网络与信息安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:李峰,李平主编
- 出 版 社:长沙:中南大学出版社
- 出版年份:2005
- ISBN:7811051532
- 页数:266 页
第1章 概论 1
1.1 信息安全基本概念 1
1.2 网络的脆弱性和安全威胁 3
1.2.1 网络信息系统的脆弱性 3
1.2.2 网络面临的安全威胁 5
1.3 安全机制与安全策略 7
1.3.1 安全需求 7
1.3.2 安全服务 8
1.3.3 安全机制 10
1.3.4 安全策略 11
1.3.5 信息安全管理标准 12
1.4 安全评估标准 12
1.4.1 美国的彩虹系列(Rainbow Series) 12
1.4.2 欧洲信息技术安全评估规则(ITSEC) 14
1.4.3 加拿大可信任计算标准(CTCS) 14
1.4.4 信息技术安全评价通用准则(CC) 14
1.4.5 我国的安全评估标准(GB17895-1999) 17
1.5 网络安全模型 17
1.5.1 加密安全模型 18
1.5.2 访问安全模型 18
1.6 小结 19
习题 19
第2章 网络信息安全理论基础 20
2.1 概述 20
2.2 密码学的基本概念 21
2.2.1 密码学的两个分支 21
2.2.2 术语与定义 21
2.2.3 密码编码的数学分析 22
2.2.4 密码系统的模型 22
2.2.5 密码系统的安全性 22
2.2.6 密码攻击 24
2.2.7 密码系统的安全需求 24
2.2.8 密码学的发展历史 25
2.3 古典密码 25
2.3.1 字符或字符串的多维变序 25
2.3.2 单表古典密码中的置换运算 26
2.3.3 多表代替 27
2.3.4 古典密码的统计分析 27
2.4 现代密码体制 28
2.4.1 密码体制的分类 28
2.4.2 密码体制的数学模型 29
2.5 基础数论 30
2.5.1 数的整除性 30
2.5.2 欧几里德(Euclid)算法 32
2.5.3 同余与同余式解 32
2.5.4 模运算 33
2.6 抽象代数基础 34
2.6.1 群、环、域表示 34
2.6.2 有限域概念 36
2.7 概率论初步与熵的性质 38
2.7.1 基本概念 38
2.7.2 概率分布 40
2.7.3 熵概念与基本性质 40
2.7.4 信息论中保密的若干概念 42
2.8 小结 43
习题 44
第3章 对称密码体系 45
3.1 流密码 45
3.1.1 流密码及其工作模式 45
3.1.2 快速软、硬件实现的流密码算法 47
3.2 分组密码 50
3.2.1 分组密码的原理 50
3.2.2 分组密码的设计原则 50
3.3 数据加密标准 51
3.3.1 DES算法描述 51
3.3.2 DES安全分析 57
3.3.3 三重DES 58
3.4 其他分组密码 59
3.4.1 高级加密标准(AES) 59
3.4.2 IDEA算法 59
3.4.3 RC5 62
3.5 基于分组密码的攻击及密码分析方法 63
3.6 小结 65
习题 65
第4章 公钥密码体制 66
4.1 公钥加密背景 66
4.2 RSA公钥密码体制 68
4.3 椭圆曲线密码体制 72
4.3.1 ElGamal密码体制 72
4.3.2 椭圆曲线密码体制(ECC) 73
4.3.3 椭圆密码体制的实现 77
4.4 其他公钥加密体系 78
4.4.1 背包公钥密码系统 78
4.4.2 勒宾(Rabin)密码 79
4.4.3 概率加密 81
4.5 小结 83
习题 83
第5章 散列函数与数字签名 84
5.1 概述 84
5.2 消息摘要 85
5.2.1 函数的概念和原理 85
5.2.2 MD5算法 87
5.2.3 SHA-1算法 90
5.2.4 MD5算法和SHA-1算法的比较 90
5.2.5 消息摘要的生成和验证 91
5.3 消息认证 92
5.3.1 采用MAC的消息认证 92
5.3.2 采用Hash函数的消息认证 93
5.4 数字签名技术 94
5.4.1 数字签名与手写签名的区别 94
5.4.2 数字签名的分类 95
5.4.3 数字签名体制概述 95
5.4.4 RSA签名体制 96
5.4.5 Rabin签名体制 97
5.4.6 ELGamal签名体制 97
5.4.7 DSS签名标准 99
5.5 小结 100
习题 100
第6章 密钥管理及公钥基础设施(PKI) 101
6.1 密钥管理 101
6.1.1 密钥管理系统 101
6.1.2 密钥分配协议 106
6.1.3 密钥托管 110
6.2 公钥基础设施(PKI) 113
6.2.1 PKI的概念 113
6.2.2 PKI的基本组成部分 113
6.2.3 PKI系统的常用信任模型 114
6.2.4 国外PKI建设的概况以及国内CA的发展情况 116
6.3 小结 117
习题 117
第7章 IP层安全协议(IPSec) 118
7.1 IPSec安全体系结构 118
7.1.1 IPSec的功能 119
7.1.2 IPSec的体系结构 119
7.1.3 安全关联(SA) 120
7.1.4 安全策略数据库(SPD) 121
7.1.5 IPSec的两种运行模式 121
7.1.6 IPSec处理 123
7.2 AH协议 124
7.2.1 AH报头格式 124
7.2.2 AH的运行模式 124
7.2.3 AH处理 125
7.3 ESP协议 126
7.3.1 ESP报头格式 126
7.3.2 ESP的运行模式 127
7.3.3 ESP处理 127
7.3.4 ESP和AH的比较 128
7.3.5 ESP和AH的同时实现 128
