当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:戴英侠,许剑卓,翟起宾,连一峰等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302099057
  • 页数:308 页
图书介绍:本书是大专院校的教材,共14章,全面介绍计算机网络安全体系,对加密、认证、入侵检测等方面的相关理论和技术均有独到的论述。
上一篇:Photoshop入门与实战下一篇:派对食谱
《计算机网络安全》目录

目录 1

第1章 信息系统安全概论 1

1.1 历史与现状 1

1.1.1 历史 1

1.1.2 现状与威胁 2

1.1.3 现状与行动 4

1.2 安全是什么 6

1.2.1 真正的安全 6

1.2.2 从经济学角度定义安全 8

1.3 安全机制和安全政策 10

1.3.1 安全机制 10

1.3.2 安全政策 11

1.4 一些基本概念 13

1.4.1 密码学基本概念 13

1.4.2 攻击 14

1.4.3 恶意代码 16

1.5.1 国际标准化组织 17

1.5 安全标准 17

1.5.2 国际电报和电话咨询委员会 18

1.5.3 电气和电子工程师学会 19

1.5.4 Internet体系结构委员会 19

1.5.5 美国国家标准局与美国商业部国家技术标准研究所 20

1.5.6 美国国防部及国家计算机安全中心 21

1.5.7 其他有关密码的协议 22

1.5.8 我国的信息安全标准化工作 23

习题 24

第2章 数学基础 26

2.1 数的整除性 26

2.1.1 除数(因子)和整除的概念 26

2.1.2 素数(质数)的概念 27

2.1.3 互为素数 28

2.2 带余除法和欧几里德算法 28

2.3 模运算 30

2.3.1 模运算操作 30

2.3.2 模运算的性质 31

2.4.1 费马定理 33

2.4 数论中一些有用的定理 33

2.4.2 欧拉函数 34

2.4.3 欧拉定理 34

2.4.4 中国剩余定理 36

2.5 群论中的若干基本概念 37

2.6.1 环 39

2.6.2 整环 39

2.6 环和域的基本概念 39

2.6.3 子环和环同构 40

2.7 有限域 42

习题 48

第3章 对称密码算法 50

3.1 简介 50

3.1.1 引论 50

3.1.2 经典密码算法 51

3.1.3 分组密码算法与流密码算法 52

3.1.5 加密算法的破解 55

3.1.4 符号 55

3.2 分组密码算法模式 57

3.2.1 电子码本模式 58

3.2.2 密码分组链接模式 59

3.3 DES算法 61

3.3.1 概述 61

3.3.2 DES算法的基础结构 62

3.3.3 多轮运算 63

3.3.4 轮密钥的生成 64

3.3.5 F函数 65

3.3.6 初始置换和末置换 68

3.3.7 关于S盒安全性的讨论 69

3.3.8 3DES 69

3.3.9 相关概念 70

3.4 其他对称密码算法 70

3.4.1 IDEA 70

3.4.3 RC4算法 71

3.5 密钥的管理 71

3.4.2 AES算法 71

3.5.1 口令作为密钥使用的安全性 72

3.5.2 随机密钥 72

3.5.3 密钥共享 72

3.5.4 密钥托管 73

习题 73

第4章 非对称密码体制 75

4.1 什么是非对称密码体制 75

4.2.1 RSA算法 77

4.2 RSA密码体制 77

4.2.2 RSA数字签名方案 79

4.3 EIGamal体制 80

4.3.1 ElGamal算法 80

4.3.2 ElGamal签名方案 81

4. 3.3 ElGamal签名方案的安全性 81

4.4 椭圆曲线密码体制 83

4.4.1 有关的基本概念 83

4.4.2 有限域上椭圆曲线的+运算 86

4.4.3 椭圆曲线密码体制 87

4.4.4 椭圆曲线的同构 88

习题 89

第5章 数字签名、哈希函数和PKI 91

5.1 数字签名 91

5.1.1 数字签名标准 91

5.1.2 一次数字签名方案 92

5.1.3 不可否认的数字签名方案 93

5.2.1 哈希函数 96

5.2 哈希函数及其评价方法 96

5.2.2 生日攻击 98

5.3 公开密钥基础设施 99

5.3.1 公开密钥基础设施简要介绍 99

5.3.2 PKI的主要组成部分和简要功能描述 100

5.3.3 现有的PKI多级信任模型 101

习题 105

6.1.3 安全服务和安全机制 106

6.1.2 安全威胁 106

6.1 网络安全 106

第6章 安全协议与电子商务安全 106

6.1.1 概述 106

6.2 安全协议 108

6.2.1 协议及其分类 108

6.2.2 通信协议及其分类 108

6.2.3 密码协议及其分类 108

6.2.4 安全协议的安全性 109

6.2.5 安全协议的分析 110

6.3.2 SSL规范 111

6.3 SSL协议 111

6.3.1 SSL概述 111

6.3.3 相关技术 114

6.4 SET协议 115

6.4.1 SET概述 115

6.4.2 SET规范 115

6.4.3 SET的安全性 117

6.5 SSL与SET的比较 120

6.6.2 电子商务的安全需求 122

6.6 电子商务安全 122

6.6.1 概述 122

6.6.3 电子商务采用的安全技术 125

6.7 电子商务系统实例分析 128

6.8 小结 129

习题 130

第7章 网络协议与网络安全基础知识 131

7.1 OSI7层模型 131

7.1.1 物理层 131

7.1.2 链路层 132

7.1.3 网络层 133

7.1.4 传输层 134

7.1.5 会话层 135

7.1.6 表示层 135

7.1.7 应用层 135

7.2 TCP/IP协议 135

7.2.1 地址空间 136

