当前位置:首页 > 工业技术
网络与信息安全
网络与信息安全

网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:王凤英,程震主编
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2006
  • ISBN:7113070582
  • 页数:370 页
图书介绍:本书系统的阐述了计算机安全的各个方面,并试图将信息安全领域的一些最新的研究成果渗透其中。
《网络与信息安全》目录

1.1 网络安全的基本概念 1

第1章 网络与信息安全综述 1

1.2 网络安全的层次结构 2

1.2.1 物理安全 2

1.2.2 安全控制 2

1.2.3 安全服务 3

1.3 网络安全威胁 3

1.3.1 网络安全威胁的类型 4

1.3.2 网络安全威胁的动机 5

1.4 安全模型 5

1.5.2 加密 7

1.5 基本安全技术 7

1.5.1 防火墙 7

1.5.3 身份认证 8

1.5.4 数字签名 8

1.6 网络安全的评价标准 8

1.6.1 国际标准 8

1.6.2 国内标准 10

1.7 研究网络与信息安全的意义 10

1.7.1 网络安全与政治 10

1.7.2 网络安全与经济 10

习题1 11

小结 11

1.7.4 网络安全与军事 11

1.7.3 网络安全与社会稳定 11

第2章 对称密钥密码体系 12

2.1 密码体系的原理和基本概念 12

2.1.1 专业术语 12

2.1.2 安全密码 13

2.1.3 对称密码和非对称密码 14

2.1.4 密码分析 15

2.2 数据加密标准(DES) 16

2.2.1 DES的历史 16

2.2.2 DES的算法 16

2.2.3 DES的工作模式 23

2.2.4 三重DES 26

2.3 高级加密标准(AES) 27

2.3.1 RC6算法 28

2.3.2 SERPENT算法 29

2.3.3 Rijndael算法 31

2.4 序列密码 32

2.4.1 一次一密乱码本 32

2.4.2 A5算法 33

2.5 其他对称密码算法 34

2.5.1 IDEA算法 34

2.5.2 Blowfish算法 36

2.5.3 PKZIP算法 37

习题2 39

小结 39

第3章 单向散列函数 40

3.1 单向散列函数概述 40

3.2 MD5算法 41

3.2.1 算法 41

3.2.2 举例 43

3.3 SHA-1算法 44

3.3.1 算法 44

3.3.2 举例 46

3.3.3 SHA-1与MD5的比较 48

3.4 消息认证码(MAC) 49

3.5.2 生日攻击 51

3.5.1 字典攻击 51

3.5 对单向散列函数的攻击 51

小结 52

习题3 52

第4章 公钥密码体系 53

4.1 公钥密码概述 53

4.2 RSA密码系统 54

4.3 Diffie-Hellman密钥交换 55

4.3.1 Diffie-Hellman算法 55

4.3.2 中间人攻击 56

4.3.3 认证的Diffie-Hellman密钥交换 57

4.3.4 三方或多方Diffie-Hellman 57

4.4.1 数字签名概述 58

4.4 数字签名 58

4.4.2 数字签名的方法 59

4.4.3 带加密的数字签名 60

4.5 数字签名的算法 61

4.5.1 数字签名算法DSA 61

4.5.2 RSA签名方案 62

小结 63

习题4 63

第5章 混沌密码和量子密码 64

5.1 混沌概述 64

5.1.1 混沌起源 64

5.1.3 混沌的3大特征 65

5.1.2 混沌的定义 65

5.1.4 混沌研究的内容和方法 66

5.1.5 混沌分类 66

5.1.6 基于混沌产生序列密码的提出 67

5.2 离散混沌加密系统 67

5.2.1 基于混沌的文件加密过程 67

5.2.2 基于Lorenz方程构建混沌系统 68

5.2.3 混沌系统的高效量化过程 69

5.2.4 算法分析 71

5.3 量子加密密码体系 71

5.3.1 量子密码的提出 71

5.3.3 光子接收 72

