当前位置:首页 > 工业技术
通信网安全与保密
通信网安全与保密

通信网安全与保密PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王景中,徐小青,曾凡锋编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2008
  • ISBN:9787560621173
  • 页数:302 页
图书介绍:本书介绍了通信网络的基本概念、研究内容,计算机病毒的组成结构、基本概念和基本原理,通信网络涉及的密码技术,对称密码体制和非对称密码体制,认证、访问控制、机密性、完整性等内容。
《通信网安全与保密》目录

第1章 绪论 1

1.1 信息安全基础 1

1.1.1 信息的定义 2

1.1.2 信息技术 2

1.1.3 信息系统 2

1.1.4 信息安全 3

1.1.5 通信网络安全与保密 3

1.2 通信网安全研究的内容 3

1.2.1 防病毒技术 4

1.2.2 保密技术 4

1.2.3 通信网络安全技术 4

1.3 安全威胁 5

1.3.1 基本的安全威胁 5

1.3.2 攻击类型 6

1.4 安全服务 7

1.4.1 认证服务 7

1.4.2 访问控制服务 8

1.4.3 机密性服务 8

1.4.4 完整性服务 9

1.4.5 不可否认性服务 9

1.5 安全审计与入侵检测 10

1.5.1 安全审计 10

1.5.2 入侵检测 10

1.6 安全标准化 11

1.7 小结 12

习题 12

第2章 计算机病毒 13

2.1 病毒的基本概念 13

2.1. 1病毒的本质 15

2.1.2 病毒的特点 17

2.1.3 病毒的程序结构 18

2.1.4 病毒与存储结构 20

2.1.5 中断的概念及病毒与中断的关系 22

2.1.6 病毒的危害与防治 23

2.1.7 病毒的免疫 28

2.2 引导型病毒 29

2.2.1 引导型病毒的特点 29

2.2.2 引导型病毒的传播方式 29

2.2.3 引导型病毒的清除方法 30

2.3 文件型病毒 32

2.3.1 文件格式 32

2.3.2 文件型病毒的特点 35

2.3.3 文件型病毒的传播方式 35

2.3.4 文件型病毒的清除方法 36

2.4 宏病毒 37

2.4.1 宏病毒概述 37

2.4.2 宏病毒的表现和特点 39

2.4.3 宏病毒的传播方式 41

2.4.4 宏病毒的清除方法 42

2.5 网络病毒与防护 44

2.5.1 网络病毒的特点 44

2.5.2 常见网络病毒 45

2.5.3 网络防毒措施 46

2.6 典型病毒原理及防治方法 47

2.6.1 小球病毒 47

2.6.2 CIH病毒 54

2.6.3 美丽莎宏病毒 60

2.6.4 SYMBOS_CARDTRP.A手机病毒 61

2.7小结 62

习题 63

第3章 密码技术 64

3.1 密码技术的基本概念 64

3.1.1 加密与解密 65

3.1.2 加密算法 68

3.1.3 密码体制分类 70

3.1.4 密码体制与安全服务 70

3.1.5 密钥 71

3.1.6 通信网络安全与保密 71

3.2 对称加密技术 74

3.2.1 对称密钥体制 74

3.2.2 典型的对称加密算法 76

3.2.3 数据加密标准DES分析 77

3.3 非对称加密技术 88

3.3.1 非对称密钥体制 88

3.3.2 典型的非对称加密算法 89

3.3.3 RSA加密算法 90

3.4 数字签名 94

3.4.1 数字签名的概念和一般原理 95

3.4.2 DSS数字签名 98

3.4.3 其它数字签名方法 99

3.5 密钥管理 101

3.5.1 密钥的产生 102

3.5.2 密钥的传输 104

3.5.3 密钥的验证 105

3.5.4 密钥的使用 105

3.5.5 密钥的更新 106

3.5.6 密钥的存储与备份 106

3.5.7 密钥有效期 107

3.5.8 密钥的销毁 108

3.5.9 公钥的管理 108

3.5.10 分布式密钥管理 109

3.6 密码技术应用实例 110

3.6.1 通用电子支付系统 110

3.6.2 智能IC卡的网络数据安全保密系统 111

3.7 小结 115

习题 116

第4章 网络安全服务 117

4.1 安全服务的基本概念 117

4.1.1 安全区域 117

4.1.2 安全粒度 118

4.1.3 安全策略 118

4.1.4 安全机制 119

4.1.5 可信第三方 119

4.1.6 安全业务 120

4.2 认证 120

4.2.1 认证对抗的安全威胁 120

4.2.2 认证的基本原理 120

4.2.3 认证过程 122

4.2.4 认证类型 122

4.2.5 认证信息 123

4.2.6 认证证书 124

4.2.7 双向认证 125

4.2.8 认证机制 126

4.3 访问控制 132

4.3.1 访问控制对抗的安全威胁 132

4.3.2 访问控制的基本原理 132

