计算机网络安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:戴英侠,许剑卓,翟起宾,连一峰等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2005
- ISBN:7302099057
- 页数:308 页
目录 1
第1章 信息系统安全概论 1
1.1 历史与现状 1
1.1.1 历史 1
1.1.2 现状与威胁 2
1.1.3 现状与行动 4
1.2 安全是什么 6
1.2.1 真正的安全 6
1.2.2 从经济学角度定义安全 8
1.3 安全机制和安全政策 10
1.3.1 安全机制 10
1.3.2 安全政策 11
1.4 一些基本概念 13
1.4.1 密码学基本概念 13
1.4.2 攻击 14
1.4.3 恶意代码 16
1.5.1 国际标准化组织 17
1.5 安全标准 17
1.5.2 国际电报和电话咨询委员会 18
1.5.3 电气和电子工程师学会 19
1.5.4 Internet体系结构委员会 19
1.5.5 美国国家标准局与美国商业部国家技术标准研究所 20
1.5.6 美国国防部及国家计算机安全中心 21
1.5.7 其他有关密码的协议 22
1.5.8 我国的信息安全标准化工作 23
习题 24
第2章 数学基础 26
2.1 数的整除性 26
2.1.1 除数(因子)和整除的概念 26
2.1.2 素数(质数)的概念 27
2.1.3 互为素数 28
2.2 带余除法和欧几里德算法 28
2.3 模运算 30
2.3.1 模运算操作 30
2.3.2 模运算的性质 31
2.4.1 费马定理 33
2.4 数论中一些有用的定理 33
2.4.2 欧拉函数 34
2.4.3 欧拉定理 34
2.4.4 中国剩余定理 36
2.5 群论中的若干基本概念 37
2.6.1 环 39
2.6.2 整环 39
2.6 环和域的基本概念 39
2.6.3 子环和环同构 40
2.7 有限域 42
习题 48
第3章 对称密码算法 50
3.1 简介 50
3.1.1 引论 50
3.1.2 经典密码算法 51
3.1.3 分组密码算法与流密码算法 52
3.1.5 加密算法的破解 55
3.1.4 符号 55
3.2 分组密码算法模式 57
3.2.1 电子码本模式 58
3.2.2 密码分组链接模式 59
3.3 DES算法 61
3.3.1 概述 61
3.3.2 DES算法的基础结构 62
3.3.3 多轮运算 63
3.3.4 轮密钥的生成 64
3.3.5 F函数 65
3.3.6 初始置换和末置换 68
3.3.7 关于S盒安全性的讨论 69
3.3.8 3DES 69
3.3.9 相关概念 70
3.4 其他对称密码算法 70
3.4.1 IDEA 70
3.4.3 RC4算法 71
3.5 密钥的管理 71
3.4.2 AES算法 71
3.5.1 口令作为密钥使用的安全性 72
3.5.2 随机密钥 72
3.5.3 密钥共享 72
3.5.4 密钥托管 73
习题 73
第4章 非对称密码体制 75
4.1 什么是非对称密码体制 75
4.2.1 RSA算法 77
4.2 RSA密码体制 77
4.2.2 RSA数字签名方案 79
4.3 EIGamal体制 80
4.3.1 ElGamal算法 80
4.3.2 ElGamal签名方案 81
4. 3.3 ElGamal签名方案的安全性 81
4.4 椭圆曲线密码体制 83
4.4.1 有关的基本概念 83
4.4.2 有限域上椭圆曲线的+运算 86
4.4.3 椭圆曲线密码体制 87
4.4.4 椭圆曲线的同构 88
习题 89
第5章 数字签名、哈希函数和PKI 91
5.1 数字签名 91
5.1.1 数字签名标准 91
5.1.2 一次数字签名方案 92
5.1.3 不可否认的数字签名方案 93
5.2.1 哈希函数 96
5.2 哈希函数及其评价方法 96
5.2.2 生日攻击 98
5.3 公开密钥基础设施 99
5.3.1 公开密钥基础设施简要介绍 99
5.3.2 PKI的主要组成部分和简要功能描述 100
5.3.3 现有的PKI多级信任模型 101
习题 105
6.1.3 安全服务和安全机制 106
6.1.2 安全威胁 106
6.1 网络安全 106
第6章 安全协议与电子商务安全 106
6.1.1 概述 106
6.2 安全协议 108
6.2.1 协议及其分类 108
6.2.2 通信协议及其分类 108
6.2.3 密码协议及其分类 108
6.2.4 安全协议的安全性 109
6.2.5 安全协议的分析 110
6.3.2 SSL规范 111
6.3 SSL协议 111
6.3.1 SSL概述 111
6.3.3 相关技术 114
6.4 SET协议 115
6.4.1 SET概述 115
6.4.2 SET规范 115
6.4.3 SET的安全性 117
6.5 SSL与SET的比较 120
6.6.2 电子商务的安全需求 122
6.6 电子商务安全 122
6.6.1 概述 122
6.6.3 电子商务采用的安全技术 125
6.7 电子商务系统实例分析 128
6.8 小结 129
习题 130
第7章 网络协议与网络安全基础知识 131
7.1 OSI7层模型 131
7.1.1 物理层 131
7.1.2 链路层 132
7.1.3 网络层 133
7.1.4 传输层 134
7.1.5 会话层 135
7.1.6 表示层 135
7.1.7 应用层 135
7.2 TCP/IP协议 135
7.2.1 地址空间 136
7.2.2 直接连接的节点之间的通信 137
7.2.3 IP协议报文格式 138
7.2.4 路由协议 140
7.2.5 TCP协议 142
