计算机网络安全理论与技术教程PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:蔡永泉编著
- 出 版 社:北京:北京航空航天大学出版社
- 出版年份:2003
- ISBN:7810773623
- 页数:200 页
第1章 综述 1
1.1 概述 1
1.2 计算机网络安全的基本概念 1
1.2.1 信息系统中安全性的作用 1
1.2.2 计算机网络信息的构成 2
1.2.3 端系统的安全设计 3
1.2.4 端系统的安全保障系统概念模型 3
1.3 计算机网络的安全体系 4
1.3.1 计算机网络所面临的威胁 4
1.3.2 安全服务 5
1.3.3 安全机制 6
1.3.4 安全服务与安全机制的关系 8
1.3.5 安全服务在七层参考模型中的配置 8
1.3.6 安全政策与安全管理 9
1.3.7 安全系统的层次结构 10
1.3.8 安全漏洞 11
1.4 计算机网络安全研究现状与发展 12
习题 14
第2章 数论初步 15
2.1 素数 15
2.2 同余或按模计算 16
2.3 一次同余方程 18
2.4 二次剩余 23
2.5 常用算法 25
2.5.1 Euclid 25
2.5.2 扩展的Euclid 26
2.5.3 快速指数算法 26
2.5.4 求mod m的逆元算法 27
2.5.5 Pollard整数分解算法 27
2.5.6 素数判定方法 27
2.5.7 大数模幂乘快速算法 28
习题 29
第3章 信息加密技术 31
3.1 概述 31
3.1.1 基本术语 31
3.1.2 基本密码通信系统 32
3.1.3 不同的密码体制 32
3.2 最基本的加密算法 33
3.2.1 乱码算法 33
3.2.2 数学方法 34
3.3 对称加密算法 35
3.3.1 数据加密标准DES 35
3.3.2 IDEA加密算法 43
3.3.3 对称加密算法中的其它算法简介 52
3.4 不对称加密算法 54
3.4.1 概述 54
3.4.2 指数加密算法 55
3.4.3 椭圆曲线(ECC)加密算法 58
习题 63
4.2 报文的完整性鉴别 64
4.2.1 基本的鉴别方法 64
4.1 概述 64
第4章 报文完整性鉴别及数字签名 64
4.2.2 鉴别信息追加方法 65
4.2.3 提供报文鉴别的一些标准 68
4.3 数字签名 76
4.3.1 数字签名功能 76
4.3.2 数字签名工作过程 77
4.3.3 数字签名标准(DSS) 78
习题 79
5.2.2 内插值方法 80
5.2 阈值法 80
5.2.1 基本原理 80
5.1 概述 80
第5章 密钥管理 80
5.2.3 几何特性方法 82
5.3 具有等级性保管方法 88
5.3.1 简单的密钥管理方法存在的问题 88
5.3.2 具有等级性保管 88
5.4 具有真实性树的管理方法 91
5.5 密钥的集中管理 93
习题 94
6.2 相互验证 95
6.1 概述 95
第6章 身份验证 95
6.3 群鉴别 96
6.3.1 基于秘密密钥加密的验证协议 97
6.3.2 基于公开密钥加密的验证协议 99
6.4 单方向验证 100
6.4.1 基于秘密密钥加密的验证 101
6.4.2 基于公开密钥加密的验证 101
6.5 验证标准 101
6.5.1 Needham-schroeder方法 102
6.5.2 Kerberos 103
6.5.3 X.509验证服务 110
6.5.4 OTP(One Time Password Authentication)一次性口令验证标准 115
习题 116
第7章 访问控制 117
7.1 概述 117
7.2 基于主机的访问控制 118
7.2.1 隔离法 118
7.2.2 矩阵控制法 118
7.2.3 钥-锁访问控制 119
7.2.4 动态钥-锁访问控制 122
7.3 防火墙技术 122
7.3.1 基本构成 122
7.3.2 防火墙的类别 124
7.3.3 包过滤防火墙 125
7.3.4 代理防火墙 134
习题 137
第8章 虚拟专用网(VPN)技术 138
8.1 概述 138
8.1.1 虚拟专用网的定义 138
8.1.2 虚拟专用网的类型 139
8.1.3 虚拟专用网的优点 141
8.2 虚拟专用网(VPN)的工作原理 142
8.3.2 网络优化 143
8.3 虚拟专用网(VPN)设计的原则 143
8.3.1 安全性 143
8.3.3 虚拟专用网的管理 144
8.4 虚拟专用网的有关协议 144
8.4.1 二层隧道协议 144
8.4.2 GRE协议 146
8.4.3 IPSec协议 147
8.4.4 SOCKS V5协议 148
8.5.1 密钥交换技术 149
8.5.2 防火墙技术 149
8.5 虚拟专用网的相关技术 149
8.5.3 QOS 150
8.5.4 配置管理 151
8.6 虚拟专用网的解决方案 152
8.6.1 远程虚拟专用网(Access VPN) 152
8.6.2 企业内部虚拟专用网(Intranet VPN) 153
8.6.3 企业扩展虚拟专用(Extranet VPN) 154
8.6.4 结合防火墙的VPN解决方案 154
习题 155
9.2.1 系统调用fork 156
9.2 网络操作系统的系统调用 156
9.1 概述 156
第9章 网络入侵与安全检测 156
9.2.2 系统调用exit 158
9.2.3 系统调用exec 158
9.2.4 系统调用wait 160
9.2.5 系统调用wait3 161
9.3 网络入侵 161
9.3.1 对目标信息的获取 161
9.3.2 进入的方式 164
9.3.3 攻击的目标 166
9.3.4 网络入侵的发展趋势 174
9.4 入侵检测 175
9.4.1 入侵检测的分类 176
9.4.2 入侵检测系统 176
9.4.3 有关入侵检测系统介绍 179
习题 183
第10章 计算机病毒及防范 184
10.1 计算机病毒定义 184
10.2.2 按照依附的方式分类 185
10.2.3 按照环境进行分类 185
10.2 计算机病毒的分类 185
10.2.1 按破坏的对象分类 185
10.2.4 按照操作系统类型进行分类 186
10.2.5 按传染方式进行分类 187
10.2.6 按破坏情况分类 187
10.3 计算机病毒的机制 188
10.4 计算机病毒检测方法 188
10.4.1 比较法 188
10.4.2 加总比对法 189
10.4.3 搜索法 189
10.4.4 分析法 190
10.5.1 单机的防范 191
10.5 计算机病毒的防范 191
10.5.2 简单对等网络的防范 193
10.5.3 Windows NT网络的防范 194
10.5.4 NetWare网络的防毒 194
10.5.5 UNIX/Linux网络的防范 196
10.5.6 大型复杂企业网络病毒的防范 196
10.6 典型病毒的特点及清除 197
10.6.1 QQ木马病毒 197
10.6.2 黑木马病毒 197
习题 198
参考文献 199
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019