当前位置:首页 > 工业技术
网络信息安全理论与技术
网络信息安全理论与技术

网络信息安全理论与技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:莫兴德,余棉水,贾青平主编;苏锦,郭永利,余远波等副主编
  • 出 版 社:长春:东北师范大学出版社
  • 出版年份:2012
  • ISBN:7560283876
  • 页数:411 页
图书介绍:
《网络信息安全理论与技术》目录

第1章 网络信息安全概论 1

1.1 网络信息安全体系架构 1

1.2 网络信息安全与泄露 3

1.3 网络信息安全的现状与基础设施 16

第2章 密码学基础 19

2.1 密码学概述 19

2.2 密码体制 23

第3章 密码技术 33

3.1 密码技术简介 33

3.2 对称密码体系 35

3.3 非对称密码体系 47

3.4 密码管理 50

第4章 数字签名与认证技术 53

4.1 数字签名 53

4.2 认证技术 79

第5章 信息模式识别基础理论与应用 100

5.1 模式识别基础理论 100

5.2 信息论基础 111

5.3 模块识别技术在网络信息安全中的应用——以“人脸识别”为例 116

第6章 黑客入侵与攻防技术 122

6.1 黑客基本概述 122

6.2 黑客入侵的基本过程 129

6.3 扫描技术简介 136

6.4 拒绝服务攻击技术 139

6.5 缓冲区溢出 140

6.6 后门技术 144

6.7 sniffer技术 145

6.8 黑客攻防技术 147

第7章 病毒原理与反病毒技术 181

7.1 计算机病毒的概述 181

7.2 计算机病毒的分类及其工作原理 186

7.3 计算机病毒的常用技术 192

7.4 计算机病毒的命名 202

7.5 计算机病毒对抗技术 205

第8章 防火墙技术 223

8.1 防火墙技术简介 223

8.2 防火墙技术的发展及其未来趋势 231

8.3 防火墙技术的分类与网络地址转换 234

8.4 防火墙技术的结构及其体系结构 239

8.5 各结构防火墙及安全性 246

8.6 Linux的IPTables的防火墙 263

8.7 Windows XP自带防火墙 266

第9章 入侵检测技术 269

9.1 入侵检测及入侵检测系统 269

9.2 入侵检测原理及主要方法 276

9.3 入侵检测系统的检测分析方法 279

9.4 入侵检测系统设计上的考虑与部署 283

9.5 入侵检测系统中的误用检测技术 286

9.6 入侵检测发展趋势 289

第10章 信息隐藏技术 290

10.1 信息隐藏技术简介 290

10.2 时空域信息隐藏技术 295

10.3 DCT变换域隐藏技术 307

第11章 安全协议分析和设计基本理论 318

11.1 安全协议分析基础知识 318

11.2 类BAN逻辑形式化分析 321

11.3 安全协议设计基础知识 332

11.4 类BAN逻辑的认证协议设计 338

11.5 安全协议设计研究 345

11.6 设计抵御拒绝服务攻击的安全协议 348

第12章 典型安全协议 356

12.1 典型安全协议概述 356

12.2 IPSec协议 356

12.3 SSL和TLS 368

12.4 Kerberos协议 394

12.5 X.509证书及协议 400

12.6 RADIUS协议 402

参考文献 411

返回顶部