网络信息安全技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:周明全,吕林涛,李军怀等编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2010
- ISBN:9787560624488
- 页数:336 页
第1章 网络安全概述 1
1.1 网络安全的基础知识 1
1.1.1 网络安全的基本概念 2
1.1.2 网络安全的特征 2
1.1.3 网络安全的目标 3
1.1.4 网络安全需求与安全机制 3
1.2 威胁网络安全的因素 4
1.2.1 网络的安全威胁 5
1.2.2 网络安全的问题及原因 8
1.3 网络安全防护体系 9
1.3.1 网络安全策略 9
1.3.2 网络安全体系 14
1.4 网络安全的评估标准 19
1.4.1 可信计算机系统评价准则简介 19
1.4.2 安全标准简介 21
习题1 22
第2章 密码技术 23
2.1 密码技术的基本概念 23
2.2 古典密码体制 24
2.2.1 置换密码 24
2.2.2 代换密码 25
2.3 对称密码体系 28
2.3.1 流密码 28
2.3.2 分组密码 31
2.3.3 数据加密标准(DES) 31
2.3.4 高级加密标准(AES) 37
2.4 公钥(非对称)密码体制 47
2.4.1 公钥密码体制的基本概念 47
2.4.2 公钥密码体制的原理 48
2.4.3 RSA算法 50
2.4.4 RSA算法中的计算问题 51
2.4.5 RSA算法的安全性 53
2.4.6 RSA算法的实用性及数字签名 54
2.4.7 RSA算法和DES算法的特点 54
2.5 椭圆曲线密码体制 55
2.5.1 椭圆曲线 55
2.5.2 有限域上的椭圆曲线 60
2.5.3 椭圆曲线上的密码 61
习题2 62
第3章 密钥管理技术 63
3.1 密钥的管理概述 63
3.1.1 密钥的生成与分配 63
3.1.2 密钥的保护与存储 64
3.1.3 密钥的有效性与使用控制 65
3.2 密钥的分类 66
3.3 密钥分配技术 68
3.3.1 密钥分配实现的基本方法和基本工具 68
3.3.2 密钥分配系统实现的基本模式 69
3.3.3 密钥的验证 70
3.4 公开密钥基础设施(PKI) 71
3.4.1 PKI概述 71
3.4.2 公钥密码体制的原理与算法 73
3.4.3 公钥证书 75
3.4.4 公钥证书的管理 77
3.4.5 PKI信任模型 80
习题3 83
第4章 数字签名与认证技术 84
4.1 数字签名概述 84
4.1.1 数字签名的概念 84
4.1.2 数字签名技术应满足的要求 85
4.1.3 数字签名的原理 86
4.1.4 数字签名技术 87
4.2 数字签名标准及数字签名算法 90
4.2.1 DSS与RSA的比较 91
4.2.2 数字签名算法DSA 91
4.2.3 数字签名算法Hash 93
4.2.4 数字签名算法RSA 93
4.3 其他数字签名体制 93
4.3.1 基于离散对数问题的数字签名体制 93
4.3.2 基于大数分解问题的数字签名体制 96
4.4 散列函数与消息认证 98
4.4.1 散列函数的定义及性质 98
4.4.2 散列函数的结构 99
4.4.3 安全散列函数(SHA) 100
4.4.4 消息认证 103
4.5 认证及身份验证技术 104
4.5.1 单向认证技术 104
4.5.2 交叉认证技术 106
4.5.3 身份验证技术 109
4.5.4 身份认证系统实例——Kerberos系统 111
4.5.5 X.509认证技术 112
习题4 113
第5章 黑客攻击和防范技术 114
5.1 黑客攻击及其原因 114
5.1.1 黑客及其起源 114
5.1.2 黑客入侵与攻击 115
5.1.3 黑客攻击的动机及其成功的原因 118
5.2 黑客攻击的流程 120
5.2.1 网络踩点 121
5.2.2 网络扫描 122
5.2.3 黑客查点 127
5.2.4 获取访问权 128
5.2.5 权限提升 129
5.2.6 窃取信息 129
5.2.7 清除痕迹 129
5.2.8 创建后门 130
5.2.9 拒绝服务攻击 130
5.3 黑客攻击技术分析 131
5.3.1 协议漏洞渗透 131
5.3.2 密码分析还原 132
5.3.3 应用漏洞分析与渗透 133
5.3.4 社会工程学方法 134
5.3.5 恶意拒绝服务攻击 136
5.3.6 病毒或后门攻击 137
5.4 网络环境下的攻击 138
