计算机网络安全导论PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)穆罕默德S·奥巴代特,(突尼斯)努尔丁A·布德里卡著
- 出 版 社:北京:电子工业出版社
- 出版年份:2009
- ISBN:9787121087035
- 页数:260 页
第1部分 电子安全 2
第1章 电子安全简介 2
1.1 介绍 2
1.2 安全开销 2
1.2.1 CSI/FBI计算机犯罪与安全调查 3
1.2.2 澳大利亚计算机犯罪与安全调查 5
1.3 安全服务 6
13.1 安全服务 7
1.3.2 安全攻击 8
1.4 威胁与漏洞 8
1.5 防护基础 10
1.5.1 安全管理 10
1.5.2 安全策略 11
1.6 用户和网络防护 12
1.6.1 职员防护 12
1.6.2 网络防护 13
1.7 安全规划 14
1.7.1 风险分析 14
1.7.2 安全计划 15
1.8 系统安全的法律问题 16
1.9 小结 17
参考文献 17
第2章 公钥密码体制 18
2.1 介绍 18
2.2 对称加密 19
2.2.1 密钥加密的特点 19
2.2.2 密钥分发 21
2.3 公钥密码体制 23
2.3.1 陷门函数模型 23
2.3.2 传统的公钥加密 24
2.4 密码体制的比较 25
2.5 公钥的主要算法 26
2.5.1 RSA算法 26
2.5.2 ElGamel算法 27
2.6 公钥管理 28
2.6.1 密钥管理生命周期 28
2.6.2 密钥分发 30
2.63 密钥恢复 31
2.7 针对公钥密码体制的攻击 32
2.8 小结 34
参考文献 34
第3章 鉴别与数字签名 35
3.1 介绍 35
3.2 弱鉴别方案 36
3.2.1 基于口令的鉴别 36
3.2.2 基于PIN的鉴别 37
3.3 强鉴别方案 38
3.3.1 基于密码体制的挑战-应答机制 38
3.3.2 基于零知识技术的挑战-应答机制 39
3.3.3 基于设备的鉴别 40
3.4 针对鉴别的攻击 41
3.5 数字签名框架 43
3.5.1 RSA签名方案 43
3.5.2 DSA签名方案 44
3.5.3 一次性签名 44
3.6 哈希函数 45
3.6.1 哈希函数示例 46
3.6.2 哈希函数的安全性 47
3.6.3 消息鉴别 48
3.7 鉴别应用 48
3.7.1 X.509鉴别服务 48
3.7.2 Kerberos服务 49
3.8 网络鉴别服务 50
3.8.1 IP鉴别首部协议 50
3.8.2 无线网络中的鉴别 50
3.9 小结 51
参考文献 51
第2部分 电子系统与网络安全工具 53
第4章 公钥基础设施(PKI)系统 53
4.1 介绍 53
4.2 PKIX架构模型 54
4.2.1 PKI的主要组成部分 54
4.2.2 PKI文档 56
4.3 PKIX管理功能 57
4.4 公钥证书 59
4.4.1 证书格式 60
4.4.2 CRL格式 61
4.5 信任层次模型 62
4.5.1 层次模型 63
4.5.2 网式PKI 63
4.5.3 桥CA架构 64
4.6 认证路径处理 65
4.6.1 路径构建 65
4.6.2 路径验证 67
4.7 部署企业PKI 67
4.7.1 需求评估 67
4.7.2 PKI部署 68
4.8 小结 69
参考文献 70
第5章 基于生物测量的安全系统 71
5.1 介绍 71
5.2 生物测量技术 72
5.3 生物测量技术的准确性 79
5.4 问题与挑战 81
5.5 小结 83
参考文献 83
第6章 通信网络中的信任管理 86
6.1 介绍 86
6.2 信任的定义 87
6.2.1 信任模型 88
6.2.2 信任代理 88
6.3 数字凭证 90
6.3.1 活动凭证 90
6.3.2 SPKI证书 91
6.4 授权与访问控制系统 93
6.4.1 访问控制系统 93
6.4.2 授权系统 94
6.4.3 信任策略 94
6.5 信任管理系统 96
6.5.1 PolicyMaker 96
6.5.2 Referee 97
6.6 信任管理应用 98
6.6.1 门诊信息系统 98
6.6.2 电子支付系统 99
6.6.3 分布式防火墙 101
6.7 小结 102
参考文献 102
第3部分 电子安全应用 105
第7章 电子服务安全(Web服务安全) 105
7.1 介绍 105
7.2 电子服务的基本概念和作用 106
7.3 电子服务实例 109
7.4 电子服务基础技术 111
7.4.1 UDDI/SOAP/WSDL计划 111
7.4.2 ebXML计划 113
7.5 技术挑战与安全性 114
7.6 消息保护机制 117
7.6.1 安全需求 117
7.6.2 SOAP消息安全 117
7.7 注册表服务的安全 119
7.7.1 ebXML注册表安全 119
7.7.2 服务方注册表保护 120
7.8 小结 121
参考文献 122
第8章 电子政务安全 123
8.1 介绍 123
8.2 电子政务的概念与实践 124
8.2.1 电子政务资源 124
8.2.2 电子政务的挑战、限制与障碍 125
8.3 电子政务中的鉴别 126
8.4 电子政务中的隐私 127
8.5 电子投票安全 129
8.5.1 电子投票的要求 130
8.5.2 电子投票的限制 130
8.5.3 电子投票方案 131
8.6 设计安全的电子政务 133
