当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:田立勤编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2011
  • ISBN:9787115250179
  • 页数:216 页
图书介绍:本书内容包括:网络的可靠性、网络的可维护性、网络的可用性、网络访问的可控性、数据的机密性、数据的完整性、用户身份的可鉴别性、用户的不可抵赖性、用户行为的可信性,九个方面的内容。
《计算机网络安全》目录

第1章 网络安全概述 1

1.1网络安全与网络安全特性 1

1.2网络安全的含义 2

1.3网络安全特性 3

1.4主要安全威胁 5

1.5网络的不安全因素 7

1.6网络攻击类型 9

1.7网络安全模型 10

1.7.1网络安全基本模型 10

1.7.2 P2DR模型 11

1.8网络安全体系结构 12

1.9安全等级 14

1.10安全管理及其作用辨析 15

本章小结 17

习题 17

第2章 数据保密性机制 21

2.1网络安全中的数据保密性概述 21

2.2数据保密性机制的评价标准 22

2.2.1加密算法的安全强度 22

2.2.2加密密钥的安全强度 23

2.2.3加密算法的性能 23

2.2.4加密的工作模式 23

2.2.5加密算法的可扩展性 23

2.2.6加密的信息有效率 23

2.3基本加密技术与评价 24

2.3.1替换加密技术与评价 24

2.3.2置换加密技术与评价 28

2.4加密算法的分类与评价 30

2.4.1按密码体制分类 30

2.4.2按密码体制分类的评价 31

2.4.3按加密方式分类 31

2.4.4按加密方式分类的评价 32

2.5数据加密标准与评价 32

2.5.1 DES主要步骤 32

2.5.2 DES详细步骤 33

2.5.3 DES的分析与评价 39

2.6 RSA加密机制与评价 44

2.6.1 RSA加解密过程 45

2.6.2 RSA密钥的计算 45

2.6.3 RSA的加密与解密 45

2.6.4 RSA加密机制的分析与评价 46

2.7 RSA与DES结合加密机制与评价 47

2.7.1 RSA与DES相结合的加密机制 47

2.7.2 RSA与DES相结合的加密机制的分析与评价 48

2.8数据保密性的应用实例与作用辨析 48

2.8.1数据保密性的应用实例 48

2.8.2加密技术在网络安全中的作用辨析 49

本章小结 49

习题 51

第3章 数据完整性机制 55

3.1网络安全中数据完整性概述 55

3.2数据完整性机制的评价标准 56

3.3网络安全中数据完整性验证机制与评价 57

3.3.1基于数据校验的完整性验证机制与评价 57

3.3.2基于消息摘要的完整性验证与评价 58

3.3.3基于消息摘要与对称密钥加密的完整性验证机制与评价 59

3.3.4基于非对称密钥和对称密钥结合的完整性验证机制与评价 60

3.3.5基于对称密钥直接加密原消息的完整性验证机制与评价 61

3.3.6基于RSA数字签名的完整性验证机制与评价 62

3.3.7加密原消息作为验证码的完整性验证机制与评价 62

3.3.8基于消息认证码的数据完整性验证机制与评价 63

3.4 MD5消息摘要计算算法与评价 65

3.4.1 MD5概述 65

3.4.2每轮的输入内容 65

3.4.3运算前的预处理 69

3.4.4 MD5的块处理 70

3.4.5 MD5算法的评价 71

3.5 MD5算法在数据安全方面的应用实例 72

本章小结 72

习题 73

第4章 用户不可抵赖性机制 75

4.1网络安全中用户不可抵赖性概述 75

4.2用户不可抵赖性机制的评价标准 76

4.3用户不可抵赖性机制与评价 77

4.3.1基于RSA数字签名的不可抵赖机制与评价 78

4.3.2具有保密性的不可抵赖机制与评价 79

4.3.3基于公钥和私钥加密体制结合的不可抵赖机制与评价 80

4.3.4基于消息摘要的不可抵赖机制与评价 81

4.3.5具有保密性和完整性的数字签名不可抵赖机制与评价 82

4.3.6双方都不能抵赖的数字签名不可抵赖机制与评价 82

4.3.7基于第三方仲裁的不可抵赖机制与评价 83

4.4数字签名综合应用实例 84

4.4.1 Web服务提供者安全地向用户发送信息 84

4.4.2对等网络中两个用户的一次安全消息发送 85

4.4.3 PGP加密技术 86

4.5非对称密钥加密算法的中间人攻击与分析 86

