当前位置:首页 > 工业技术
网络信息安全技术
网络信息安全技术

网络信息安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:周明全等编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2003
  • ISBN:7560613047
  • 页数:260 页
图书介绍:本书介绍了计算机网络安全的基本理论关键技术。
《网络信息安全技术》目录

第1章网络安全 1

1.1 网络安全的基础知识 1

目 录 1

1.1.1 网络安全的基本概念 2

1.1.2网络安全的特征 2

1.1.3网络安全的目标 3

1.1.4网络安全需求与安全机制 3

1.2威胁网络安全的因素 4

1.2.1网络的安全威胁 5

1.2.2网络安全的问题及原因 8

1.3网络安全防护体系 9

1.3.1网络安全策略 9

1.3.2网络安全体系 13

1.4.1可信任计算机标准 19

评估准则简介 19

1.4网络安全的评估标准 19

1.4.2国际安全标准简介 21

1.4.3我国安全标准简介 22

习题 22

第2章密码技术基础 23

2.1密码技术的基本概念 23

2.2古典加密技术 24

2.2.1置换密码 24

2.2.2代换密码 25

2.3现代加密技术 28

习题 38

第3章密钥管理技术 39

3.1密钥的管理内容 39

3.2密钥的分配技术 42

3.2.1密钥分配实现的基本方法 42

3.2.2密钥分配实现的基本工具 43

3.2.3密钥分配系统实现的基本模式 43

3.2.4密钥的验证 44

3.3公钥密码 45

3.3.1公钥密码体制的基本概念 45

3.3.2公钥密码体制的原理 46

3.4 RSA算法 48

3.4.1 RSA算法描述 48

3.4.2 RSA算法中的计算问题 49

3.4.3 RSA算法的安全性 51

3.4.4 RSA的实用性及数字签名 51

3.4.5 RSA算法和DES算法 52

3.5椭圆曲线密码体制 53

3.5.1椭圆曲线 53

3.5.2有限域上的椭圆曲线 58

3.5.3椭圆曲线上的密码 58

习题 60

4.1.2数字签名技术应满足的要求 61

4.1.1数字签名概念 61

4.1数字签名的基本概念 61

第4章数字签名和认证技术 61

4.1.3直接方式的数字签名技术 63

4.1.4具有仲裁方式的数字签名技术 63

4.1.5利用公钥实现数字签名 64

技术原理 64

4.1.6其它数字签名技术 65

4.2.1相互认证技术 67

4.2认证及身份验证技术 67

4.2.2单向认证技术 71

4.2.3身份验证技术 72

4.2.4身份认证系统实例——Kerberos系统 73

4.3数字签名标准及数字签名算法 75

4.3.1数字签名算法DSS 75

4.3.2数字签名算法DSA 76

4.3.3数字签名算法HASH 77

4.4.1基于离散对数问题的 78

数字签名体制 78

4.4其它数字签名体制 78

4.3.4数字签名算法RSA 78

4.4.2基于大数分解问题的签名体制 81

4.5数字证明技术 83

习题 83

第5章网络入侵检测原理与技术 84

5.1黑客攻击与防范技术 84

5.1.1 网络入侵及其原因 84

5.1.2黑客攻击策略 87

5.1.3网络入侵的防范技术 89

5.2入侵检测原理 89

5.2.1入侵检测概念 89

5.2.2入侵检测模型 91

5.2.3 IDS在网络中的位置 92

5.3入侵检测方法 93

5.3.1基于概率统计的检测 93

5.3.3基于专家系统 94

5.3.2基于神经网络的检测 94

5.3.4基于模型推理的攻击检测技术 95

5.3.5基于免疫的检测 95

5.3.6入侵检测的新技术 96

5.3.7其它相关问题 96

5.4入侵检测系统 96

5.4.1入侵检测系统的构成 97

5.4.2入侵检测系统的分类 97

5.4.3入侵检测系统的介绍 98

5.5入侵检测系统的测试评估 102

5.5.1测试评估概述 102

5.5.2测试评估的内容 102

5.5.3测试评估标准 104

5.5.4 IDS测试评估现状以及 105

存在的问题 105

5.6几种常见的IDS系统 106

5.7入侵检测技术发展方向 108

习题 110

6.1 Internet安全概述 111

第6章Internet的基础设施安全 111

6.2 DNS的安全性 112

6.2.1目前DNS存在的安全威胁 112

6.2.2 Windows下DNS欺骗 113

6.2.3拒绝服务攻击 114

6.3.1 IP协议简介 115

6.3.2下一代IP-IPv6 115

6.3安全协议IPSec 115

6.3.3 IP安全协议IPSec的用途 116

6.3.4 IPSec的结构 117

6.4电子邮件的安全性 119

6.4.1 PGP 119

6.4.2 S/MIME 122

6.5 Web的安全性 123

6.5.1 Web的安全性要求 123

6.5.2安全套接字层(SSL) 125

6.5.3安全超文本传输协议 127

6.6虚拟专用网及其安全性 128

6.6.1 VPN简介 128

6.6.2VPN协议 129

6.6.3 VPN方案设计 133

6.6.4 VPN的安全性 134

6.6.5微软的点对点加密技术 135

6.6.6第二层隧道协议 136

6.6.7 VPN发展前景 136

习题 137

第7章防火墙技术 138

7.1防火墙概念 138

7.2防火墙原理及实现方法 139

7.2.1防火墙的原理 139

7.2.2防火墙的实现方法 140

7.3防火墙体系结构 143

7.3.1双宿主主机体系结构 143

7.3.2堡垒主机过滤体系结构 148

7.3.3过滤子网体系结构 160

7.3.4应用层网关体系结构 162

7.4防火墙的构成 164

