网络信息安全技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:周明全等编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2003
- ISBN:7560613047
- 页数:260 页
第1章网络安全 1
1.1 网络安全的基础知识 1
目 录 1
1.1.1 网络安全的基本概念 2
1.1.2网络安全的特征 2
1.1.3网络安全的目标 3
1.1.4网络安全需求与安全机制 3
1.2威胁网络安全的因素 4
1.2.1网络的安全威胁 5
1.2.2网络安全的问题及原因 8
1.3网络安全防护体系 9
1.3.1网络安全策略 9
1.3.2网络安全体系 13
1.4.1可信任计算机标准 19
评估准则简介 19
1.4网络安全的评估标准 19
1.4.2国际安全标准简介 21
1.4.3我国安全标准简介 22
习题 22
第2章密码技术基础 23
2.1密码技术的基本概念 23
2.2古典加密技术 24
2.2.1置换密码 24
2.2.2代换密码 25
2.3现代加密技术 28
习题 38
第3章密钥管理技术 39
3.1密钥的管理内容 39
3.2密钥的分配技术 42
3.2.1密钥分配实现的基本方法 42
3.2.2密钥分配实现的基本工具 43
3.2.3密钥分配系统实现的基本模式 43
3.2.4密钥的验证 44
3.3公钥密码 45
3.3.1公钥密码体制的基本概念 45
3.3.2公钥密码体制的原理 46
3.4 RSA算法 48
3.4.1 RSA算法描述 48
3.4.2 RSA算法中的计算问题 49
3.4.3 RSA算法的安全性 51
3.4.4 RSA的实用性及数字签名 51
3.4.5 RSA算法和DES算法 52
3.5椭圆曲线密码体制 53
3.5.1椭圆曲线 53
3.5.2有限域上的椭圆曲线 58
3.5.3椭圆曲线上的密码 58
习题 60
4.1.2数字签名技术应满足的要求 61
4.1.1数字签名概念 61
4.1数字签名的基本概念 61
第4章数字签名和认证技术 61
4.1.3直接方式的数字签名技术 63
4.1.4具有仲裁方式的数字签名技术 63
4.1.5利用公钥实现数字签名 64
技术原理 64
4.1.6其它数字签名技术 65
4.2.1相互认证技术 67
4.2认证及身份验证技术 67
4.2.2单向认证技术 71
4.2.3身份验证技术 72
4.2.4身份认证系统实例——Kerberos系统 73
4.3数字签名标准及数字签名算法 75
4.3.1数字签名算法DSS 75
4.3.2数字签名算法DSA 76
4.3.3数字签名算法HASH 77
4.4.1基于离散对数问题的 78
数字签名体制 78
4.4其它数字签名体制 78
4.3.4数字签名算法RSA 78
4.4.2基于大数分解问题的签名体制 81
4.5数字证明技术 83
习题 83
第5章网络入侵检测原理与技术 84
5.1黑客攻击与防范技术 84
5.1.1 网络入侵及其原因 84
5.1.2黑客攻击策略 87
5.1.3网络入侵的防范技术 89
5.2入侵检测原理 89
5.2.1入侵检测概念 89
5.2.2入侵检测模型 91
5.2.3 IDS在网络中的位置 92
5.3入侵检测方法 93
5.3.1基于概率统计的检测 93
5.3.3基于专家系统 94
5.3.2基于神经网络的检测 94
5.3.4基于模型推理的攻击检测技术 95
5.3.5基于免疫的检测 95
5.3.6入侵检测的新技术 96
5.3.7其它相关问题 96
5.4入侵检测系统 96
5.4.1入侵检测系统的构成 97
5.4.2入侵检测系统的分类 97
5.4.3入侵检测系统的介绍 98
5.5入侵检测系统的测试评估 102
5.5.1测试评估概述 102
5.5.2测试评估的内容 102
5.5.3测试评估标准 104
5.5.4 IDS测试评估现状以及 105
存在的问题 105
5.6几种常见的IDS系统 106
5.7入侵检测技术发展方向 108
习题 110
6.1 Internet安全概述 111
第6章Internet的基础设施安全 111
6.2 DNS的安全性 112
6.2.1目前DNS存在的安全威胁 112
6.2.2 Windows下DNS欺骗 113
6.2.3拒绝服务攻击 114
6.3.1 IP协议简介 115
6.3.2下一代IP-IPv6 115
6.3安全协议IPSec 115
6.3.3 IP安全协议IPSec的用途 116
6.3.4 IPSec的结构 117
6.4电子邮件的安全性 119
6.4.1 PGP 119
6.4.2 S/MIME 122
6.5 Web的安全性 123
6.5.1 Web的安全性要求 123
6.5.2安全套接字层(SSL) 125
6.5.3安全超文本传输协议 127
6.6虚拟专用网及其安全性 128
6.6.1 VPN简介 128
6.6.2VPN协议 129
6.6.3 VPN方案设计 133
6.6.4 VPN的安全性 134
6.6.5微软的点对点加密技术 135
6.6.6第二层隧道协议 136
6.6.7 VPN发展前景 136
习题 137
第7章防火墙技术 138
7.1防火墙概念 138
7.2防火墙原理及实现方法 139
7.2.1防火墙的原理 139
7.2.2防火墙的实现方法 140
7.3防火墙体系结构 143
7.3.1双宿主主机体系结构 143
7.3.2堡垒主机过滤体系结构 148
7.3.3过滤子网体系结构 160
7.3.4应用层网关体系结构 162
7.4防火墙的构成 164
7.4.1防火墙的类型及构成 164
7.4.2防火墙的配置 167
7.5防火墙所采用的技术及其作用 168
