当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:蔡永泉编著
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2006
  • ISBN:7810779214
  • 页数:212 页
图书介绍:本书介绍了网络安全体系机构、对称和不对称加密体系、数字签名、报文完整性鉴别、密钥管理、身份认证、访问控制、虚拟专网技术等。
《计算机网络安全》目录

第1章 综述 1

1.1 概述 1

1.2 计算机网络安全的基本概念 1

1.2.1 信息系统中安全性的作用 1

1.2.2 计算机网络信息的构成 2

1.2.3 端系统的安全设计 3

1.2.4 端系统的安全管理系统概念模型 3

1.3 计算机网络的安全体系 4

1.3.1 计算机网络所面临的威胁 4

1.3.2 安全服务 5

1.3.3 安全机制 6

1.3.4 安全服务与安全机制的关系 7

1.3.5 安全服务在七层参考模型中的配置 8

1.3.6 安全政策与安全管理 9

1.3.7 安全系统的层次结构 10

1.3.8 安全漏洞 10

习题及思考题 11

第2章 数论初步 12

2.1 素数 12

2.2 同余或按模计算 13

2.3 一次同余方程 16

2.4 二次剩余 22

2.5 常用算法 24

2.5.1 Euclid 24

2.5.3 快速指数算法 25

2.5.2 扩展的Euclid 25

2.5.4 求(mod m)的逆元算法 26

2.5.5 Pollard整数分解算法 26

2.5.6 素数判定方法 26

2.5.7 大数模幂乘快速算法 27

习题 28

第3章 信息加密技术 30

3.1 概述 30

3.1.1 基本术语 30

3.1.2 基本密码通信系统 31

3.1.3 不同的密码体制 31

3.2.1 传统加密算法 32

3.2 最基本的加密算法 32

3.2.2 数学方法 33

3.3 对称加密算法 34

3.3.1 数据加密标准DES 34

3.3.2 IDEA加密算法 42

3.3.3 对称加密算法中的其它算法简介 50

3.4 不对称加密算法 51

3.4.1 概述 51

3.4.2 指数加密算法 52

3.4.3 椭圆曲线(EC)加密算法 56

习题 65

4.2.1 利用加密方法实现鉴别及存在的问题 67

4.2 报文的完整性鉴别 67

4.1 概述 67

第4章 报文完整性鉴别 67

4.2.2 鉴别信息追加方法 68

4.2.3 对完整性鉴别中追加信息的安全性要求 71

4.3 报文鉴别标准 72

4.3.1 FIPS标准 72

4.3.2 MD5 73

4.3.3 HMAC 77

习题 79

第5章 数字签名 80

5.1 概述 80

5.2 数字签名过程 80

5.3.1 基于RSA的数字签名 81

5.3 基本数字签名算法 81

5.3.2 基于离散(DL)对数的数字签名 82

5.3.3 基于椭圆曲线的数字签名 82

5.3.4 数字签名标准DSS 83

5.4 盲签名 85

5.4.1 基本原理 85

5.4.2 完全盲签名协议 85

5.4.3 半盲签名协议 86

5.4.4 盲签名算法 86

5.5 群数字签名 87

5.5.1 基于RSA密钥分割技术的群数字签名 87

5.5.2 基于RSA密钥非分割技术的群数字签名 88

5.6.2 签名者操作 89

5.6 多重数字签名 89

5.6.1 可信赖中心的操作 89

习题 92

第6章 密钥管理 93

6.1 概述 93

6.2 阈值法 93

6.2.1 基本原理 93

6.2.2 内插值方法 93

6.2.3 基于RSA方法 96

6.2.4 基于圆特性的方法 96

6.3 具有等级性保管方法 102

6.4 具有真实性树的管理方法 105

6.5 密钥的集中管理 106

习题 107

第7章 身份验证 108

7.1 概述 108

7.2 相互验证 108

7.2.1 基于秘密密钥加密的验证 109

7.2.2 基于公开密钥加密的验证 111

7.3 单方向验证 113

7.3.1 基于秘密密钥加密的验证 113

7.3.2 基于公开密钥加密的验证 113

7.4 验证标准 114

7.4.1 Needham-schroeder协议 114

7.4.2 Kerberos协议 115