5.3.2 量子物理学 72

5.3.4 量子密码学 73

5.3.5 量子密码的应用 74

小结 75

习题5 75

第6章 信息隐藏技术 76

6.1 信息隐藏技术概述 76

6.1.1 什么是信息隐藏 76

6.1.2 信息隐藏技术原理 77

6.1.3 信息隐藏系统的特征 78

6.1.4 信息隐藏技术的主要分支与应用 79

6.2.1 替换系统 80

6.2 数据隐写术 80

6.2.2 变换域技术 83

6.2.3 扩展频谱 85

6.2.4 对隐写术的攻击 87

6.3 数字水印 87

6.3.1 数字水印的特点 87

6.3.2 数字水印的主要应用领域 88

6.3.3 数字水印的分类 89

6.3.4 数字水印算法 89

6.3.5 数字水印攻击分析 91

6.3.6 基于双混沌的DCT变换域数字水印 93

6.3.7 数字水印研究状况与展望 98

习题6 99

小结 99

第7章 操作系统安全 100

7.1 Windows 2000系统的安全 100

7.1.1 初级安全配置方案 100

7.1.2 中级安全配置方案 102

7.1.3 高级安全配置方案 104

7.2 UNIX/Linux系统的安全 106

7.2.1 超级用户安全管理 107

7.2.2 用户账号安全管理 108

7.2.3 用户口令的管理 108

7.2.4 文件和目录的安全 108

7.2.5 关于SUID程序 109

小结 111

习题7 111

第8章 因特网安全、VPN和IPSec 112

8.1 TCP/IP协议簇 112

8.1.1 TCP/IP协议簇模型 112

8.1.2 IP协议 113

8.1.3 TCP协议 116

8.1.4 UDP协议 120

8.2 IPv6 121

8.3 黑客攻击的流程 123

8.3.1 踩点 123

8.3.2 扫描 124

8.3.3 查点 125

8.3.4 获取访问权 126

8.3.5 权限提升 126

8.3.6 窃取 126

8.3.7 掩盖踪迹 126

8.3.8 创建后门 127

8.3.9 拒绝服务攻击 127

8.4 黑客攻击技术概述 127

8.4.1 协议漏洞渗透 127

8.4.2 密码分析还原 129

8.4.3 应用漏洞分析与渗透 130

8.4.4 社会工程学 131

8.4.5 恶意拒绝服务攻击 133

8.4.6 病毒或后门攻击 134

8.5 虚拟专用网 134

8.5.1 VPN的基本原理 135

8.5.2 VPN的应用环境 135

8.5.3 VPN协议 136

8.6 IPSec 137

8.6.1 IP安全性分析 137

8.6.2 安全关联 138

8.6.3 IPSec模式 139

8.6.4 认证报头 140

8.6.5 封装安全有效载荷 142

8.7 IPSec安全关联的建立 144

8.7.1 安全关联的人工建立和自动建立 144

8.7.2 ISAKMP消息结构 145

8.7.3 认证方法 146

8.7.4 IKE工作流程 146

8.7.5 IPSec和IKE处理流程 147

小结 148

习题8 148

第9章 数据库系统安全 150

9.1 数据库安全概述 150

9.1.1 数据库安全技术 150

9.1.2 数据库安全的层次 151

9.1.3 多级数据库 153

9.2 数据库加密 154

9.2.1 数据库加密的必要性 154

9.2.2 数据库加密的基本要求 155

9.2.3 数据库加密的方式 155

9.2.4 数据库加密的方法及加密粒度 156

9.2.5 数据库加密系统的密钥管理 157

9.3 统计数据库的安全 158

9.3.1 统计数据库简介 158

9.3.2 安全性与精确度 159

9.3.3 对统计数据库的攻击方式 160

9.3.4 统计数据库的安全措施 161

9.4.1 Web数据库概述 162

9.4 Web数据库的安全 162

9.4.2 常用的几种Web数据库 164

9.4.3 Web数据库安全简介 165

9.5 SQL Server数据库的安全 166

小结 169

习题9 170

第10章 PKI技术 171

