计算机网络安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:姚永雷,马利主编
- 出 版 社:北京:清华大学出版社
- 出版年份:2011
- ISBN:9787302270683
- 页数:229 页
第1章 概述 1
1.1 网络安全面临的挑战 1
1.2 网络安全的基本概念 3
1.2.1 网络安全的定义 3
1.2.2 网络安全的属性 4
1.2.3 网络安全层次结构 5
1.2.4 网络安全模型 5
1.3 OSI安全体系结构 7
1.3.1 安全攻击 7
1.3.2 安全服务 9
1.3.3 安全机制 11
1.4 网络安全防护体系 13
1.4.1 网络安全策略 13
1.4.2 网络安全体系 14
思考题 16
第2章 密码学 17
2.1 密码学概述 17
2.1.1 密码学的发展 17
2.1.2 密码学的基本概念 18
2.1.3 密码的分类 19
2.2 古典密码体制 20
2.2.1 置换技术 21
2.2.2 代换技术 22
2.2.3 典密码分析 25
2.2.4 一次一密 26
2.3 对称密码体制 27
2.3.1 对称密码体制的概念 27
2.3.2 DES 29
2.3.3 其他算法简介 36
2.4 公钥密码体制 37
2.4.1 公钥密码体制原理 38
2.4.2 RSA算法 41
2.4.3 ElGamal公钥密码体制 44
2.5 密钥管理 45
2.5.1 公钥分配 45
2.5.2 对称密码体制的密钥分配 48
2.5.3 公钥密码用于对称密码体制的密钥分配 49
2.5.4 Diffie-Hellman密钥交换 51
思考题 54
第3章 消息鉴别与数字签名 55
3.1 消息鉴别 55
3.1.1 消息鉴别的概念 55
3.1.2 基于MAC的鉴别 56
3.1.3 基于散列函数的鉴别 58
3.1.4 散列函数 60
3.2 数字签名 65
3.2.1 数字签名简介 65
3.2.2 基于公钥密码的数字签名原理 67
3.2.3 数字签名算法 68
思考题 70
第4章 身份认证 71
4.1 用户认证 71
4.1.1 基于口令的认证 71
4.1.2 基于智能卡的认证 73
4.1.3 基于生物特征的认证 74
4.2 认证协议 75
4.2.1 单向认证 75
4.2.2 双向认证 76
4.3 Kerberos 78
4.3.1 Kerberos版本4 79
4.3.2 Kerberos版本5 84
4.4 X.509认证服务 88
4.4.1 证书 88
4.4.2 认证过程 90
4.4.3 X.509版本3 91
4.5 公钥基础设施 93
4.5.1 PKI体系结构 93
4.5.2 认证机构 94
4.5.3 PKIX相关协议 95
4.5.4 PKI信任模型 96
思考题 99
第5章 Internet安全 100
5.1 IP安全 100
5.1.1 IPSec体系结构 100
5.1.2 IPSec工作模式 101
5.1.3 AH协议 102
5.1.4 ESP协议 104
5.1.5 IKE 106
5.2 SSL/TLS 109
5.2.1 SSL体系结构 110
5.2.2 SSL记录协议 112
5.2.3 SSL修改密码规范协议 113
5.2.4 SSL报警协议 113
5.2.5 SSL握手协议 114
5.2.6 TLS 117
5.3 PGP 117
5.3.1 PGP操作 118
5.3.2 PGP密钥 122
5.4 Internet欺骗 127
5.4.1 ARP欺骗 127
5.4.2 DNS欺骗 129
5.4.3 IP地址欺骗 130
5.4.4 Web欺骗 131
思考题 133
第6章 恶意代码 134
6.1 恶意代码的概念及关键技术 134
6.1.1 恶意代码的概念 134
6.1.2 恶意代码生存技术 135
6.1.3 恶意代码隐藏技术 136
6.2 计算机病毒 138
6.2.1 计算机病毒概述 138
6.2.2 计算机病毒防治技术 141
6.3 木马 148
6.3.1 木马概述 148
6.3.2 木马的工作原理 148
6.3.3 木马防治技术 151
6.4 蠕虫 154
6.4.1 蠕虫概述 154
6.4.2 蠕虫的传播过程 156
6.4.3 蠕虫的分析和防范 157
6.5 其他常见恶意代码 158
思考题 159
第7章 防火墙 161
7.1 防火墙的概念 161
7.2 防火墙的特性 162
7.3 防火墙的技术 163
7.3.1 包过滤技术 164
7.3.2 代理服务技术 167
7.3.3 状态检测技术 170
7.3.4 自适应代理技术 172
7.4 防火墙的体系结构 172
7.5 个人防火墙 174
7.6 防火墙的应用与发展 175
7.6.1 防火墙的应用 175
7.6.2 防火墙技术的发展 176
思考题 177
第8章 网络攻击与防范 178
8.1 网络攻击概述 178
8.1.1 网络攻击的概念 178
8.1.2 网络攻击的类型 179
8.1.3 网络攻击的过程 180
8.2 常见网络攻击 182
8.2.1 拒绝服务攻击 182
8.2.2 分布式拒绝服务攻击 184
8.2.3 缓冲区溢出攻击 186
8.3 入侵检测 187
8.3.1 入侵检测概述 188
8.3.2 入侵检测系统分类 190
8.3.3 分布式入侵检测 194
8.3.4 入侵检测技术发展趋势 196
8.4 计算机紧急响应 197
8.4.1 紧急响应 197
8.4.2 蜜罐技术 198
思考题 200
第9章 虚拟专用网 201
9.1 VPN概述 201
9.1.1 VPN的概念 201
9.1.2 VPN的基本类型 203
9.1.3 VPN的实现技术 205
9.1.4 VPN的应用特点 208
9.2 隧道技术 208
9.2.1 隧道的概念 208
9.2.2 隧道的基本类型 210
9.3 实现VPN的二层隧道协议 211
9.3.1 PPTP 211
9.3.2 L2F 214
9.3.3 L2TP 216
9.4 实现VPN的三层隧道协议 218
9.4.1 GRE 218
9.4.2 IPSec 220
9.5 MPLS VPN 221
9.5.1 MPLS的概念和组成 222
9.5.2 MPLS的工作原理 223
9.5.3 MPLS VPN的概念和组成 224
9.5.4 MPLS VPN的数据转发过程 225
9.6 SSL VPN 225
9.6.1 SSL VPN概述 225
9.6.2 基于Web浏览器模式的SSL VPN 227
9.6.3 SSL VPN的应用特点 228
思考题 229
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019