当前位置:首页 > 工业技术
计算机网络与信息安全
计算机网络与信息安全

计算机网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:陈建伟,张辉主编
  • 出 版 社:中国林业出版社;北京希望电子出版社
  • 出版年份:2006
  • ISBN:7503842393
  • 页数:322 页
图书介绍:本书详细介绍计算机网络与信息安全的相关知识。
《计算机网络与信息安全》目录

目录 1

编委会 1

第1章 网络安全的现状 1

1.1 开放网络的安全 1

序 2

1.1.1 开放系统的基本概念 2

1.1.2 开放系统的特征 2

1.1.3 OSI参考模型 2

前言 3

1.1.4 TCP/IP协议 6

1.1.5 网络安全的基本目标 16

1.2 网络拓扑与安全 17

1.2.1 拨号网(Dial up Network) 17

1.2.2 局域网(Local Area Network) 17

1.2.3 总线网(Bus Network) 18

1.2.5 星型网(Star Network) 19

1.2.4 环型网(Ring Network) 19

1.3 网络的安全威胁 20

1.3.1 安全威胁的分类 20

1.3.2 网络攻击的方式 21

1.3.3 网络攻击的动机 22

1.4 网络安全问题的起因分析 22

1.4.2 病毒 23

1.4.3 黑客 23

1.4.1 计算机系统的脆弱性 23

1.4.4 网络协议的缺陷 24

思考题 25

第2章 网络安全体系结构 26

2.1 网络安全基础知识 26

2.1.1 网络安全的含义 26

2.1.2 网络安全的需求 27

2.1.3 网络安全的内容 27

2.1.4 实现网络安全的原则 28

2.1.5 网络安全常用的概念 29

2.1.6 网络安全的模型 30

2.2 安全服务和安全机制 31

2.2.1 安全服务的种类 31

2.2.2 安全机制的种类 34

2.2.3 服务、机制的层配置 36

2.3 安全策略 41

2.3.1 安全策略的分类 42

2.3.2 安全策略的配置 43

2.3.3 安全策略的实现原则 43

2.3.4 安全策略的实现框架 44

2.3.5 安全策略的实现步骤 45

2.4 安全管理 47

2.5 网络安全评估标准 48

思考题 50

第3章 密码技术基础 51

3.1.1 传统加密技术 55

3.1 对称密码体制 55

3.1.2 分组密码与数据加密标准 56

3.1.3 序列密码与A5算法 66

3.1.4 其他对称加密算法 67

3.1.5 对称密码体制的安全性 72

3.2 非对称密码体制 72

3.2.1 公钥密码体制的基本原理 72

3.2.2 RSA算法 73

3.2.3 ECC算法 84

3.2.4 Diffie-Hellman算法 85

3.3 散列算法(hash) 86

3.3.1 认证协议 86

3.3.2 散列函数 87

3.3.3 数字签名 89

3.4 数字证书 92

3.4.1 证书的概念 92

3.4.2 证书格式 92

3.4.3 证书策略 93

3.4.4 证书认证系统 95

3.4.5 认证机构(CA) 101

3.4.6 注册机构(RA) 102

3.4.7 黑名单(CRL) 103

3.5 密钥管理 104

思考题 104

第4章 信息隐藏技术 105

4.1 信息隐藏技术简介 105

4.1.1 信息隐藏技术的概念 105

4.1.2 信息隐藏技术的特点 106

4.1.3 信息隐藏技术的发展 106

4.1.4 信息隐藏算法的基本框架 107

4.1.5 信息隐藏的关键技术 108

4.1.6 信息隐藏技术的分类 108

4.2.1 数字水印技术的概念 111

4.2 数字水印技术简介 111

4.2.2 数字水印技术的起源 112

4.2.3 数字水印技术的分类 112

4.2.4 数字水印技术的应用领域 114

4.2.5 数字水印技术在中国的发展 115

思考题 116

5.1.2 计算机的可靠性研究 117

5.1.1 计算机系统的脆弱性 117

5.1 硬件与环境的安全威胁 117

第5章 计算机系统安全 117

5.2 提高计算机自身安全的一般措施 118

5.2.1 使用环境安全 118

5.2.2 硬件设备安全 120

5.2.3 软件系统安全 120

5.2.4 容错技术 120

5.3 操作系统安全 120

5.3.2 系统安全级别 121

5.3.3 保护原则和机制 121

5.3.1 系统安全措施 121

5.3.4 文件的保护机制 123

5.3.5 UNIX的安全性设计 124

5.3.6 Windows 2000的安全性设计 127

5.3.7 安全操作系统模型 132

5.4 数据库安全 134

5.4.1 数据库安全的威胁 134

5.4.3 安全数据库的特性 135

5.4.2 数据库管理系统 135

5.4.4 安全数据库的模型 137

5.4.5 数据库的保护问题 138

5.4.6 数据库备份与恢复 141

5.4.7 分布式数据库访问控制 143

思考题 151

第6章 计算机病毒 152

6.1 病毒的一般概念 152

6.1.1 病毒的定义 152

6.1.3 病毒的历史 153

6.1.2 病毒的起源 153

6.1.4 病毒的特点 155

6.1.5 病毒的结构 157

6.1.6 病毒的命名与分类 158

6.1.7 病毒的破坏行为 160

6.1.8 网络病毒的特点及危害 160

6.2 病毒的工作原理 161

6.2.1 DOS环境下的病毒 161

6.2.2 Windows平台病毒 166

6.2.3 网络病毒的工作原理 170

6.3 现代计算机病毒流行特征 172

6.3.1 攻击对象趋于混合型 172