10.1 身份认证技术 171

10.1.1 用户名和口令认证 171

10.1.2 使用令牌认证 173

10.2.1 网络中传输信息的安全要求 174

10.1.3 生物识别与3因素认证 174

10.2 PKI概述 174

10.2.2 PKI的概念、目的、实体构成和服务 176

10.2.3 PKI的相关标准 177

10.3 证书权威(CA) 178

10.3.1 CA的功能和组成 178

10.3.2 CA对用户证书的管理 181

10.3.3 CA自身证书的管理 184

10.3.4 密钥管理和KMC 185

10.3.5 时间戳服务 187

10.3.6 密码硬件简介 188

10.3.7 商用CA产品 190

10.4.1 ASN.1概述 192

10.4 数字证书和CRL 192

10.4.2 X.509证书 194

10.4.3 证书撤销列表 197

10.4.4 在线证书状态协议 199

10.4.5 证书及私钥漫游系统 201

10.4.6 密码操作开发工具 207

10.5 信任模型 209

10.5.1 证书验证方法 209

10.5.2 信任模型 210

10.6 PKI应用举例 213

10.7.1 无线通信特点 214

10.7 WPKI简介 214

10.7.2 基于WAP的安全架构模型 215

10.7.3 WPKI不同于传统PKI的特点 216

小结 218

习题10 218

第11章 电子邮件安全及PGP 220

11.1 电子邮件安全概述 220

11.2 PGP 221

11.2.1 PGP的历史及概述 221

11.2.2 PGP的功能 222

11.2.3 PGP的算法 222

11.2.4 PGP对文件加解密的过程 224

11.2.5 PGP公/私钥对生成过程 225

11.2.6 PGP公开密钥所使用的认证方式 226

11.2.7 PGP的安全性 227

11.3 PGP软件的使用 229

11.4 S/MIME 231

11.5 垃圾邮件 234

小结 235

习题11 235

第12章 Web电子商务安全 236

12.1 电子商务概述 236

12.1.1 什么是电子商务 236

12.1.2 电子商务的模式 236

12.2.1 电子商务的安全威胁 239

12.2 电子商务的安全要求 239

12.2.2 电子商务的安全风险类型 240

12.2.3 电子商务的安全要求 242

12.2.4 电子商务的安全管理思路 242

12.2.5 电子商务的安全管理方法 243

12.3 安全电子商务的体系结构 246

12.3.1 电子商务系统的框架结构 246

12.3.2 电子商务系统模型 247

12.3.3 电子商务网站的构成 248

12.4 电子商务中主要安全协议 249

12.4.1 SET协议 249

12.4.2 SSL/TLS协议 253

12.4.3 数字现金协议 260

12.5 电子商务系统安全案例 265

12.5.1 IBM公司电子商务解决方案 265

12.5.2 Oracle公司电子商务解决方案 267

12.6 主页防修改技术 268

12.6.1 主页监控 268

12.6.2 主页恢复 269

小结 270

习题12 270

第13章 防火墙技术 271

13.1 防火墙基本概念 271

13.2.1 包过滤防火墙 272

13.2 防火墙类型及体系结构 272

13.2.2 应用代理防火墙 273

13.2.3 电路级网关型防火墙 274

13.2.4 状态包检测防火墙 276

13.2.5 双重宿主主机体系结构 277

13.2.6 屏蔽主机体系结构 278

13.2.7 屏蔽子网结构 278

13.3 防火墙的基本技术及附加功能 279

13.3.1 包过滤技术 279

13.3.2 堡垒主机 289

13.3.3 应用网关和代理服务器 290

13.4.1 传统防火墙的缺点 298

13.4 防火墙技术的几个新方向 298

13.4.3 新型混合防火墙体系结构 299

13.4.2 自适应的代理服务防火墙 299

13.5 防火墙产品及应用 302

