当前位置:首页 > 工业技术
计算机通信网络安全
计算机通信网络安全

计算机通信网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王国才,施荣华主编
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2016
  • ISBN:9787113214852
  • 页数:328 页
图书介绍:本书较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。全书共分为10章,具体内容包括网络安全概论、网络安全保密、网络安全认证、网络安全协议、网络安全访问、网络安全扫描、网络入侵检测、网络信息保护、网络设备安全及网络安全工程应用等,每章后均附有习题。本书在介绍计算机通信网络安全的定义和安全体系结构后,以网络安全的保密技术作为基础,逐步介绍网络安全技术,力求基本原理与实际应用相结合,便于读者的网络安全原理的理解及应用。本书适合作为高等学校相关专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。
上一篇:UI界面设计下一篇:学习JAVA 上 第4版
《计算机通信网络安全》目录

第1章 网络安全概论 1

1.1 网络安全问题的提出 1

1.2 网络不安全的原因 4

1.2.1 网络安全的隐患 4

1.2.2 系统漏洞 5

1.2.3 协议的开放性 5

1.3 网络安全的含义 6

1.3.1 网络安全的概念 6

1.3.2 网络信息分类 7

1.3.3 网络安全的属性 9

1.4 网络安全体系结构 10

1.4.1 OSI安全体系结构 10

1.4.2 TCP/IP安全体系结构 12

1.4.3 网络安全体系结构的实施 13

1.5 网络安全的非技术性问题 14

1.5.1 网络安全的非技术性问题 14

1.5.2 网络安全的综合性 16

习题 17

第2章 网络安全保密 18

2.1 密码学概论 18

2.1.1 密码学术语 18

2.1.2 密码分析 20

2.2 对称密码体制 20

2.2.1 序列密码 21

2.2.2 分组密码 24

2.2.3 数据加密标准 24

2.2.4 AES 28

2.2.5 分组密码的密码分析 36

2.3 非对称密码体制 38

2.3.1 RSA密码算法 38

2.3.2 ElGamal加密算法 39

2.3.3 椭圆曲线密码体制 40

2.4 密码算法的应用 42

2.4.1 分组密码应用模式 42

2.4.2 加密方式 44

2.4.3 公钥密码与对称密码混合应用 45

2.5 密钥的分类与管理 45

2.5.1 密钥的分类 45

2.5.2 密钥的生成与存储 46

2.5.3 密钥的管理 47

2.6 密钥分存与分发 47

2.6.1 Diffie-Hellman密钥交换算法 47

2.6.2 秘密密钥的分配 48

2.6.3 公开密钥的分配 48

2.6.4 密钥分存 49

2.6.5 会议密钥分配 50

2.6.6 密钥托管 51

2.7 量子密码 52

习题 53

第3章 网络安全认证 54

3.1 杂凑函数 54

3.1.1 杂凑函数概述 54

3.1.2 MD-5算法 55

3.1.3 SHA-1算法 56

3.1.4 SHA-3算法 58

3.1.5 应用于完整性检验的一般方法 58

3.1.6 安全性分析 58

3.2 数字签名 59

3.2.1 数字签名的原理 59

3.2.2 RSA数字签名 59

3.2.3 ElGamal数字签名 60

3.2.4 Schnorr数字签名 61

3.2.5 DSA数字签名 61

3.2.6 特殊的数字签名 62

3.2.7 数字签名的应用 63

3.3 消息认证技术 63

3.3.1 站点认证 64

3.3.2 报文认证 64

3.4 身份认证 67

3.4.1 基于用户已知信息的身份认证 67

3.4.2 基于用户所拥有的物品的身份认证 69

3.4.3 基于用户生物特征的身份认证 69

3.4.4 身份认证的应用 70

3.5 公钥基础设施 71

