网络安全技术及应用PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:龙冬阳主编
- 出 版 社:广州:华南理工大学出版社
- 出版年份:2006
- ISBN:7562322260
- 页数:395 页
1.1 信息化与安全 1
1.2 信息安全基本概念 1
1 引论 1
1.3 网络安全威胁 3
1.4 网络安全服务 4
1.4.1 安全服务 4
1.4.2 安全机制 6
1.4.3 安全模式 9
1.4.4 安全分析 10
1.5 安全标准和组织 11
1.5.1 标准化组织 12
1.5.2 NIST安全标准 14
1.6 安全保障 15
练习与思考 19
2.1.1 密码学发展历史 20
2 应用密码技术 20
2.1 密码学基础 20
2.1.2 密码学的基本概念 21
2.1.3 古典密码体制 24
2.1.4 密码学的信息论基础 28
2.1.5 密码学与复杂性理论 28
2.2 对称密码技术 29
2.2.1 分组密码 30
2.2.2 数据加密标准 30
2.2.3 高级数据加密标准 36
2.2.4 序列密码 40
2.3 非对称密码体制 42
2.3.1 数学基础知识 43
2.3.2 RSA公钥密码体制 46
2.3.3 Rabin公钥密码体制 48
2.3.4 ElGamal公钥密码体制 49
2.4 散列(Hash)函数 50
2.4.1 Hash函数的定义 50
2.4.2 Hash函数的分类 50
2.4.3 Hash函数的安全性 51
2.4.4 安全Hash函数的一般结构 51
2.4.5 MD5算法 52
2.4.6 SHA算法 55
2.5 数字签名 57
2.5.1 数字签名的基本概念 58
2.5.2 RSA数字签名体制 59
2.5.3 ElGamal数字签名体制 60
2.5.4 Schnorr数字签名体制 61
2.5.5 数字签名标准 62
2.5.7 代理签名 63
2.5.6 群签名 63
2.5.8 不可否认的数字签名 64
2.5.9 多重数字签名 65
2.6 密钥管理 65
2.6.1 密钥管理系统 66
2.6.2 单钥密码系统的密钥分配 67
2.6.3 公钥密码系统的公钥分配 69
2.6.4 密钥存储 69
练习与思考 70
3 身份认证技术 71
3.1 身份认证概述 71
3.2 Kerberos认证 75
3.2.1 Kerberos简介 75
3.2.2 Kerberos V4.0 76
3.2.3 Kerberos跨域认证 80
3.2.4 Kerberos V5.0 82
3.3.1 PKI概念 85
3.3 公钥基础设施(PKI) 85
3.3.2 PKI提供的服务 86
3.3.3 PKI组成 86
3.3.4 PKI功能 88
3.3.5 PKI信任模型 89
3.3.6 PKI的典型应用 91
3.3.7 PKI的发展现状 93
3.4 X.509认证 95
3.4.1 X.509证书 95
3.4.2 X.509认证过程 98
练习与思考 99
4 Internet数据安全技术 101
4.1 IPSec体系结构 101
4.1.1 IPSec概述 101
4.1.3 IPSec服务 104
4.1.2 IPSec的安全体系结构 104
4.1.4 IPSec的工作模式 105
4.1.5 认证头协议 106
4.1.6 安全载荷封装协议(ESP) 110
4.1.7 安全关联 113
4.1.8 安全数据库 114
4.1.9 密钥管理和密钥交换 117
4.1.10 IPSec应用 128
4.2 电子邮件加密技术 137
4.2.1 PGP概述 137
4.2.2 操作描述 138
4.2.3 加密密钥和密钥环 142
4.2.4 公钥管理 148
4.2.5 S/MIME 152
练习与思考 156
5.1.1 计算机病毒的概念 157
5.1 计算机病毒的特征与原理 157
5 计算机病毒 157
5.1.2 计算机病毒的产生背景 158
5.1.3 计算机病毒的命名方法 158
5.1.4 计算机病毒的特征 158
5.1.5 计算机病毒的传播途径 160
5.1.6 计算机病毒的作用原理 161
5.2 计算机病毒的预防与清除 166
5.2.1 病毒的预防 166
5.2.2 病毒的检测和清除 168
5.3 常见计算机病毒简介 170
5.3.1 宏病毒 170
5.3.2 邮件病毒 174
5.3.3 特洛伊木马病毒 177
5.3.4 网络炸弹 182
练习与思考 183
6.1.1 网络攻击与密码分析 184
6 网络攻击 184
6.1 网络攻击概述 184
6.1.2 网络攻击的一般步骤 185
6.2 口令破解 190
6.2.1 系统口令 190
6.2.2 口令的不安全因素 192
6.2.3 口令破解工具 193
6.3 缓冲区溢出攻击 195
6.3.1 缓冲区溢出的原理 195
6.3.2 攻击实例 198
6.3.3 防御对策 203
6.4 网络攻击的信息收集 203
6.4.1 扫描器 203
6.4.2 嗅探器(Sniffer) 208
6.5.1 CGI安全性 211
6.5 Web攻击 211
6.5.2 Web欺骗攻击 218
6.5.3 指定会话攻击 221
6.6 拒绝服务攻击 226
