网络信息安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:安葳鹏,刘沛骞,彭维平,刘琨等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2010
- ISBN:9787302221760
- 页数:308 页
第1章 网络信息安全综述 1
1.1 网络信息安全的目标 2
1.2 信息安全的研究内容 2
1.2.1 信息安全基础研究 3
1.2.2 信息安全应用研究 4
1.2.3 信息安全管理研究 6
1.3 信息安全的发展 7
1.3.1 经典信息安全 7
1.3.2 现代信息安全 7
1.4 研究网络与信息安全的意义 8
小结 9
习题1 10
第2章 分组密码体制 11
2.1 密码学的基本概念 11
2.2 经典密码体制 12
2.2.1 单表代换密码 12
2.2.2 多表代换密码 13
2.2.3 多字母代换密码 13
2.2.4 转轮密码 15
2.3 分组密码原理 15
2.3.1 分组密码设计原理 15
2.3.2 分组密码的一般结构 17
2.4 数据加密标准 18
2.4.1 DES描述 19
2.4.2 DES问题讨论 23
2.4.3 DES的变形 24
2.5 高级加密标准 26
2.6 分组密码的工作模式 32
2.6.1 电码本模式 32
2.6.2 密码分组链接模式 33
2.6.3 密码反馈模式 33
2.6.4 输出反馈模式 35
2.7 流密码简介 36
2.7.1 同步流密码 36
2.7.2 密钥流生成器 37
小结 38
习题2 38
第3章 单向散列函数 39
3.1 单向散列函数概述 39
3.2 MD5算法 40
3.2.1 算法 40
3.2.2 举例 42
3.3 SHA-1算法 43
3.3.1 算法 43
3.3.2 举例 45
3.3.3 SHA-1与MD5的比较 48
3.4 消息认证码 48
3.5 对单向散列函数的攻击 50
小结 51
习题3 51
第4章 公钥密码体制 52
4.1 基础知识 52
4.1.1 公钥密码的原理 53
4.1.2 公钥密码算法应满足的要求 55
4.2 基本的数学理论 55
4.3 RSA密码算法 59
4.3.1 RSA公钥密码方案 59
4.3.2 RSA的安全性分析 60
4.3.3 RSA的攻击 60
4.4 ElGamal密码算法 63
4.4.1 ElGamal密码方案 63
4.4.2 ElGamal公钥密码体制的安全性分析 64
4.5 椭圆曲线密码算法 64
4.5.1 有限域上的椭圆曲线 64
4.5.2 椭圆曲线密码方案 65
4.5.3 椭圆曲线密码体制安全性问题 65
4.6 密钥交换 66
4.7 数字签名技术与应用 68
4.7.1 数字签名的基本原理 68
4.7.2 RSA签名 70
4.7.3 ElGamal签名 71
4.7.4 盲签名及其应用 71
4.7.5 多重签名及其应用 74
4.7.6 定向签名及其应用 74
4.7.7 美国数字签名标准 76
4.7.8 各国数字签名立法状况 78
4.7.9 数字签名应用系统与产品 78
小结 80
习题4 80
第5章 密钥管理技术 81
5.1 密钥管理概述 81
5.1.1 密钥管理基础 81
5.1.2 密钥管理相关的标准规范 82
5.2 密钥的生成 82
5.2.1 密钥产生的技术 83
5.2.2 密钥产生的方法 83
5.3 密钥分配 84
5.4 密钥的存储与保护 84
5.5 密钥共享 85
5.6 密钥托管 87
5.6.1 美国托管加密标准简介 87
5.6.2 密钥托管密码体制的构成 88
5.7 公钥基础设施 89
5.7.1 PKI的基本组成 90
5.7.2 PKI核心——认证中心 90
小结 92
习题5 92
第6章 信息隐藏技术 93
6.1 信息隐藏概述 93
6.1.1 信息隐藏的定义 93
6.1.2 信息隐藏的模型 94
6.1.3 信息隐藏的特点 94
6.1.4 信息隐藏的应用 95