7.4.1防火墙的类型及构成 164

7.4.2防火墙的配置 167

7.5防火墙所采用的技术及其作用 168

7.5.1隔离技术 168

7.5.2管理技术 169

7.5.3防火墙操作系统的技术 169

7.5.4通信堆叠技术 170

7.5.5网络地址转换技术 173

7.5.6多重地址转换技术 173

7.5.7虚拟专用网络技术(VPN) 174

7.5.8动态密码认证技术 174

7.6防火墙选择原则 175

7.6.1防火墙安全策略 175

7.6.2选择防火墙的原则 176

7.7.2屏蔽主机防火墙的应用 177

7.7防火墙建立实例 177

7.7.1包过滤路由器的应用 177

7.7.3屏蔽子网防火墙的应用 178

7.7.4某企业销售系统中 179

防火墙建立实例 179

习题 181

第8章 电子商务的安全技术及应用 182

8.1电子商务概述 182

8.1.1电子商务的概念 182

8.1.2电子商务的分类 183

8.1.3电子商务系统的支持环境 184

8.2电子商务的安全技术要求 185

8.2.1 电子商务与传统商务的比较 185

8.2.2电子商务面临的威胁和 186

安全技术要求 186

8.3.1 电子支付系统的安全要求 188

8.3电子支付系统的安全技术 188

8.2.4电子商务的安全体系结构 188

8.2.3 电子商务系统所需的安全服务 188

8.3.2电子支付手段 190

8.4电子现金应用系统 193

8.4.1 电子现金应用系统的安全技术 193

8.4.2脱机实现方式中的密码技术 195

8.4.3电子钱包 197

8.5电子现金协议技术 198

8.5.1不可跟踪的电子现金协议技术 198

8.5.2可分的电子现金协议技术 199

8.5.3基于表示的电子现金协议技术 201

8.5.4微支付协议技术 203

8.5.5可撤销匿名性的电子现金系统实现技术 203

8.6电子商务应用系统实例 205

8.6.1 ××海关业务处理系统 205

8.6.2××海关电子申报系统 206

网络平台 206

习题 207

8.6.3××海关电子申报系统的 207

软件体系结构 207

第9章包过滤技术原理及应用 208

9.1高层IP(因特网协议)网络的概念 208

9.2包过滤的工作原理 208

9.2.1包过滤技术传递的判据 208

9.2.2包过滤技术传递操作 208

9.2.3包过滤方式的优缺点 210

9.3包过滤路由器的配置 210

9.3.1协议的双向性 210

9.3.2“往内”与“往外” 211

9.3.3“默认允许”与“默认拒绝” 211

9.4包的基本构造 211

9.5包过滤处理内核 212

9.5.1包过滤和网络策略 212

9.5.2一个简单的包过滤模型 212

9.5.3包过滤器操作 213

9.5.4包过滤设计 214

9.6包过滤规则 216

9.6.1制订包过滤规则时 216

应注意的事项 216

9.6.2设定包过滤规则的简单实例 217

9.7依据地址进行过滤 218

9.8依据服务进行过滤 219

9.8.1往外的Telnet服务 219

9.8.3Telnet服务 220

9.8.2往内的Telnet服务 220

9.8.4有关源端口过滤问题 221

习题 221

第10章代理服务技术原理及应用 222

10.1代理服务的基本概念 222

10.2代理服务的优缺点 223

10.2.1代理服务的优点 223

10.2.2代理服务的缺点 223

10.3.1使用定制客户软件进行代理 224

10.3代理服务的工作方法 224

10.3.2使用定制的客户过程 225

进行代理 225

10.4代理服务器的使用 225

10.4.1应用级与回路级代理 225

10.4.2公共与专用代理服务器 226

10.4.3智能代理服务器 226

10.5使用代理的若干问题 226

10.5.1TCP与其它协议 226

10.5.2不使用代理服务器的代理 226

10.5.3无法代理的原因及解决办法 227

10.6用于因特网服务的代理特性 227

10.6.1电子邮件(E-mail) 227

10.6.2简单邮件传输协议(SMTP)的代理特点 228

10.6.3邮局协议(POP)的代理特点 228

10.6.4文件传输(FTP) 229

10.6.8域名服务(DNS) 230

10.6.7万维网(WWW) 230

10.6.5远程登录(Telnet) 230

10.6.6存储转发协议(NNTP) 230

习题 231

第11章信息隐藏技术 232

11.1基本概念 232

11.2信息隐藏技术的应用领域及分类 234

11.2.1信息隐藏技术的应用 234

11.2.2信息隐藏技术的分类 235

11.3数字图像水印技术 236

11.3.1数字水印技术的基本原理 236

11.3.2空域的图像水印技术 238

11.3.3频域的图像水印技术 239

11.4数字文本水印技术 242

11.4.1 数字文本水印技术的 242

一般原理 242

11.4.2行移编码 243

11.4.3字移编码 244

11.4.4特征编码 245

11.4.5编码方式的综合运用 245

11.5数字语音水印技术 245

11.5.1 最不重要位(LSB)方法 246

11.5.2小波变换方法 246

11.6数字视频水印技术 247

11.6.1 数字视频水印技术的 247

一般原理 247

11.6.2原始视频水印 249

11.6.3压缩视频水印 249

习题 250

附录A《中华人民共和国计算机信息网络国际联网管理暂行办法》 251

附录B《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253

附录C《中华人民共和国计算机信息 256

系统安全保护条例》 256

参考文献 259

相关图书
作者其它书籍
返回顶部