5.4.1 针对远程接入的攻击 138
5.4.2 针对防火墙的攻击 140
5.4.3 网络拒绝服务攻击 142
习题5 145
第6章 网络漏洞扫描技术 146
6.1 计算机网络漏洞概述 146
6.1.1 存在漏洞的原因 146
6.1.2 漏洞信息的获取 147
6.2 漏洞检测策略 147
6.3 常用扫描工具 148
6.3.1 X-Scan 148
6.3.2 Nmap 149
6.3.3 Nessus 150
6.3.4 SATAN 152
6.3.5 SAINT 153
6.3.6 SARA 154
6.3.7 ISS 155
6.3.8 Retina 156
6.3.9 GFI LANguard NSS 156
6.3.10 SSS 157
6.3.11 MBSA 158
6.4 漏洞扫描的实施 159
6.4.1 发现目标 159
6.4.2 摄取信息 159
6.4.3 漏洞检测 161
6.5 小结 162
习题6 162
第7章 网络入侵检测原理与技术 163
7.1 入侵检测原理 163
7.1.1 入侵检测的概念 163
7.1.2 入侵检测模型 164
7.1.3 IDS在网络中的位置 166
7.2 入侵检测方法 167
7.2.1 基于概率统计的检测 167
7.2.2 基于神经网络的检测 168
7.2.3 基于专家系统的检测 168
7.2.4 基于模型推理的检测 169
7.2.5 基于免疫的检测 169
7.2.6 入侵检测新技术 169
7.2.7 其他相关问题 170
7.3 入侵检测系统 170
7.3.1 入侵检测系统的构成 171
7.3.2 入侵检测系统的分类 171
7.3.3 基于主机的入侵检测系统HIDS 172
7.3.4 基于网络的入侵检测系统NIDS 173
7.3.5 分布式入侵检测系统 175
7.4 入侵检测系统的测试评估 176
7.4.1 测试评估概述 176
7.4.2 测试评估的内容 176
7.4.3 测试评估标准 178
7.4.4 IDS测试评估现状以及存在的问题 179
7.5 典型的IDS系统及实例 180
7.5.1 典型的IDS系统 180
7.5.2 入侵检测系统实例Snort 181
7.6 入侵防护系统 185
7.6.1 IPS的原理 185
7.6.2 IPS的分类 186
7.6.3 IPS和IDS的比较 187
7.7 入侵检测技术的发展方向 188
习题7 189
第8章 Internet基础设施的安全性 190
8.1 Internet安全概述 190
8.2 DNS的安全性 191
8.2.1 目前DNS存在的安全威胁 191
8.2.2 Windows下的DNS欺骗 192
8.2.3 拒绝服务攻击 193
8.3 安全协议IPSec 194
8.3.1 IP协议简介 194
8.3.2 下一代IP——IPv6 194
8.3.3 IP安全协议IPSec的用途 195
8.3.4 IPSec的结构 196
8.4 电子邮件的安全性 198
8.4.1 PGP 198
8.4.2 S/MIME 201
8.5 Web的安全性 202
8.5.1 Web的安全性要求 202
8.5.2 安全套接字层(SSL) 204
8.5.3 安全超文本传输协议 206
8.6 虚拟专用网及其安全性 207
8.6.1 VPN简介 208
8.6.2 VPN协议 209
8.6.3 VPN方案设计 212
8.6.4 VPN的安全性 212
8.6.5 微软的点对点加密技术 213
8.6.6 第二层隧道协议 214
8.6.7 VPN发展前景 215
习题8 216
第9章 电子商务的安全技术及应用 217
9.1 电子商务概述 217
9.1.1 电子商务的概念 217
9.1.2 电子商务的分类 218
9.1.3 电子商务系统的支持环境 219
9.2 电子商务的安全技术要求 220
9.2.1 电子商务与传统商务的比较 220
9.2.2 电子商务面临的威胁和安全技术要求 221
9.2.3 电子商务系统所需的安全服务 222
9.2.4 电子商务的安全体系结构 223
9.3 电子支付系统的安全技术 223
9.3.1 电子支付系统的安全要求 223
9.3.2 电子支付手段 225
9.4 电子现金应用系统 229
9.4.1 电子现金应用系统的安全技术 229
9.4.2 脱机实现方式中的密码技术 230
9.4.3 电子钱包 232
9.5 电子现金协议技术 233
9.5.1 不可跟踪的电子现金协议技术 233
9.5.2 可分的电子现金协议技术 234