7.4.3 X.509验证服务 121

7.4.4 OTP(One Time Password Authentication)一次性口令验证标准 126

7.4.5 群鉴别 127

习题 128

第8章 访问控制 129

8.1 概述 129

8.2 基于主机的访问控制 130

8.2.1 隔离法 130

8.2.2 访问控制矩阵 130

8.2.3 钥-锁访问控制 131

8.3 防火墙技术 133

8.3.1 基本构成 133

8.2.4 动态钥-锁访问控制 133

8.3.2 防火墙的类别 135

8.3.3 报文过滤防火墙 135

8.3.4 代理防火墙 144

习题 146

第9章 虚拟专用网(VPN)技术 147

9.1 概述 147

9.1.1 虚拟专用网的定义 147

9.1.2 虚拟专用网的类型 148

9.1.3 虚拟专用网的优点 150

9.2 虚拟专用网(VPN)的工作原理 151

9.3 虚拟专用网(VPN)设计的原则 151

9.3.1 安全性 151

9.3.3 虚拟专用网的管理 152

9.3.2 网络优化 152

9.4 虚拟专用网的有关协议 153

9.4.1 二层隧道协议 153

9.4.2 GRE协议 154

9.4.3 IPSec协议 155

9.4.4 SOCKS V5协议 156

9.5 虚拟专用网的相关技术 157

9.5.1 密钥交换技术 157

9.5.2 防火墙技术 157

9.5.3 QOS 158

9.5.4 配置管理 159

9.6.1 远程虚拟专用网(Access VPN) 160

9.6 虚拟专用网的解决方案 160

9.6.2 企业内部虚拟专用网(Intranet VPN) 161

9.6.3 企业扩展虚拟专用(Extranet VPN) 161

9.6.4 结合防火墙的VPN解决方案 162

习题 163

第10章 网络入侵与安全检测 164

10.1 概述 164

10.2 网络入侵步骤 164

10.2.1 对目标信息的获取 164

10.2.2 进入方式 166

10.2.3 攻击的目标 168

10.2.4 网络入侵的发展趋势 175

10.3.1 入侵检测技术概述 176

10.3 入侵检测 176

10.3.2 入侵监测系统 178

10.3.3 入侵检测系统的工作过程 182

10.3.4 入侵检测系统的弱点和局限 183

10.3.5 入侵检测技术发展趋势 183

10.3.6 入侵检测产品及应用 185

习题 189

第11章 计算机病毒及防范 190

11.1 计算机病毒定义 190

11.2.2 按照依附的方式分类 191

11.2.3 按照环境进行分类 191

11.2.1 按破坏的对象分类 191

11.2 计算机病毒的分类 191

11.2.4 按照操作系统类型进行分类 192

11.2.5 按传染方式进行分类 192

11.2.6 按破坏情况分类 193

11.3 计算机病毒的机制 193

11.4 计算机病毒检测方法 194

11.4.1 比较法 194

11.4.2 加总对比法 194

11.4.3 搜索法 194

11.4.4 分析法 195

11.5 计算机病毒的防范 196

11.5.1 单机的防范 196

11.5.2 简单对等网络的防范 198

11.5.3 Windows NT网络的防范 199

11.5.4 NetWare网络的防毒 200

11.5.5 Unix/Linux网络的防范 201

11.5.6 大型复杂企业网络病毒的防范 201

11.6 典型病毒的特点及清除 202

11.6.1 QQ特洛伊木马病毒 202

11.6.2 黑木马病毒 202

习题 203

第12章 可信计算初步 204

12.1 概述 204

12.3 TCG在PC机上的实现 205

12.3.1 启动过程 205

12.2 可信计算组(TCG)结构 205

12.3.2 数字版权管理 206

12.3.3 操作系统安全问题 206

12.3.4 受保护存储 207

12.3.5 加密存储 207

12.3.6 远程证明与隐私保护 207

12.4 可信计算平台模块(TPM) 208

12.5 软件系统 209

12.6 可信计算软件系统环境 210

12.6.1 命令规则 210

12.6.2 缩写词 211

习题 211

参考文献 212

相关图书
作者其它书籍
返回顶部