6.1.5 信息隐藏的发展方向 96
6.2 典型的信息隐藏算法 96
6.2.1 时域替换技术 97
6.2.2 变换域技术 98
6.3 数字水印技术 99
6.3.1 数字水印的基本框架 99
6.3.2 数字水印的分类及特征 100
6.3.3 数字水印的生成 101
6.3.4 数字水印的嵌入 102
6.3.5 数字水印的检测和提取 103
6.3.6 数字水印的攻击 104
小结 105
习题6 106
第7章 认证技术与访问控制 107
7.1 报文认证 107
7.2 身份认证 108
7.2.1 概述 108
7.2.2 身份认证协议 109
7.3 常见的身份认证技术 112
7.3.1 基于生物特征的身份认证 112
7.3.2 零知识证明身份认证 114
7.4 身份认证的应用 115
7.4.1 PPP中的认证 115
7.4.2 AAA认证体系及其应用 119
7.5 访问控制原理 122
7.6 访问控制策略 122
7.6.1 自主访问控制 123
7.6.2 强制访问控制 124
7.6.3 基于角色的访问控制 125
7.7 访问控制的应用 127
小结 128
习题7 128
第8章 入侵检测技术 130
8.1 入侵检测概述 130
8.1.1 入侵的方法和手段 131
8.1.2 入侵检测的产生与发展 132
8.1.3 入侵检测的基本概念 134
8.2 入侵检测模型 135
8.2.1 通用入侵检测模型 135
8.2.2 层次化入侵检测模型 137
8.2.3 管理式入侵检测模型 138
8.2.4 三种模型比较讨论 139
8.3 入侵检测技术原理 140
8.3.1 入侵检测的工作模式 140
8.3.2 入侵检测方法 141
8.4 入侵检测的分类 142
8.4.1 按系统分析的数据源分类 142
8.4.2 按体系结构分类 143
8.4.3 按分析方法分类 144
8.4.4 按响应方式分类 144
8.5 入侵检测系统的标准与评估 145
8.5.1 CIDF 145
8.5.2 入侵检测系统的测试评估 149
小结 150
习题8 150
第9章 防火墙技术 151
9.1 防火墙概述 151
9.1.1 防火墙的概念 151
9.1.2 防火墙的分类 152
9.1.3 防火墙的功能 154
9.1.4 防火墙的局限性 154
9.1.5 防火墙的设计原则 155
9.2 防火墙实现原理 157
9.2.1 防火墙的基本原理 157
9.2.2 防火墙的基本技术 157
9.2.3 过滤型防火墙 158
9.2.4 代理型防火墙 162
9.2.5 自治代理型防火墙 166
9.2.6 分布式防火墙 166
9.2.7 个人防火墙 168
9.3 防火墙体系结构 169
9.3.1 双宿/多宿主机防火墙 169
9.3.2 屏蔽主机防火墙 170
9.3.3 屏蔽子网防火墙 170
9.4 防火墙部署与应用 172
9.4.1 DMZ网络 172
9.4.2 虚拟专用网 173
9.4.3 分布式防火墙 175
9.4.4 防火墙的应用 175
小结 176
习题9 177
第10章 漏洞扫描技术 178
10.1 安全脆弱性分析 178
10.1.1 入侵行为分析 178
10.1.2 安全威胁分析 179
10.2 漏洞扫描技术 182
10.2.1 漏洞及其成因 182
10.2.2 安全漏洞类型 184
10.2.3 漏洞扫描技术及其原理 187
10.3 常用扫描工具 190
10.3.1 nmap 190
10.3.2 InternetScanner 191
10.3.3 nessus 192
小结 193
习题10 193
第11章 网络安全协议 194
11.1 安全协议概述 194
11.1.1 网络各层相关的安全协议 194
11.1.2 几种常见的安全协议 195
11.2 IPSec协议 196
11.2.1 IPSec概述 196
11.2.2 IPSec的安全体系结构 197
11.2.3 IPSec策略和服务 198
11.2.4 IPSec的工作模式 203