7.4 ISAKMP协议 129
7.4.1 ISAKMP报头格式 129
7.4.2 ISAKMP载荷 130
7.4.3 ISAKMP的协商阶段和交换类型 131
7.5 IKE协议 132
7.5.1 概述 132
7.5.2 阶段一的交换 133
7.5.3 阶段二的交换——快速交换 133
7.6 小结 134
习题 134
第8章 Web安全 135
8.1 Web安全概述 135
8.1.1 Web面临的安全威胁 136
8.1.2 Web安全的实现方法 136
8.2 安全套接字层(SSL)和传输层安全(TLS) 137
8.2.1 SSL概述 137
8.2.2 SSL体系结构 138
8.2.3 SSL记录协议 139
8.2.4 更改加密规格协议 141
8.2.5 报警协议 141
8.2.6 握手协议 142
8.2.7 主密钥计算 144
8.2.8 传输层安全(TLS) 145
8.3 SSL/TLS在Web中的应用 147
8.3.1 概述 147
8.3.2 应用实例 147
8.4 安全电子交易(SET) 148
8.4.1 SET概述 148
8.4.2 SET交易活动 150
8.4.3 双重签名 151
8.5 小结 152
习题 153
第9章 电子邮件安全 154
9.1 电子邮件安全概述 154
9.1.1 电子邮件概述 154
9.1.2 安全需求 155
9.1.3 安全电子邮件工作模式 155
9.2 良好隐私邮件(PGP) 157
9.2.1 PGP主要服务 158
9.2.2 PGP的工作原理 162
9.3 安全/多用途因特网邮件扩展(S/MIME) 166
9.3.1 RFC 822 166
9.3.2 多用途因特网邮件扩展(MIME) 166
9.3.3 S/MIME安全服务 167
9.3.4 S/MIME消息 167
9.4 其他安全电子邮件系统 169
9.4.1 保密增强邮件(PEM) 169
9.4.2 MIME对象安全服务(MOSS) 170
9.5 安全电子邮件系统 172
9.5.1 邮件服务器安全 172
9.5.2 安全电子邮件的发送与接收 174
9.6 小结 174
习题 175
第10章 网络操作系统的安全性 176
10.1 网络操作系统安全概述 176
10.1.1 网络操作系统的安全问题 176
10.1.2 网络操作系统安全访问控制 178
10.1.3 安全网络操作系统设计与实施 183
10.2 安全网络平台种类 186
10.2.1 Windows 2000安全 186
10.2.2 Unix安全 190
10.2.3 Linux安全 193
10.3 小结 195
习题 196
第11章 数据备份和恢复 197
11.1 概述 197
11.1.1 数据完整性 197
11.1.2 提高数据完整性的方法 199
11.1.3 数据备份与恢复 201
11.2 高可用性系统 204
11.2.1 空闲设备 205
11.2.2 硬件热拔插 205
11.2.3 镜像 205
11.2.4 廉价冗余磁盘阵列RAID 206
11.3 容灾系统 207
11.3.1 容灾的定义 207
11.3.2 容灾系统的驱动原因 208
11.3.3 容灾涉及的行业 209
11.3.4 容灾的级别 209
11.3.5 容灾系统的设计 210
11.3.6 容灾发展趋势 215
11.4 数据备份系统设计 215
11.4.1 备份与容灾 215
11.4.2 系统备份方案的要求 216
11.4.3 系统备份方案的选择 216
11.4.4 数据存储访问技术的选择 218
11.4.5 日常备份制度设计 220
11.4.6 典型的数据备份系统 221
11.5 小结 223
习题 223
第12章 网络集成安全技术 224
12.1 防火墙技术 224
12.1.1 防火墙概述 224
12.1.2 防火墙的分类 225
12.1.3 防火墙技术 226
12.1.4 防火墙的包过滤规则 227
12.1.5 防火墙的体系结构 228
12.1.6 防火墙安全性分析及其发展趋势 230
12.2 入侵检测技术 233
12.2.1 入侵检测技术概述 233
12.2.2 入侵检测系统的分析方式 234
12.2.3 入侵检测系统分类 235
12.2.4 入侵检测技术发展方向 237
12.3 虚拟专用网络(VPN) 238
12.3.1 概述 238
12.3.2 VPN技术 239
12.3.3 隧道协议 240
12.3.4 第二层隧道协议 241
12.3.5 IPSec构筑VPN 243
12.3.6 GRE隧道技术 246
12.3.7 MPLS 247
12.3.8 VPN展望 248
12.4 小结 248
习题 248
第13章 无线网络的安全技术 249
13.1 无线网络技术概述 249
13.1.1 无线网络典型的安全威胁 249
13.1.2 无线网络的安全现状 250
13.2 无线局域网安全性 250
13.2.1 WEP协议 251
13.2.2 WEP协议的安全性问题 252
13.2.3 IEEE802.11i简介 252
13.3 蓝牙安全性 254
13.3.1 蓝牙安全模式 254
13.3.2 服务层安全加强模式 254
13.3.3 链路层安全加强模式 256
13.3.4 蓝牙安全问题 257
13.4 第三代移动通信网的安全性 257
13.5 移动Ad hoc网络的安全性 259
13.6 无线传感器网络的安全性 261
13.6 小结 264
习题 265
参考文献 266
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017