6.6.1 拒绝服务攻击概述 226
6.6.2 TCP/IP拒绝服务攻击 227
6.6.3 UDP Flood拒绝服务攻击 232
6.6.4 ICMP拒绝服务攻击 232
6.6.5 分布式拒绝服务攻击 235
6.7 欺骗攻击 240
6.7.1 IP欺骗攻击 240
6.7.2 DNS欺骗攻击 243
练习与思考 246
7 防火墙技术 249
7.1 防火墙基础知识 249
7.1.1 防火墙的发展史 250
7.1.2 防火墙的主要功能 253
7.1.3 防火墙的基本类型 254
7.1.4 防火墙的基本技术 256
7.2 防火墙设计原理 259
7.2.1 防火墙的体系结构 259
7.2.2 防火墙堡垒主机设计 262
7.2.3 一个混合型防火墙的设计与实现 263
7.3 对防火墙的攻击 270
7.3.1 防火墙的局限性和脆弱性 270
7.3.2 防火墙的抗攻击能力 272
7.3.3 对防火墙可能的攻击 273
7.4 防火墙的安装与配置 274
7.4.1 防火墙的配置 276
7.4.2 防火墙的安装 276
7.4.3 防火墙的维护 277
7.4.4 防火墙使用示例 280
练习与思考 287
8 入侵检测系统 289
8.1 入侵检测系统概述 289
8.1.1 基本概念 289
8.1.2 入侵检测系统 291
8.1.3 入侵检测系统的分类 293
8.1.4 入侵检测系统的历史 294
8.2 入侵检测系统原理与实施 295
8.2.1 入侵检测原理 295
8.2.2 入侵检测过程 298
8.2.3 入侵检测系统 299
8.2.4 入侵检测系统的通用模型 302
8.2.5 基于主机的入侵检测系统(HIDS) 303
8.2.6 基于网络的入侵检测系统(NIDS) 307
8.2.7 分布式入侵检测系统 309
8.2.9 基于数据挖掘的IDS 310
8.2.8 基于内核的IDS 310
8.2.10 IDS实现简例 311
8.2.11 入侵检测系统的部署 313
8.3 入侵监测工具简介 315
8.3.1 入侵检测产品存在的若干问题 315
8.3.2 RealSecure简介 316
8.3.3 Cisco Secure IDS 317
8.3.4 AAFID 320
8.3.5 Snort 322
8.3.6 Dragon入侵检测系统 324
8.3.7 金诺网安入侵检测系统KIDS 325
8.3.8 瑞星入侵检测系统RIDS-100 326
8.3.9 IDS的若干补充工具 328
8.3.10 入侵防御系统(IPS) 329
8.4.1 评价入侵检测系统性能的指标 331
8.4 入侵检测技术的发展趋势 331
8.4.2 入侵检测系统存在的主要问题 332
8.4.3 入侵技术的发展与演化 333
8.4.4 入侵检测技术的发展动态 333
8.4.5 入侵检测技术的发展方向 335
练习与思考 336
9 无线网络安全 338
9.1 无线网络基础知识 338
9.1.1 无线网络的优点 338
9.1.2 无线网络的发展历史和前景 340
9.1.3 无线网络的标准 340
9.2 无线网络安全初步 347
9.2.1 无线网络中的不安全因素 347
9.2.2 无线网络中应该提供的安全措施 349
9.3.1 无线网络的组成 350
9.3 无线网络的结构与设计 350
9.3.2 无线网络设计 352
9.4 无线网络攻击 353
9.4.1 设备偷窃 354
9.4.2 中间人攻击 354
9.4.3 窃听、截取及监听 354
9.4.4 假冒身份和非授权访问 354
9.4.5 接管式攻击 356
9.4.6 拒绝服务攻击(DoS) 356
9.5 无线网络防护 357
9.5.1 保护无线设备 357
9.5.2 抵御中间人攻击 357
9.5.3 防止窃听 357
9.5.4 抵御假冒身份攻击和非授权访问 357
练习与思考 358
9.5.6 抵御DoS攻击 358
9.5.5 抵御接管式攻击 358
10 安全工程及管理 360
10.1 安全管理体系 360
10.1.1 安全管理机构建设 361
10.1.2 安全管理制度建设 361
10.1.3 安全管理技术 361
10.1.4 安全教育和培训 361
10.2 风险评估 362
10.2.1 风险评估的概念 362
10.2.2 风险评估方法 364
10.3 应急响应 366
10.3.1 响应成本的分析与决策 367
10.3.2 应急响应国际组织的结构 369
10.4 灾难备份与恢复 370
10.3.3 国家安全事件应急处理体系 370
10.4.1 灾难恢复策略 371
10.4.2 灾难恢复计划 373
10.4.3 DRP的执行与维护 375
10.4.4 异地容灾系统 376
10.5 安全攻防 377
10.5.1 安全防范策略 378
10.5.2 访问权限控制 380
10.5.3 黑客攻击与防范 382
10.5.4 网络入侵检测 388
10.6 物理安全 388
10.6.1 机房环境安全 388
10.6.2 电磁防护 389
10.6.3 硬件防护 389
练习与思考 390
参考文献 391
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017