9.5.3 基于表示的电子现金协议技术 237
9.5.4 微支付协议技术 238
9.5.5 可撤销匿名性的电子现金系统实现技术 239
9.6 电子商务应用系统实例 241
9.6.1 某海关业务处理系统 241
9.6.2 某海关电子申报系统网络平台 241
9.6.3 某海关电子申报系统的软件体系结构 241
习题9 242
第10章 包过滤技术原理及应用 244
10.1 高层IP网络的概念 244
10.2 包过滤的工作原理 244
10.2.1 包过滤技术传递的判据 244
10.2.2 包过滤技术传递操作 245
10.2.3 包过滤方式的优缺点 246
10.3 包过滤路由器的配置 246
10.3.1 协议的双向性 246
10.3.2 “往内”与“往外” 247
10.3.3 “默认允许”与“默认拒绝” 247
10.4 包的基本构造 247
10.5 包过滤处理内核 248
10.5.1 包过滤和网络策略 248
10.5.2 一个简单的包过滤模型 248
10.5.3 包过滤器操作 249
10.5.4 包过滤设计 250
10.6 包过滤规则 252
10.6.1 制订包过滤规则应注意的事项 252
10.6.2 设定包过滤规则的简单实例 252
10.7 依据地址进行过滤 253
10.8 依据服务进行过滤 255
10.8.1 往外的Telnet服务 255
10.8.2 往内的Telnet服务 256
10.8.3 Telnet服务 256
10.8.4 有关源端口过滤问题 257
习题10 257
第11章 防火墙技术 258
11.1 防火墙的概念 258
11.2 防火墙的原理及实现方法 259
11.2.1 防火墙的原理 259
11.2.2 防火墙的实现方法 260
11.3 防火墙体系结构 263
11.3.1 双宿主主机体系结构 264
11.3.2 堡垒主机过滤体系结构 268
11.3.3 过滤子网体系结构 280
11.3.4 应用层网关体系结构 282
11.4 防火墙的构成 284
11.4.1 防火墙的类型及构成 284
11.4.2 防火墙的配置 287
11.5 防火墙所采用的技术及其作用 288
11.5.1 隔离技术 288
11.5.2 管理技术 289
11.5.3 防火墙操作系统的技术 289
11.5.4 通信堆叠技术 290
11.5.5 网络地址转换技术 293
11.5.6 多重地址转换技术 293
11.5.7 虚拟私有网络技术(VPN) 294
11.5.8 动态密码认证技术 295
11.6 防火墙选择原则 295
11.6.1 防火墙安全策略 295
11.6.2 选择防火墙的原则 296
11.7 防火墙建立实例 297
11.7.1 包过滤路由器的应用 297
11.7.2 屏蔽主机防火墙的应用 297
11.7.3 屏蔽子网防火墙的应用 298
11.7.4 某企业防火墙建立实例 299
习题11 301
第12章 信息隐藏技术 302
12.1 信息隐藏概述 302
12.1.1 信息隐藏的基本概念 302
12.1.2 信息隐藏的基本过程 304
12.2 信息隐藏技术的分类及应用领域 305
12.2.1 信息隐藏的分类 305
12.2.2 信息隐藏技术的应用领域 306
12.3 数字图像水印技术 307
12.3.1 数字水印技术的基本原理 307
12.3.2 空域图像水印技术 309
12.3.3 频域图像水印技术 310
12.4 数字文本水印技术 313
12.4.1 数字文本水印技术原理 313
12.4.2 行移编码 314
12.4.3 字移编码 315
12.4.4 特征编码 316
12.4.5 编码方式的综合运用 316
12.5 数字语音水印技术 316
12.5.1 最不重要位(LSB)方法 317
12.5.2 小波变换方法 318
12.6 数字视频水印技术 319
12.6.1 数字视频水印技术的一般原理 319
12.6.2 原始视频水印 320
12.6.3 压缩视频水印 321
习题12 322
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》 323
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 325
附录C 《中华人民共和国计算机信息系统安全保护条例》 328
参考文献 331
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019