6.3.2 反跟踪技术高 173

6.3.3 隐蔽性强 173

6.3.4 程序加密 173

6.3.5 繁衍性强 173

6.4.1 病毒检测技术的概念 174

6.4 病毒检测技术 174

6.4.2 病毒检测技术的发展过程 175

6.4.3 常用病毒检测技术 176

6.5 计算机感染病毒后的恢复 180

6.5.1 恢复感染病毒系统的方法 180

6.5.2 计算机病毒的免疫 181

思考题 182

第7章 黑客的防范策略 183

7.1 黑客的相关概念 183

7.1.1 什么是黑客 183

7.1.2 黑客内涵的演变 183

7.1.3 黑客必须具备的基本技能 184

7.2 网络攻击 184

7.2.1 网络攻击的概念 184

7.2.2 网络攻击的要素 185

7.2.3 网络攻击的一般过程 185

7.2.4 网络攻击手段 186

7.3 如何发现黑客入侵 192

7.3.1 什么是入侵检测 192

7.3.2 入侵检测技术分类 193

7.3.3 网络IDS的工作 194

7.4 身份认证 195

7.4.1 认证的基本原理 196

7.4.2 Kerberos认证协议 199

7.4.3 针对认证协议的攻击分析 200

7.5 访问控制 203

7.5.1 访问控制的概念 204

7.5.2 自主访问控制 204

7.5.3 强制访问控制 205

7.5.4 基于角色的访问控制 206

7.5.5 比较 207

7.5.6 黑客对访问控制的攻击 207

7.6 黑客的通用防御方法 208

思考题 209

8.1 VPN技术 210

8.1.1 VPN技术简介 210

8.1.2 VPN的基本要素 210

第8章 网络层的安全协议IPSec 210

8.1.3 VPN的应用 211

8.2 IPSec协议简介 212

8.2.1 安全策略 212

8.2.2 安全关联SA 214

8.2.3 IPSec操作模式 219

8.3 IPSec的结构 220

8.3.1 认证报头AH 220

8.3.2 封装安全有效负荷ESP 220

8.3.3 密钥管理协议 221

8.4.1 防重放攻击 222

8.4.2 AH处理过程 222

8.4 认证报头 222

8.4.3 AH的使用模式 223

8.5 封装安全有效载荷 224

8.5.1 ESP数据报格式 225

8.5.2 ESP所用的加密算法和认证算法 227

8.5.3 ESP的使用模式 227

8.6 密钥管理和密钥交换IKE 228

8.6.2 相关概念 229

8.6.1 协议摘要 229

8.6.3 完全后继保密 231

8.6.4 IKE协商步骤 231

8.6.5 交换方法 232

8.6.6 消息负荷 238

8.6.7 Oakley组 239

8.6.8 基本消息交换方式 240

8.6.9 完全后继保密举例 241

8.6.10 实现提示 241

8.7 IPSec的作用 242

8.6.11 安全考虑 242

思考题 243

第9章 传输层的安全协议SSL 244

9.1 SSL协议简介 244

9.2 SSL3.0协议内容 245

9.2.1 协议描述语言 245

9.2.2 SSL3.0协议 246

9.3 SSL3.0协议工作流程 256

9.3.1 加密方式和压缩方式的选择 257

9.3.2 身份识别 258

9.3.3 密钥确定 258

9.3.4 应用数据的传输 259

9.4 SSL安全性分析 259

9.4.1 SSL的特点 259

9.5 Windows 2000 中SSL的配置与应用 260

9.4.2 SSL与SET协议的比较 260

思考题 262

第10章 应用层的安全协议PGP和S/MIME 263

10.1 电子邮件安全概述 263

10.2 优质密钥 264

10.2.1 运行方式 265

10.2.2 密钥和密钥环 266

10.2.3 公钥管理 266

10.2.4 PGP的安全性 268

10.2.5 总结 276

10.3 安全MIME 276

10.3.1 RFC 277

10.3.2 MIME 277

10.3.3 S/MIME的安全功能 277

10.3.4 S/MIME的消息格式 278

10.3.5 S/MIME的证书 280

10.3.6 增强的安全服务 280

10.4.1 PGP和S/MIME优缺点 281

10.4 安全邮件性能比较 281

10.4.2 一种局域网的安全邮件实现方案 282

思考题 283

第11章 防火墙 284

11.1 防火墙基本知识 284

11.1.1 防火墙的概念 284

11.1.2 防火墙的作用 285

11.1.3 防火墙的弱点 286

11.2 防火墙的设计原则 287

11.3 防火墙技术类别 289

11.3.1 网络层防火墙 289

11.3.2 电路层防火墙 291

11.3.3 应用层防火墙 291

11.3.4 状态检测防火墙 294

11.4 堡垒主机 295

11.4.1 堡垒主机的类型 296

11.4.2 堡垒主机的选择因素 296

11.5.1 双穴主机网关 297

11.5 防火墙体系结构 297

11.5.2 屏蔽主机网关 299

11.5.3 屏蔽子网网关 300

11.5.4 防火墙体系结构的组合形式 302

11.6 防火墙的自身安全 302

11.6.1 防火墙安全的重要性 302

11.6.2 防火墙容易受到的攻击 303

11.6.3 防火墙的安全检测方法 306

11.7 防火墙技术 308

11.7.1 数据包过滤技术 308

11.7.2 代理服务技术 313

11.7.3 网络地址转移 318

11.7.4 内容屏蔽和阻塞 320

11.7.5 日志和报警措施 320

11.8 防火墙的发展展望 320

思考题 321

参考文献 322

返回顶部