4.3.3 访问控制过程 135

4.3.4 访问控制的类型 137

4.3.5 访问控制信息 138

4.3.6 访问控制机制 140

4.4 机密性 141

4.4.1 机密性对抗的安全威胁 142

4.4.2 机密性的基本原理 142

4.4.3 机密性的类型 143

4.4.4 机密性信息 143

4.4.5 机密性机制 144

4.5 完整性 145

4.5.1 完整性对抗的安全威胁 145

4.5.2 完整性的基本原理 146

4.5.3 完整性类型 146

4.5.4 完整性信息 147

4.5.5 完整性机制 147

4.6 不可否认性 148

4.6.1 不可否认性对抗的安全威胁 148

4.6.2 不可否认性的基本原理 148

4.6.3 不可否认性过程 150

4.6.4 不可否认性的类型 151

4.6.5 不可否认性信息 152

4.6.6 不可否认性机制 152

4.7 小结 156

习题 157

第5章 防火墙技术 158

5.1 防火墙的基本概念 158

5.1.1 防火墙的定义及功能 158

5.1.2 防火墙的作用 159

5.1.3 防火墙的类型 160

5.1.4 防火墙的局限性 160

5.2 防火墙的体系结构和组合形式 161

5.2.1 防火墙的体系结构 161

5.2.2 防火墙的组合形式 164

5.3 包过滤技术 166

5.3.1 包过滤原理 166

5.3.2 包过滤的基本原则 168

5.3.3 包过滤技术的特点 169

5.3.4 数据包结构 170

5.3.5 地址过滤 171

5.3.6 服务过滤 172

5.3.7 内容过滤 174

5.3.8 包过滤实现 177

5.4 代理服务技术 180

5.4.1 代理的概念及代理服务的条件 180

5.4.2 代理服务的特点 181

5.4.3 代理服务的工作过程 182

5.4.4 代理服务器的结构 183

5.4.5 典型服务的代理 184

5.4.6 代理实例 187

5.5 防火墙产品举例 188

5.5.1 选择防火墙产品的原则 188

5.5.2 包过滤型防火墙Firewall-1 189

5.5.3 代理型防火墙WinGate 192

5.5.4 Linux防火墙IP Masquerade 195

5.5.5 防火墙设置案例 197

5.6 小结 198

习题 198

第6章 安全管理 199

6.1 安全管理的基本概念 199

6.1.1 安全管理目标 199

6.1.2 安全管理原则和规划 200

6.1.3 安全管理措施 202

6.1.4 人员管理 203

6.1.5 技术管理 205

6.2 安全管理协议 207

6.2.1 CMIP的安全管理 207

6.2.2 SNMP的安全管理 211

6.3 安全审计 214

6.3.1 安全审计的目的 214

6.3.2 系统记账与日志 215

6.3.3 安全审计的功能 215

6.3.4 安全检查 216

6.3.5 安全分析 218

6.3.6 追踪 219

6.4 入侵检测 219

6.4.1 入侵检测的目的 219

6.4.2 入侵检测技术 220

6.4.3 入侵检测系统 226

6.5 小结 228

习题 229

第7章 通信网络安全标准 230

7.1 概述 230

7.2 安全体系结构 231

7.2.1 OSI安全体系结构简介 231

7.2.2 OSI分层安全服务 231

7.2.3 OSI安全框架 232

7.3 IPSec安全协议 235

7.3.1 IP协议的安全缺欠 235

7.3.2 IPSec的结构 238

7.3.3 认证报头 242

7.3.4 封装安全负载 244

7.3.5 SA束 245

7.3.6 密钥管理 247

7.4 SSL安全协议 251

7.4.1 SSL安全服务 251

7.4.2 SSL协议结构 252

7.4.3 SSL协议操作 253

7.5 TLS安全协议 254

7.5.1 TLS概述 254

7.5.2 TLS协议结构 255

7.5.3 TLS记录协议 256

7.5.4 TLS握手协议 257

7.5.5 TLS安全性分析 260

7.6 无线通信网络安全协议 261

7.6.1 IEEE 802.11协议结构 262

7.6.2 IEEE 802.11安全特性 264

7.7 小结 265

习题 266

第8章 通信网络安全工具 267

8.1 病毒清除工具 267

8.1.1 KV3000 267

8.1.2 瑞星杀毒软件 270

8.2 系统扫描工具 274

8.2.1 nmap 275

8.2.2 John the Ripper 280

8.2.3 SATAN 287

8.3 安全审计与入侵检测工具 294

8.3.1 Crack 294

8.3.2 NetRanger 298

8.3.3 CyberCop 299

8.3.4 ReaSecure 300

8.4 小结 300

习题 301

参考文献 302

相关图书
作者其它书籍
返回顶部