8.6.1 电子政务模型 133
8.6.2 电子安全模型 134
8.6.3 实施电子政务 135
8.7 监控电子政务的安全 136
8.7.1 安全监控生命周期 136
8.7.2 监控工具 138
8.8 电子政务中的高级问题 138
8.8.1 反应支持系统 138
8.8.2 从电子政务到移动政务 139
8.9 小结 140
参考文献 140
第9章 电子商务安全 143
9.1 介绍 143
9.2 电子商务安全要求 144
9.2.1 电子商务过程的一般形式 144
9.2.2 安全要求 146
9.2.3 可用的安全协议 147
9.3 使用SSL/TSL加强交易安全 147
9.3.1 SSL/TLS的特点 147
9.3.2 SSL/TLS安全限制 148
9.4 使用SET加强交易安全 149
9.4.1 协议概况 149
9.4.2 SET过程与安全 149
9.4.3 证书操作 150
9.5 保护电子支付 152
9.5.1 支付分类 153
9.5.2 匿名性 154
9.6 移动商务与安全 154
9.6.1 移动商务的特点 155
9.6.2 移动商务交易 156
9.7 小结 157
参考文献 158
第10章 无线局域网安全 159
10.1 介绍 159
10.2 WLAN攻击 161
10.3 安全服务 163
10.4 有线等效保密协议(WEP) 164
10.5 WEP协议的问题 166
10.5.1 密钥流重用 166
10.5.2 消息鉴别 168
10.6 Wi-Fi安全访问协议(WPA) 168
10.7 移动IP 170
10.8 虚拟专用网(VPN) 173
10.8.1 VPN服务形式 174
10.9 小结 178
参考文献 178
第4部分 企业防护 182
第11章 入侵检测系统 182
11.1 介绍 182
11.2 IDS的架构与分类 184
11.2.1 通用IDS架构 184
11.2.2 IDS的位置 185
11.3 检测技术 186
11.3.1 检测方法 186
11.3.2 生成响应 187
11.3.3 取证分析 188
11.4 入侵过程建模 188
11.4.1 入侵检测基础 189
11.4.2 入侵关联 190
11.5 关联实践 192
11.5.1 告警融合 193
11.5.2 告警验证 193
11.5.3 入侵识别 194
11.6 IDS产品 194
11.6.1 对IDS的要求 195
11.6.2 产品调查 196
11.7 入侵检测中的高级问题 197
11.7.1 分布式入侵检测 197
11.7.2 高速网络的入侵检测 198
参考文献 199
第12章 虚拟专用网 201
12.1 介绍 201
12.2 VPN要素 204
12.3 VPN的种类 205
12.4 关于VPN的考虑事项 207
12.5 VPN实施 208
12.5.1 硬件组件 209
12.6 VPN使用的协议 210
12.6.1 点对点隧道协议(PPTP) 210
12.6.2 第二层隧道协议(L2TP) 212
12.6.3 IP安全(IPSec) 213
12.6.4 封装安全载荷 213
12.6.5 密钥管理 213
12.6.6 包鉴别 214
12.6.7 用户鉴别(验证) 214
12.6.8 MPLS(多协议标签交换) 216
12.7 提供QoS 216
12.8 小结 217
参考文献 217
第13章 恶意软件防范 220
13.1 介绍 220
13.2 病毒分析 223
13.2.1 病毒分类 223
13.2.2 病毒防范 225
13.3 蠕虫分析 226
13.3.1 目标发现 226
13.3.2 蠕虫激活 228
13.3.3 蠕虫传播 230
13.4 木马分析 230
13.4.1 木马的种类 231
13.4.2 防范木马 232
13.5 恶意软件防范技术 233
13.5.1 基于防火墙的防范 233
13.5.2 基于恶软防范软件的防范 234
13.5.3 利用IPS防范入侵 236
13.6 防护方针 236
13.7 多态性的挑战 238
13.8 小结 239
参考文献 239
第14章 计算机与网络安全风险管理 241
14.1 介绍 241
14.2 风险管理的需求 242
14.3 风险管理的方法 243
14.3.1 OCTAVE方法 244
14.3.2 CORAS框架 244
14.4 现有方法的局限性 246
14.4.1 架构限制 246
14.4.2 技术限制 247
14.4.3 NetRAM框架 247
14.5 风险库的管理 249
14.5.1 漏洞库 249
14.5.2 攻击库 252
14.6 风险分析 253
14.6.1 风险分析过程 254
14.6.2 风险分析技术分类 254
14.7 风险评估 255
14.7.1 定量方法与定性方法 255
14.7.2 用于预防式风险分析的风险评估 256
14.73 用于反应式风险分析的风险评估 257
14.8 监控系统状态 257
14.8.1 基于模式的监控 258
14.8.2 基于行为的监控 258
14.9 小结 259
参考文献 259
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《物联网导论》张翼英主编 2020
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017