)148
8.4.1 SET概述148
8.4.2 SET交易活动150
8.4.3 双重签名151
8.5 小结152
习题153
第9章 电子邮件安全154
9.1 电子邮件安全概述154
9.1.1 电子邮件概述154
9.1.2 安全需求155
9.1.3 安全电子邮件工作模式155
9.2 良好隐私邮件(PGP)157
9.2.1 PGP主要服务158
9.2.2 PGP的工作原理162
9.3 安全/多用途因特网邮件扩展(S/MIME)166
9.3.1 RFC 822166
9.3.2 多用途因特网邮件扩展(MIME)166
9.3.3 S/MIME安全服务167
9.3.4 S/MIME消息167
9.4 其他安全电子邮件系统169
9.4.1 保密增强邮件(PEM)169
9.4.2 MIME对象安全服务(MOSS)170
9.5 安全电子邮件系统172
9.5.1 邮件服务器安全172
9.5.2 安全电子邮件的发送与接收174
9.6 小结174
习题175
第10章 网络操作系统的安全性176
10.1 网络操作系统安全概述176
10.1.1 网络操作系统的安全问题176
10.1.2 网络操作系统安全访问控制178
10.1.3 安全网络操作系统设计与实施183
10.2 安全网络平台种类186
10.2.1 Windows 2000安全186
10.2.2 Unix安全190
10.2.3 Linux安全193
10.3 小结195
习题196
第11章 数据备份和恢复197
11.1 概述197
11.1.1 数据完整性197
11.1.2 提高数据完整性的方法199
11.1.3 数据备份与恢复201
11.2 高可用性系统204
11.2.1 空闲设备205
11.2.2 硬件热拔插205
11.2.3 镜像205
11.2.4 廉价冗余磁盘阵列RAID206
11.3 容灾系统207
11.3.1 容灾的定义207
11.3.2 容灾系统的驱动原因208
11.3.3 容灾涉及的行业209
11.3.4 容灾的级别209
11.3.5 容灾系统的设计210
11.3.6 容灾发展趋势215
11.4 数据备份系统设计215
11.4.1 备份与容灾215
11.4.2 系统备份方案的要求216
11.4.3 系统备份方案的选择216
11.4.4 数据存储访问技术的选择218
11.4.5 日常备份制度设计220
11.4.6 典型的数据备份系统221
11.5 小结223
习题223
第12章 网络集成安全技术224
12.1 防火墙技术224
12.1.1 防火墙概述224
12.1.2 防火墙的分类225
12.1.3 防火墙技术226
12.1.4 防火墙的包过滤规则227
12.1.5 防火墙的体系结构228
12.1.6 防火墙安全性分析及其发展趋势230
12.2 入侵检测技术233
12.2.1 入侵检测技术概述233
12.2.2 入侵检测系统的分析方式234
12.2.3 入侵检测系统分类235
12.2.4 入侵检测技术发展方向237
12.3 虚拟专用网络(VPN)238
12.3.1 概述238
12.3.2 VPN技术239
12.3.3 隧道协议240
12.3.4 第二层隧道协议241
12.3.5 IPSec构筑VPN243
12.3.6 GRE隧道技术246
12.3.7 MPLS247
12.3.8 VPN展望248
12.4 小结248
习题248
第13章 无线网络的安全技术249
13.1 无线网络技术概述249
13.1.1 无线网络典型的安全威胁249
13.1.2 无线网络的安全现状250
13.2 无线局域网安全性250
13.2.1 WEP协议251
13.2.2 WEP协议的安全性问题252
13.2.3 IEEE802.11i简介252
13.3 蓝牙安全性254
13.3.1 蓝牙安全模式254
13.3.2 服务层安全加强模式254
13.3.3 链路层安全加强模式256
13.3.4 蓝牙安全问题257
13.4 第三代移动通信网的安全性257
13.5 移动Ad hoc网络的安全性259
13.6 无线传感器网络的安全性261
13.6 小结264
习题265
参考文献266