7.2.2 直接连接的节点之间的通信 137

7.2.3 IP协议报文格式 138

7.2.4 路由协议 140

7.2.5 TCP协议 142

7.2.6 UDP协议 145

7.3 应用层协议 145

7.3.1 DNS服务 145

7.3.2 SMTP协议 147

7.3.3 Telnet服务的安全问题 148

7.3.4 FTP协议的安全问题 148

7.3.5 RPC服务 149

习题 149

第8章 VPN技术 151

8.1 VPN的基本概念 151

8.1.1 VPN的定义 151

8.1.2 VPN出现的背景 151

8.1.3 VPN的架构 151

8.1.4 实现VPN的主要问题 153

8.2 VPN的实现技术 154

8.2.1 网络地址翻译 154

8.2.2 隧道技术 155

8.2.3 VPN中使用的安全协议 155

8.3 基于IPSec协议的VPN 158

8.3.1 IPSec的基本原理 158

8.3.2 IPSec的标准化 158

8.3.3 安全关联 160

8.3.4 认证头协议 161

8.3.5 封装安全载荷协议 164

8.3.6 Internet密钥交换 167

8.3.7 在VPN中使用IPSec协议 169

8.4 链路层VPN的实现 172

8.4.1 PPTP 172

8.4.2 L2F 173

8.4.3 L2TP 173

8.5.1 VPN的应用类型 174

8.5.2 部署Intranet型VPN 174

8.5 VPN的应用方案 174

8.5.3 部署远程访问型VPN 175

8.5.4 部署Extranet型VPN 177

习题 178

第9章 系统入侵技术 180

9.1 概述 180

9.2 扫描器 181

9.2.1 简介 181

9.2.2 秘密扫描和OS指纹探测 183

9.2.3 网络拓扑探测 184

9.3 利用脚本漏洞入侵 185

9.3.1 SQL插入 185

9.3.2 CGI的基本概念和漏洞举例 187

9.4 缓冲区溢出和格式化字符串漏洞 189

9.4.1 缓冲区溢出攻击 189

9.4.2 格式化字符串攻击 190

9.5 特洛依木马 193

9.5.1 简介 193

9.5.2 反弹端口木马 198

习题 202

第10章 拒绝服务攻击 203

10.1 简介 203

10.2 常见拒绝服务攻击 204

10.2.1 flood 204

10.2.2 smurf 205

10.2.3 OOB Nuke 205

10.2.6 kiss of death 206

10.2.5 land 206

10.2.4 teardrop 206

10.3 拒绝服务攻击的防范方法 207

习题 207

第11章 防火墙技术 208

11.1 防火墙综述 208

11.1.1 防火墙相关概念 208

11.1.2 防火墙技术的发展 209

11.1.3 防火墙的部署结构 212

11.2.1 包过滤 214

11.2 防火墙技术原理 214

11.2.2 应用代理 215

11.2.3 状态检测包过滤 216

11.2.4 与防火墙相关的网络管理技术 217

11.3 防火墙的应用 218

11.3.1 防火墙应用的误区 218

11.3.2 安全性考虑 219

11.3.3 网络传输性能 220

11.3.4 防火墙产品介绍—CheckPoint firewall-1 221

11.4 防火墙技术的发展趋势 222

习题 223

第12章 入侵检测技术 225

12.1 网络安全体系结构 225

12.2 入侵检测的产生 226

12.2.1 安全审计 226

12.2.2 IDES的诞生 227

12.3.2 系统模块 228

12.3.1 基本原理 228

12.3 入侵检测的实现 228

12.3.3 检测过程 229

12.3.4 入侵检测系统的分类 231

12.4 研究现状 232

12.4.1 误用检测 232

12.4.2 异常检测 236

12.4.3 其他检测技术 238

12.4.4 分布式入侵检测 241

12.4.5 商业化产品 248

12.5 小结 249

习题 249

第13章 调查取证过程与技术 250

13.1 概述 250

13.1.1 简介 250

13.1.2 调查取证过程 251

13.1.3 调查取证技术 251

13.2.2 评估基本情况 252

13.2.1 基础过程 252

13.2 初步响应阶段 252

13.2.3 制定响应策略 253

13.2.4 收集信息 255

13.3 计算机证据分析阶段 258

13.3.1 再现犯罪和再现调查过程 258

13.3.2 计算机证据分析体系的构成 259

13.3.3 证据固定层 259

13.3.4 证据恢复层 260

13.3.5 证据解码层 262

13.3.6 证据分析层 263

13.3.7 综合分析层 268

13.3.8 通过网络查找相关的信息 268

13.4 用户行为监控阶段 269

13.4.1 目的 269

13.4.2 工具 269

13.4.3 监视注意事项 269

13.5.1 概述 270

13.5 拒绝服务攻击的调查 270

13.5.2 stepstone技术 271

13.5.3 ba ckscatter技术 272

习题 273

第14章 系统安全评估技术 275

14.1 信息安全评估国际标准 275

14.1.1 TCSEC 275

14.1.2 ITSEC 278

14.1.3 CC 282

14.2 计算机信息系统安全等级保护 286

14.2.1 计算机信息系统安全等级保护框架 286

14.2.2 GB 17859 288

14.2.3 计算机信息系统安全等级保护通用技术要求 291

14.3 信息系统安全风险评估 296

14.3.1 风险评估的概念 297

14.3.2 风险评估的步骤 297

习题 307

参考文献 308

相关图书
作者其它书籍
返回顶部