13.5.1 Check Point Firewall-1 302

13.5.2 AXENT Raptor 302

13.5.3 Cyber Guard Firewall 302

13.5.4 Cisco PIX Firewall 520 303

小结 303

习题13 303

第14章 访问控制与系统审计 304

14.1 计算机安全模型及机制 304

14.2.1 基本概念 305

14.2 访问控制 305

14.2.2 自主访问控制 306

14.2.3 强制访问控制 309

14.2.4 基于角色的访问控制 311

14.2.5 基于角色的访问控制的实际应用 313

14.3 系统审计 317

14.3.1 审计及审计跟踪 317

14.3.2 安全审计 318

14.4 PMI 319

14.4.1 PMI概述 319

14.4.2 PMI技术的授权管理模式及其优点 319

14.4.3 PMI系统的架构 321

14.4.5 PMI应用举例 322

14.4.4 对PMI系统的要求 322

小结 323

习题14 323

第15章 计算机病毒与防范 324

15.1 计算机病毒简介 324

15.1.1 恶意代码 324

15.1.2 计算机病毒的概念 325

15.1.3 计算机病毒的发展史 326

15.1.4 计算机病毒的分类 327

15.1.5 计算机病毒的特点 327

15.2.1 计算机病毒的结构 328

15.2 计算机病毒的工作机理 328

15.2.2 引导区型病毒的工作机理 329

15.2.3 文件型病毒的工作机理 330

15.2.4 宏病毒的工作机理 330

15.2.5 网络病毒的工作机理 331

15.3 常见的计算机病毒 331

15.3.1 CIH病毒 331

15.3.2 冲击波病毒和震荡波病毒 333

15.3.3 爱情后门病毒 335

15.4 计算机病毒的预防和清除 335

15.4.1 病毒发作时常见的现象 335

15.4.3 网络病毒的防治 336

15.4.2 Word宏病毒的防范和清除 336

15.5 计算机病毒防范产品介绍 337

15.5.1 瑞星杀毒软件 337

15.5.2 江民杀毒软件 338

15.5.3 金山毒霸 339

小结 341

习题15 341

第16章 入侵检测 342

16.1 入侵检测系统概述 342

16.2 入侵检测系统结构 343

16.2.1 入侵检测系统的CIDF模型 343

16.2.2 Denning的通用入侵检测系统模型 344

16.3 入侵检测系统类型 345

16.3.1 按数据来源的分类 345

16.3.2 按分析技术的分类 348

16.3.3 其他的分类 350

16.4 基于协议分析的入侵检测技术 350

16.4.1 基于协议分析的检测方法 351

16.4.2 协议分析树 352

16.4.3 数据包的预处理过程 353

16.5 几种商用入侵检测系统 353

16.5.1 ISS BlackICE 353

习题16 354

小结 354

16.5.2 ISS RealSecure 354

16.5.3 Dragon入侵检测系统 354

第17章 网络安全管理 355

17.1 信息安全管理概述 355

17.1.1 信息安全管理的概念 355

17.1.2 信息安全管理的重要性 355

17.1.3 信息安全管理模型 356

17.2 信息安全管理策略 357

17.3 信息安全管理标准 358

17.3.1 标准的组成与结构 358

17.3.2 信息安全管理体系要求 359

17.4 安全成熟度模型 361

17.3.3 控制细则 361

17.5 安全评估方法 362

17.6 我国关于网络安全的法律法规 363

17.6.1 相关法律法规 363

17.6.2 网络服务业的法律规范 364

17.6.3 网络用户的法律规范 365

17.6.4 互联网信息传播安全管理制度 365

17.6.5 电子公告服务的法律管制 366

17.6.6 关于电子商务的法律 366

小结 367

习题17 367

参考文献 368

相关图书
作者其它书籍
返回顶部