3.5.1 PKI技术概述 71

3.5.2 PKI的组成 71

3.5.3 数字证书 72

3.6 IBE与CPK 75

3.6.1 IBE 75

3.6.2 CPK 76

3.6.3 PKI、 IBE、 CPK的比较 76

习题 78

第4章 网络安全协议 80

4.1 安全协议概述 80

4.2 身份认证协议 82

4.3 非否认协议与安全电子商务协议 91

4.3.1 非否认协议 91

4.3.2 安全电子商务协议 92

4.3.3 典型的安全电子商务协议 93

4.4 SSL协议 95

4.4.1 SSL协议的分层结构 95

4.4.2 SSL协议的应用 98

4.5 IPSec协议 99

4.5.1 IPSec的功能 99

4.5.2 IPSec体系结构和协议 100

4.5.3 安全联盟和安全联盟数据库 103

4.6 形式化证明 106

4.6.1 BAN逻辑 106

4.6.2 BAN类逻辑 109

4.6.3 串空间逻辑 110

习题 111

第5章 网络安全访问 112

5.1 口令选择与保护 112

5.1.1 对口令的攻击 112

5.1.2 口令的选择 113

5.1.3 口令的保护 114

5.2 访问控制与安全审计技术 116

5.2.1 访问控制概述 116

5.2.2 访问控制的设计实现 118

5.2.3 安全审计 120

5.3 防火墙技术 123

5.3.1 防火墙概述 123

5.3.2 防火墙的分类 125

5.3.3 防火墙策略 126

5.3.4 防火墙的实现 127

5.3.5 防火墙的应用 129

5.3.6 创建防火墙系统的步骤 132

5.4 VPN技术 134

5.4.1 VPN概述 134

5.4.2 VPN技术 137

5.4.3 第二层隧道协议——L2F、PPTP和L2TP 138

5.4.4 第三层隧道协议——GRE 143

5.4.5 比较 145

5.5 网络隔离技术 145

5.5.1 网络隔离技术 145

5.5.2 网络隔离安全性分析 147

习题 147

第6章 网络安全扫描 148

6.1 网络安全扫描概述 148

6.2 几类常见的扫描技术 149

6.2.1 Ping扫描技术 149

6.2.2 端口扫描技术 151

6.2.3 操作系统指纹扫描 155

6.3 安全扫描器 163

6.3.1 安全扫描器概述 163

6.3.2 安全扫描器的原理与逻辑结构 164

6.3.3 安全扫描器的应用 166

6.4 反扫描技术概述 169

6.5 扫描技术的应用 170

6.5.1 扫描技术应用概述 171

6.5.2 扫描技术应用分类 172

6.5.3 扫描技术的应用原则 176

习题 177

第7章 网络入侵检测 178

7.1 网络入侵问题分析 178

7.2 病毒入侵与防治技术 179

7.2.1 恶意代码 179

7.2.2 计算机病毒 182

7.2.3 防治措施 184

7.2.4 病毒防治的管理 192

7.2.5 病毒防治软件 192

7.3 黑客攻击与防御技术 194

7.3.1 黑客的动机 194

7.3.2 黑客攻击的流程 194

7.3.3 黑客技术概述 197

7.3.4 针对网络的攻击与防范 204

7.4 入侵检测原理 211

7.4.1 入侵检测概念 211

7.4.2 入侵检测的分类 212

7.4.3 入侵检测的步骤 214

7.4.4 入侵检测模型 216

7.5 入侵检测方法 217

7.5.1 基于概率统计的检测 217

7.5.2 基于神经网络的检测 217

7.5.3 基于专家系统的检测 218

7.5.4 基于模型推理的攻击检测技术 219

7.5.5 基于免疫的检测 219

7.5.6 入侵检测的新技术 219

7.5.7 其他相关问题 220

7.6 入侵检测系统 220

7.6.1 IDS在网络中的位置 221

7.6.2 入侵检测系统的构成 221

7.6.3 入侵检测系统的分类 222

7.6.4 入侵检测系统的结构 223

7.6.5 入侵检测系统的测试 225