4.6特殊的数字签名 87

4.6.1盲签名 87

4.6.2不可否认签名 87

4.6.3代理签名 88

4.6.4群签名 88

本章小结 89

习题 90

第5章 用户身份可鉴别性机制 92

5.1网络安全中用户身份可鉴别性概述 92

5.2用户身份可鉴别性机制的评价标准 92

5.3用户的网络身份证——数字证书 94

5.3.1数字证书概述 94

5.3.2数字证书的内容 94

5.3.3生成数字证书的参与方 95

5.3.4证书的生成 96

5.3.5数字证书的作用 98

5.3.6数字证书的信任 98

5.3.7数学证书的吊销 99

5.4网络安全中用户身份可鉴别性机制与评价 100

5.4.1基于口令的用户身份鉴别机制与评价 100

5.4.2基于口令摘要的用户身份鉴别机制与评价 101

5.4.3基于随机挑战的用户身份鉴别机制与评价 103

5.4.4基于口令卡的用户身份鉴别机制与评价 106

5.4.5基于鉴别令牌的用户身份鉴别机制与评价 108

5.4.6基于数字证书的用户身份鉴别机制与评价 110

5.4.7基于生物特征的用户身份鉴别机制与评价 110

5.5 AAA服务 112

5.5.1 RADIUS协议 112

5.5.2 AAA服务器设计 118

5.6用户身份鉴别实例分析——U盾 123

本章小结 124

习题 125

第6章 网络访问的可控性机制 129

6.1网络安全中网络访问的可控性概述 129

6.2基于防火墙技术的网络访问控制机制与评价 130

6.2.1设置防火墙的含义 130

6.2.2防火墙分类 131

6.2.3防火墙技术 132

6.2.4防火墙的硬件技术架构 138

6.2.5防火墙体系结构 138

6.2.6对防火墙技术的评价 140

6.3用户对资源的访问控制机制与评价 142

6.3.1用户对资源的访问控制概述 142

6.3.2系统资源访问控制的分类 143

6.3.3自主访问控制 144

6.3.4强制访问控制 145

6.3.5基于角色的访问控制 146

6.3.6基于操作系统的访问控制 147

6.3.7基于数据库管理系统的访问控制 150

6.3.8用户对资源的访问控制机制的评价 151

6.4基于入侵检测技术的网络访问控制机制与评价 151

6.4.1入侵检测概述 151

6.4.2入侵检测技术 152

6.4.3入侵检测的分类 154

6.4.4基于入侵检测技术的访问控制机制评价 155

本章小结 155

习题 156

第7章 网络可用性机制 159

7.1网络安全中网络可用性概述 159

7.2造成网络系统不可用的原因 161

7.3网络可用性机制的评价标准 162

7.4提高网络可用性机制与评价 163

7.4.1基于避错方法提高网络的可用性与评价 163

7.4.2基于容错方法提高网络的可用性与评价 166

7.4.3基于快速检错方法提高网络可用性与评价 169

7.4.4基于快速排错方法提高网络可用性与评价 171

7.5网络可用性的量化评估 175

7.5.1网络可用性量化评估的基本方法 175

7.5.2设备串联形成的系统可用性评估方法 176

7.5.3设备并联形成的系统可用性评估方法 176

7.6操作系统内置的网络故障检测的常用命令 177

7.6.1 ping 177

7.6.2 nslookup 177

7.6.3 tracert 178

7.6.4 ipconfig 179

7.6.5 winipcfg 179

7.6.6 netstat 180

7.6.7 arp 180

7.6.8 nbtstat 181

本章小结 182

习题 183

第8章 计算机网络安全实验 185

实验一 数据加密算法的实现 185

实验二 数据安全的综合应用 187

实验三 用Superscan扫描开放端口 193

实验四 X-Scan漏洞扫描 195

实验五 用Sniffer监控网络行为 197

实验六 网络安全的规划与设计解决方案 200

实验七 网络可用性评估与数字证书的申请与使用 201

附录A计算机网络原理概述 202

A.1 网络OSI参考模型 202

A.2 TCP/IP参考模型 205

A.3 TCP/IP协议集 206

A.4 IP网络选路主要思想 207

附录B计算机网络安全辩证观 209

B.1辩论要求及程序 209

B.2计算机网络安全辩论内容 209

附录C书中部分习题参考答案 212

参考文献 216

相关图书
作者其它书籍
返回顶部