当前位置:首页 > 工业技术
网络安全教程
网络安全教程

网络安全教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:田园著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2009
  • ISBN:9787115204370
  • 页数:248 页
图书介绍:本书第一章介绍因特网的必要的基础知识,其他内容分划为四个部分。第一部分阐述入侵检测系统。第二部分以访问控制和分布式系统中的安全策略为核心内容。第三部分阐述了几类当前最典型、应用最广泛的网络安全协议。最后一部分讨论前几部分技术的综合应用。
《网络安全教程》目录

第1章 绪论 1

网络安全概论 1

因特网及TCP/IP 3

IP 3

TCP 7

客户机/服务器系统和对等系统 13

小结与进一步学习的指南 13

第Ⅰ部分 网络入侵与反入侵技术 16

第2章 网络病毒的典型形态和传播行为 16

网络病毒如何选择入侵目标 16

网络病毒如何确定入侵策略 17

网络病毒概观 18

小结与进一步学习的指南 23

附录2.1Windows环境常用的网络命令 23

附录2.2网络协议分析工具Ethereal 26

习题 29

第3章 网络病毒的典型入侵机制 31

栈溢出攻击 31

单字节栈溢出攻击 33

堆溢出攻击 35

小结及进一步学习的指南 37

附录3.1网络编程概要 37

习题 49

第4章 反入侵技术(Ⅰ):基于主机的机制 51

栈的一致性保护技术 51

代码注入检测技术 52

入侵检测系统 53

HIDS实例:基于进程的系统调用模型的HIDS 54

基于有限状态自动机的检测模型 54

基于下推自动机的检测模型与实现 57

一些技术细节 58

HIDS实例:基于虚拟机的HIDS 59

虚拟机 59

基于虚拟机的HIDS 60

其他技术 61

小结与进一步学习的指南 63

习题 63

第5章 反入侵技术(Ⅱ):基于网络的机制 65

较简单的机制 65

信息流控制:防火墙 66

防火墙的实现 69

网络入侵检测系统(NIDS) 72

NIDS实例:Snort 73

NIDS实例:Bro 74

对NIDS的典型欺骗及抵御方法 76

小结与进一步学习的指南 79

习题 80

第Ⅱ部分访问控制与安全策略 84

第6章 操作系统与访问控制 84

概念 84

访问控制策略的实例 85

安全操作系统的通用架构:Flask体系结构 87

针对移动代码的安全机制:Java2访问控制 89

小结与进一步学习的指南 91

习题 93

第7章 分布式系统中的安全策略 94

基本概念与P模型 94

LGI模型 95

基本概念与体系结构 95

应用实例:中国长城策略 98

应用实例:竞标审计策略 100

策略的组织结构:隶属关系模型 101

隶属关系的形式模型 101

应用实例 104

处理证书失效 106

小结与进一步学习的指南 108

习题 109

第Ⅲ部分典型的网络安全协议 112

第8章 计算机密码学概要 112

一些必要的数论知识 112

Euclid定理及线性同余式 112

中国剩余定理 113

Fermat定理和Euler定理 114

交换群的概念和密码学中常见的例子 114

二次剩余及二次同余式x2=amodp在特殊情况下的解 116

消息认证与数字签名方案 116

消息认证方案 117

数字签名方案 118

消息认证与数字签名方案的安全模型 120

公钥加密方案和典型实例 121

RSA与OAEP/RSA方案 121

ElGamal方案与Cramer-Shoup方案 122

公钥基础设施 124

公钥加密方案的安全模型 125

对称加密方案 126

对称加密方案 126

混合加密方案 127

基于身份的加密方案 128

特殊密码方案 130

小结与进一步学习的指南 132

习题 133

第9章 对网络安全协议的典型攻击 141

一个例子、一段历史 141

更多的例子 143

其他身份鉴别协议的例子 143

加密的运用 145

时效 146

类型攻击 148

代数攻击 149

更复杂的协议和攻击 149

小结与进一步学习的指南 150

习题 150

第10章 身份认证协议 154

概念 154

协议实例 155

Schnorr协议 155

Feige-Fiat-Shamir协议 156

与数字签名方案的关系:Fiat-Shamir变换 157

Kerberos V5协议 158

术语 158

协议的会话过程 160

协议的不足之处 162

组播环境中的数据源身份认证 163

TESLA协议 164

改进的双钥链TESLA协议 165

小结与进一步学习的指南 168

习题 168

第11章 密钥交换协议(Ⅰ):基于口令的协议 172

从一个失败的例子谈起:字典攻击和口令安全性 172

安全协议的例子 175

Bellovin-Merrit协议 175

Abdalla-Pointcheval协议 176

小结与进一步学习的指南 177

习题 177

第12章 密钥交换协议(Ⅱ):2-方协议 180

协议安全性的概念 180

Diffie-Hellman协议 181

SIGMA协议 182

主体协议 182

匿名的变体 184

完整的协议实例:SIGMA-R 185

SSL/TLS协议 186

VPN与IPSec协议 187

VPN 187

IPSec协议族 188

小结与进一步学习的指南 192

习题 194

第13章 密钥交换协议(Ⅲ):组群密钥交换与分发协议 195

安全模型 195

组群密钥交换协议的安全模型 196

组群安全信道的安全模型 198

数学基础 200

动态组群环境中的密钥交换协议:Cliques 201

动态组群环境中的密钥交换协议:G/SIGMA 202

协议构造 203

安全性质 207

基于口令的组群密钥交换协议:pw/GAKE 207

安全模型及辅助性结果 208

协议构造 211

安全性质 213

一种适用于高度易失传输环境的组群密钥分发协议 216

基本概念 217

协议构造 217

分析 218

优化 219

参数选择 221

小结与进一步学习的指南 222

习题 224

第Ⅳ部分 高级论题 226

第14章 网络安全协议的分析与验证技术 226

协议的strand-图模型 226

消息代数与strand-图 226

攻击者strand 229

消息代数的理想 229

strand-图理论的几个普遍结论 230

协议的安全性质 232

协议分析的例子 232

Needham-Schroeder-Lowe协议 232

Otway-Rees协议 235

小结与进一步学习的指南 237

习题 238

第15章 高级的安全协议及应用 240

承诺协议 240

零知识证明协议 241

健忘传输协议 243

保密的交集计算 245

小结与进一步学习的指南 246

习题 247

返回顶部