当前位置:首页 > 工业技术
计算机网络安全理论与技术教程
计算机网络安全理论与技术教程

计算机网络安全理论与技术教程PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:蔡永泉编著
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2003
  • ISBN:7810773623
  • 页数:200 页
图书介绍:本书内容有:数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范等。
《计算机网络安全理论与技术教程》目录

第1章 综述 1

1.1 概述 1

1.2 计算机网络安全的基本概念 1

1.2.1 信息系统中安全性的作用 1

1.2.2 计算机网络信息的构成 2

1.2.3 端系统的安全设计 3

1.2.4 端系统的安全保障系统概念模型 3

1.3 计算机网络的安全体系 4

1.3.1 计算机网络所面临的威胁 4

1.3.2 安全服务 5

1.3.3 安全机制 6

1.3.4 安全服务与安全机制的关系 8

1.3.5 安全服务在七层参考模型中的配置 8

1.3.6 安全政策与安全管理 9

1.3.7 安全系统的层次结构 10

1.3.8 安全漏洞 11

1.4 计算机网络安全研究现状与发展 12

习题 14

第2章 数论初步 15

2.1 素数 15

2.2 同余或按模计算 16

2.3 一次同余方程 18

2.4 二次剩余 23

2.5 常用算法 25

2.5.1 Euclid 25

2.5.2 扩展的Euclid 26

2.5.3 快速指数算法 26

2.5.4 求mod m的逆元算法 27

2.5.5 Pollard整数分解算法 27

2.5.6 素数判定方法 27

2.5.7 大数模幂乘快速算法 28

习题 29

第3章 信息加密技术 31

3.1 概述 31

3.1.1 基本术语 31

3.1.2 基本密码通信系统 32

3.1.3 不同的密码体制 32

3.2 最基本的加密算法 33

3.2.1 乱码算法 33

3.2.2 数学方法 34

3.3 对称加密算法 35

3.3.1 数据加密标准DES 35

3.3.2 IDEA加密算法 43

3.3.3 对称加密算法中的其它算法简介 52

3.4 不对称加密算法 54

3.4.1 概述 54

3.4.2 指数加密算法 55

3.4.3 椭圆曲线(ECC)加密算法 58

习题 63

4.2 报文的完整性鉴别 64

4.2.1 基本的鉴别方法 64

4.1 概述 64

第4章 报文完整性鉴别及数字签名 64

4.2.2 鉴别信息追加方法 65

4.2.3 提供报文鉴别的一些标准 68

4.3 数字签名 76

4.3.1 数字签名功能 76

4.3.2 数字签名工作过程 77

4.3.3 数字签名标准(DSS) 78

习题 79

5.2.2 内插值方法 80

5.2 阈值法 80

5.2.1 基本原理 80

5.1 概述 80

第5章 密钥管理 80

5.2.3 几何特性方法 82

5.3 具有等级性保管方法 88

5.3.1 简单的密钥管理方法存在的问题 88

5.3.2 具有等级性保管 88

5.4 具有真实性树的管理方法 91

5.5 密钥的集中管理 93

习题 94

6.2 相互验证 95

6.1 概述 95

第6章 身份验证 95

6.3 群鉴别 96

6.3.1 基于秘密密钥加密的验证协议 97

6.3.2 基于公开密钥加密的验证协议 99

6.4 单方向验证 100

6.4.1 基于秘密密钥加密的验证 101

6.4.2 基于公开密钥加密的验证 101

6.5 验证标准 101

6.5.1 Needham-schroeder方法 102

6.5.2 Kerberos 103

6.5.3 X.509验证服务 110

6.5.4 OTP(One Time Password Authentication)一次性口令验证标准 115

习题 116

第7章 访问控制 117

7.1 概述 117

7.2 基于主机的访问控制 118

7.2.1 隔离法 118

7.2.2 矩阵控制法 118

7.2.3 钥-锁访问控制 119

7.2.4 动态钥-锁访问控制 122

7.3 防火墙技术 122

7.3.1 基本构成 122

7.3.2 防火墙的类别 124

7.3.3 包过滤防火墙 125

7.3.4 代理防火墙 134

习题 137

第8章 虚拟专用网(VPN)技术 138

8.1 概述 138

8.1.1 虚拟专用网的定义 138

8.1.2 虚拟专用网的类型 139

8.1.3 虚拟专用网的优点 141

8.2 虚拟专用网(VPN)的工作原理 142

8.3.2 网络优化 143

8.3 虚拟专用网(VPN)设计的原则 143

8.3.1 安全性 143

8.3.3 虚拟专用网的管理 144

8.4 虚拟专用网的有关协议 144

8.4.1 二层隧道协议 144

8.4.2 GRE协议 146

8.4.3 IPSec协议 147

8.4.4 SOCKS V5协议 148

8.5.1 密钥交换技术 149

8.5.2 防火墙技术 149

8.5 虚拟专用网的相关技术 149

8.5.3 QOS 150

8.5.4 配置管理 151

8.6 虚拟专用网的解决方案 152

8.6.1 远程虚拟专用网(Access VPN) 152

8.6.2 企业内部虚拟专用网(Intranet VPN) 153

8.6.3 企业扩展虚拟专用(Extranet VPN) 154

8.6.4 结合防火墙的VPN解决方案 154

习题 155

9.2.1 系统调用fork 156

9.2 网络操作系统的系统调用 156

9.1 概述 156

第9章 网络入侵与安全检测 156

9.2.2 系统调用exit 158

9.2.3 系统调用exec 158

9.2.4 系统调用wait 160

9.2.5 系统调用wait3 161

9.3 网络入侵 161

9.3.1 对目标信息的获取 161

9.3.2 进入的方式 164

9.3.3 攻击的目标 166

9.3.4 网络入侵的发展趋势 174

9.4 入侵检测 175

9.4.1 入侵检测的分类 176

9.4.2 入侵检测系统 176

9.4.3 有关入侵检测系统介绍 179

习题 183

第10章 计算机病毒及防范 184

10.1 计算机病毒定义 184

10.2.2 按照依附的方式分类 185

10.2.3 按照环境进行分类 185

10.2 计算机病毒的分类 185

10.2.1 按破坏的对象分类 185

10.2.4 按照操作系统类型进行分类 186

10.2.5 按传染方式进行分类 187

10.2.6 按破坏情况分类 187

10.3 计算机病毒的机制 188

10.4 计算机病毒检测方法 188

10.4.1 比较法 188

10.4.2 加总比对法 189

10.4.3 搜索法 189

10.4.4 分析法 190

10.5.1 单机的防范 191

10.5 计算机病毒的防范 191

10.5.2 简单对等网络的防范 193

10.5.3 Windows NT网络的防范 194

10.5.4 NetWare网络的防毒 194

10.5.5 UNIX/Linux网络的防范 196

10.5.6 大型复杂企业网络病毒的防范 196

10.6 典型病毒的特点及清除 197

10.6.1 QQ木马病毒 197

10.6.2 黑木马病毒 197

习题 198

参考文献 199

相关图书
作者其它书籍
返回顶部