7.5.1隔离技术 168
7.5.2管理技术 169
7.5.3防火墙操作系统的技术 169
7.5.4通信堆叠技术 170
7.5.5网络地址转换技术 173
7.5.6多重地址转换技术 173
7.5.7虚拟专用网络技术(VPN) 174
7.5.8动态密码认证技术 174
7.6防火墙选择原则 175
7.6.1防火墙安全策略 175
7.6.2选择防火墙的原则 176
7.7.2屏蔽主机防火墙的应用 177
7.7防火墙建立实例 177
7.7.1包过滤路由器的应用 177
7.7.3屏蔽子网防火墙的应用 178
7.7.4某企业销售系统中 179
防火墙建立实例 179
习题 181
第8章 电子商务的安全技术及应用 182
8.1电子商务概述 182
8.1.1电子商务的概念 182
8.1.2电子商务的分类 183
8.1.3电子商务系统的支持环境 184
8.2电子商务的安全技术要求 185
8.2.1 电子商务与传统商务的比较 185
8.2.2电子商务面临的威胁和 186
安全技术要求 186
8.3.1 电子支付系统的安全要求 188
8.3电子支付系统的安全技术 188
8.2.4电子商务的安全体系结构 188
8.2.3 电子商务系统所需的安全服务 188
8.3.2电子支付手段 190
8.4电子现金应用系统 193
8.4.1 电子现金应用系统的安全技术 193
8.4.2脱机实现方式中的密码技术 195
8.4.3电子钱包 197
8.5电子现金协议技术 198
8.5.1不可跟踪的电子现金协议技术 198
8.5.2可分的电子现金协议技术 199
8.5.3基于表示的电子现金协议技术 201
8.5.4微支付协议技术 203
8.5.5可撤销匿名性的电子现金系统实现技术 203
8.6电子商务应用系统实例 205
8.6.1 ××海关业务处理系统 205
8.6.2××海关电子申报系统 206
网络平台 206
习题 207
8.6.3××海关电子申报系统的 207
软件体系结构 207
第9章包过滤技术原理及应用 208
9.1高层IP(因特网协议)网络的概念 208
9.2包过滤的工作原理 208
9.2.1包过滤技术传递的判据 208
9.2.2包过滤技术传递操作 208
9.2.3包过滤方式的优缺点 210
9.3包过滤路由器的配置 210
9.3.1协议的双向性 210
9.3.2“往内”与“往外” 211
9.3.3“默认允许”与“默认拒绝” 211
9.4包的基本构造 211
9.5包过滤处理内核 212
9.5.1包过滤和网络策略 212
9.5.2一个简单的包过滤模型 212
9.5.3包过滤器操作 213
9.5.4包过滤设计 214
9.6包过滤规则 216
9.6.1制订包过滤规则时 216
应注意的事项 216
9.6.2设定包过滤规则的简单实例 217
9.7依据地址进行过滤 218
9.8依据服务进行过滤 219
9.8.1往外的Telnet服务 219
9.8.3Telnet服务 220
9.8.2往内的Telnet服务 220
9.8.4有关源端口过滤问题 221
习题 221
第10章代理服务技术原理及应用 222
10.1代理服务的基本概念 222
10.2代理服务的优缺点 223
10.2.1代理服务的优点 223
10.2.2代理服务的缺点 223
10.3.1使用定制客户软件进行代理 224
10.3代理服务的工作方法 224
10.3.2使用定制的客户过程 225
进行代理 225
10.4代理服务器的使用 225
10.4.1应用级与回路级代理 225
10.4.2公共与专用代理服务器 226
10.4.3智能代理服务器 226
10.5使用代理的若干问题 226
10.5.1TCP与其它协议 226
10.5.2不使用代理服务器的代理 226
10.5.3无法代理的原因及解决办法 227
10.6用于因特网服务的代理特性 227
10.6.1电子邮件(E-mail) 227
10.6.2简单邮件传输协议(SMTP)的代理特点 228
10.6.3邮局协议(POP)的代理特点 228
10.6.4文件传输(FTP) 229
10.6.8域名服务(DNS) 230
10.6.7万维网(WWW) 230
10.6.5远程登录(Telnet) 230
10.6.6存储转发协议(NNTP) 230
习题 231
第11章信息隐藏技术 232
11.1基本概念 232
11.2信息隐藏技术的应用领域及分类 234
11.2.1信息隐藏技术的应用 234
11.2.2信息隐藏技术的分类 235
11.3数字图像水印技术 236
11.3.1数字水印技术的基本原理 236
11.3.2空域的图像水印技术 238
11.3.3频域的图像水印技术 239
11.4数字文本水印技术 242
11.4.1 数字文本水印技术的 242
一般原理 242
11.4.2行移编码 243
11.4.3字移编码 244
11.4.4特征编码 245
11.4.5编码方式的综合运用 245
11.5数字语音水印技术 245
11.5.1 最不重要位(LSB)方法 246
11.5.2小波变换方法 246
11.6数字视频水印技术 247
11.6.1 数字视频水印技术的 247
一般原理 247
11.6.2原始视频水印 249
11.6.3压缩视频水印 249
习题 250
附录A《中华人民共和国计算机信息网络国际联网管理暂行办法》 251
附录B《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253
附录C《中华人民共和国计算机信息 256
系统安全保护条例》 256
参考文献 259
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019