7.2.6 UDP协议 145
7.3 应用层协议 145
7.3.1 DNS服务 145
7.3.2 SMTP协议 147
7.3.3 Telnet服务的安全问题 148
7.3.4 FTP协议的安全问题 148
7.3.5 RPC服务 149
习题 149
第8章 VPN技术 151
8.1 VPN的基本概念 151
8.1.1 VPN的定义 151
8.1.2 VPN出现的背景 151
8.1.3 VPN的架构 151
8.1.4 实现VPN的主要问题 153
8.2 VPN的实现技术 154
8.2.1 网络地址翻译 154
8.2.2 隧道技术 155
8.2.3 VPN中使用的安全协议 155
8.3 基于IPSec协议的VPN 158
8.3.1 IPSec的基本原理 158
8.3.2 IPSec的标准化 158
8.3.3 安全关联 160
8.3.4 认证头协议 161
8.3.5 封装安全载荷协议 164
8.3.6 Internet密钥交换 167
8.3.7 在VPN中使用IPSec协议 169
8.4 链路层VPN的实现 172
8.4.1 PPTP 172
8.4.2 L2F 173
8.4.3 L2TP 173
8.5.1 VPN的应用类型 174
8.5.2 部署Intranet型VPN 174
8.5 VPN的应用方案 174
8.5.3 部署远程访问型VPN 175
8.5.4 部署Extranet型VPN 177
习题 178
第9章 系统入侵技术 180
9.1 概述 180
9.2 扫描器 181
9.2.1 简介 181
9.2.2 秘密扫描和OS指纹探测 183
9.2.3 网络拓扑探测 184
9.3 利用脚本漏洞入侵 185
9.3.1 SQL插入 185
9.3.2 CGI的基本概念和漏洞举例 187
9.4 缓冲区溢出和格式化字符串漏洞 189
9.4.1 缓冲区溢出攻击 189
9.4.2 格式化字符串攻击 190
9.5 特洛依木马 193
9.5.1 简介 193
9.5.2 反弹端口木马 198
习题 202
第10章 拒绝服务攻击 203
10.1 简介 203
10.2 常见拒绝服务攻击 204
10.2.1 flood 204
10.2.2 smurf 205
10.2.3 OOB Nuke 205
10.2.6 kiss of death 206
10.2.5 land 206
10.2.4 teardrop 206
10.3 拒绝服务攻击的防范方法 207
习题 207
第11章 防火墙技术 208
11.1 防火墙综述 208
11.1.1 防火墙相关概念 208
11.1.2 防火墙技术的发展 209
11.1.3 防火墙的部署结构 212
11.2.1 包过滤 214
11.2 防火墙技术原理 214
11.2.2 应用代理 215
11.2.3 状态检测包过滤 216
11.2.4 与防火墙相关的网络管理技术 217
11.3 防火墙的应用 218
11.3.1 防火墙应用的误区 218
11.3.2 安全性考虑 219
11.3.3 网络传输性能 220
11.3.4 防火墙产品介绍—CheckPoint firewall-1 221
11.4 防火墙技术的发展趋势 222
习题 223
第12章 入侵检测技术 225
12.1 网络安全体系结构 225
12.2 入侵检测的产生 226
12.2.1 安全审计 226
12.2.2 IDES的诞生 227
12.3.2 系统模块 228
12.3.1 基本原理 228
12.3 入侵检测的实现 228
12.3.3 检测过程 229
12.3.4 入侵检测系统的分类 231
12.4 研究现状 232
12.4.1 误用检测 232
12.4.2 异常检测 236
12.4.3 其他检测技术 238
12.4.4 分布式入侵检测 241
12.4.5 商业化产品 248
12.5 小结 249
习题 249
第13章 调查取证过程与技术 250
13.1 概述 250
13.1.1 简介 250
13.1.2 调查取证过程 251
13.1.3 调查取证技术 251
13.2.2 评估基本情况 252
13.2.1 基础过程 252
13.2 初步响应阶段 252
13.2.3 制定响应策略 253
13.2.4 收集信息 255
13.3 计算机证据分析阶段 258
13.3.1 再现犯罪和再现调查过程 258
13.3.2 计算机证据分析体系的构成 259
13.3.3 证据固定层 259
13.3.4 证据恢复层 260
13.3.5 证据解码层 262
13.3.6 证据分析层 263
13.3.7 综合分析层 268
13.3.8 通过网络查找相关的信息 268
13.4 用户行为监控阶段 269
13.4.1 目的 269
13.4.2 工具 269
13.4.3 监视注意事项 269
13.5.1 概述 270
13.5 拒绝服务攻击的调查 270
13.5.2 stepstone技术 271
13.5.3 ba ckscatter技术 272
习题 273
第14章 系统安全评估技术 275
14.1 信息安全评估国际标准 275
14.1.1 TCSEC 275
14.1.2 ITSEC 278
14.1.3 CC 282
14.2 计算机信息系统安全等级保护 286
14.2.1 计算机信息系统安全等级保护框架 286
14.2.2 GB 17859 288
14.2.3 计算机信息系统安全等级保护通用技术要求 291
14.3 信息系统安全风险评估 296
14.3.1 风险评估的概念 297
14.3.2 风险评估的步骤 297
习题 307
参考文献 308
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019