11.2.5 IPSec协议组 204
11.2.6 IPSec的典型应用 212
11.3 SSL协议 214
11.3.1 SSL概述 214
11.3.2 SSL体系结构 214
11.3.3 SSL协议及其安全性分析 217
11.3.4 SSL的应用实例 218
11.4 TLS协议 219
11.4.1 TLS概述 219
11.4.2 TLS的特点 221
11.4.3 TLS的典型应用 221
小结 223
习题11 224
第12章 其他网络安全技术 225
12.1 操作系统安全 225
12.1.1 Windows NT操作系统的安全机制 225
12.1.2 Linux/UNIX操作系统的安全机制 228
12.2 数据库安全 230
12.2.1 数据库面临的安全威胁 231
12.2.2 数据库安全模型与控制措施 234
12.2.3 主流数据库系统安全 237
12.3 计算机病毒 244
12.3.1 计算机病毒的特征与类型 244
12.3.2 计算机病毒的发展过程 248
12.3.3 计算机病毒的种类与数量 251
12.3.4 计算机病毒的结构及作用机制 252
12.3.5 计算机病毒的传播 253
12.3.6 计算机病毒的检测与清除 254
小结 255
习题12 255
第13章 应用安全 256
13.1 网络服务安全 256
13.1.1 网络服务安全的层次结构 256
13.1.2 网络服务安全的分类 257
13.1.3 几种典型应用服务安全的分析 257
13.2 电子邮件安全 258
13.2.1 电子邮件安全技术现状 259
13.2.2 电子邮件安全保护技术和策略 260
13.2.3 安全电子邮件工作模式 262
13.2.4 安全电子邮件系统 264
13.3 电子商务安全 267
13.3.1 电子商务安全的现状 267
13.3.2 电子商务安全面临的主要威胁 269
13.3.3 电子商务安全的需求 269
13.3.4 电子商务安全技术 270
13.4 DNS安全 276
13.4.1 常见的域名管理方面的黑客攻击手段 276
13.4.2 DNS安全防范手段 277
小结 279
习题13 280
第14章 安全管理与评价标准 281
14.1 网络风险分析与评估 281
14.1.1 影响互联网安全的因素 281
14.1.2 网络安全的风险 282
14.1.3 网络风险评估要素的组成关系 282
14.1.4 网络风险评估的模式 283
14.1.5 网络风险评估的意义 285
14.2 国际安全标准 286
14.3 我国安全评价标准 294
小结 296
习题14 297
第15章 新一代网络的安全趋势 298
15.1 网络安全威胁新的发展趋势 298
15.2 网络安全的新发展 300
15.2.1 网络安全技术发展的特点 300
15.2.2 网络安全新技术——云安全 302
15.3 网络信息安全技术展望 304
小结 305
习题15 305
参考文献 306
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《中华小四弦进阶教程 外国乐曲篇》刘沛,陈文雯主编 2020
- 《中华小四弦进阶教程 中国乐曲篇》刘沛,陈文雯主编 2020
- 《香山设县850年》吴冉彬主编;中山市地方志办公室等编 2003
- 《新大学英语四级专项教程 阅读翻译篇》刘沛主编 2018
- 《晚霞风景 《晚霞》杂志创刊十周年作品选集》王诚德等编 1999
- 《行知工程创新教学探索系列 小学语文单元整体课程实施与评价》李怀源等编 2012
- 《诗文阅读入门》邵霭吉,戴永俊,朱桂元主编;王延潭,王学荣,王辉等编 1991
- 《全国精美作文年选 2009年度经典 高中卷》邵荣霞主编;邵荣霞,张年军,屠丽君等编 2010
- 《外科诊疗手册 新1版》裘法祖等编 1956
- 《数学分析习题课讲义 第2版 下册》谢惠民等编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019