7.7 计算机取证 227

7.7.1 计算机取证概述 227

7.7.2 计算机取证的步骤 229

7.7.3 计算机取证技术的内容 232

7.7.4 计算机取证的困难性 233

7.8 蜜罐 233

7.8.1 蜜罐的关键技术 234

7.8.2 蜜罐的分类 234

7.8.3 蜜网 235

习题 236

第8章 网络信息保护 237

8.1 网络信息保护概述 237

8.1.1 网络信息保护的重要性 237

8.1.2 网络版权保护技术 237

8.1.3 保密通信中的信息保护技术 239

8.1.4 数字签名过程中的信息保护技术 241

8.1.5 数据备份技术 242

8.2 信息隐藏技术 242

8.2.1 信息隐藏技术的发展 242

8.2.2 信息隐藏的概念 243

8.2.3 信息隐藏的特性 244

8.2.4 多媒体信息隐藏原理 245

8.2.5 信息隐藏的基本方法 246

8.2.6 信息隐藏协议 250

8.2.7 信息隐藏的应用 252

8.2.8 信息隐藏算法举例 255

8.3 盲签名技术 258

8.3.1 盲消息签名 259

8.3.2 盲参数签名 259

8.3.3 弱盲签名 260

8.3.4 强盲签名 260

8.3.5 盲签名方案的应用举例 260

8.4 数字水印技术 261

8.4.1 数字水印概述 261

8.4.2 数字水印加载和检测流程 262

8.4.3 数字水印的应用 263

8.5 数据库安全技术 265

8.5.1 数据库安全概述 265

8.5.2 数据库安全系统特性 265

8.5.3 数据库管理系统的安全 266

8.5.4 数据库安全的威胁 266

8.5.5 数据库的数据保护 267

8.5.6 数据库备份与恢复 269

习题 274

第9章 网络设备安全 275

9.1 网络设备安全概述 275

9.1.1 网络设备安全的基本概念 275

9.1.2 设备安全问题 276

9.2 物理安全 277

9.2.1 机房安全技术 277

9.2.2 通信线路安全 278

9.2.3 硬件设备安全 279

9.2.4 电源系统安全 279

9.3 交换机安全防范技术 280

9.3.1 流量控制技术 280

9.3.2 访问控制列表技术 282

9.4 路由器安全 284

9.4.1 网络服务安全配置 284

9.4.2 路由协议安全配置 287

9.4.3 路由器其他安全配置 291

9.4.4 网络设备配置剖析器Nipper 292

9.5 服务器与操作系统安全 293

9.5.1 Windows操作系统安全 294

9.5.2 Web服务器的安全 295

9.6 可信计算 297

9.6.1 可信计算概念 298

9.6.2 可信计算机系统 298

9.6.3 可信软件栈 299

9.6.4 可信网络连接 299

9.6.5 可信计算的基本特征 300

习题 300

第10章 网络安全工程应用 301

10.1 网络安全工程概述 301

10.1.1 网络安全工程的基本概念 301

10.1.2 信息系统的开发方法 303

10.1.3 系统集成方法 305

10.1.4 网络安全工程设计的一般步骤 307

10.2 网络安全需求分析 308

10.2.1 网络安全工程设计原则 308

10.2.2 网络系统的安全需求调查和分析 309

10.2.3 网络安全信息系统可行性研究报告 315

10.3 企业网络安全工程总体方案设计 315

10.3.1 企业网络的应用目标和安全需求 315

10.3.2 企业网络信息系统的风险 316

10.3.3 企业信息安全解决方案 317

10.4 电子政务系统的安全工程设计 318

10.4.1 电子政务系统的安全方案 318

10.4.2 系统分析与设计 319

10.4.3 系统实施 320

10.4.4 网络安全管理与维护 321

10.5 网络安全认证与评估 322

10.5.1 网络安全测评认证标准 322

10.5.2 信息安全测评认证体系 325

习题 327

参考文献 328

返回顶部