当前位置:首页 > 工业技术
网络与信息安全
网络与信息安全

网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李峰,李平主编
  • 出 版 社:长沙:中南大学出版社
  • 出版年份:2005
  • ISBN:7811051532
  • 页数:266 页
图书介绍:本书包括密码学的理论基础,主要的加密算法及其理论基础;密码协议和安全协议;常用的系统安全技术和网络安全技术等。
《网络与信息安全》目录

第1章 概论 1

1.1 信息安全基本概念 1

1.2 网络的脆弱性和安全威胁 3

1.2.1 网络信息系统的脆弱性 3

1.2.2 网络面临的安全威胁 5

1.3 安全机制与安全策略 7

1.3.1 安全需求 7

1.3.2 安全服务 8

1.3.3 安全机制 10

1.3.4 安全策略 11

1.3.5 信息安全管理标准 12

1.4 安全评估标准 12

1.4.1 美国的彩虹系列(Rainbow Series) 12

1.4.2 欧洲信息技术安全评估规则(ITSEC) 14

1.4.3 加拿大可信任计算标准(CTCS) 14

1.4.4 信息技术安全评价通用准则(CC) 14

1.4.5 我国的安全评估标准(GB17895-1999) 17

1.5 网络安全模型 17

1.5.1 加密安全模型 18

1.5.2 访问安全模型 18

1.6 小结 19

习题 19

第2章 网络信息安全理论基础 20

2.1 概述 20

2.2 密码学的基本概念 21

2.2.1 密码学的两个分支 21

2.2.2 术语与定义 21

2.2.3 密码编码的数学分析 22

2.2.4 密码系统的模型 22

2.2.5 密码系统的安全性 22

2.2.6 密码攻击 24

2.2.7 密码系统的安全需求 24

2.2.8 密码学的发展历史 25

2.3 古典密码 25

2.3.1 字符或字符串的多维变序 25

2.3.2 单表古典密码中的置换运算 26

2.3.3 多表代替 27

2.3.4 古典密码的统计分析 27

2.4 现代密码体制 28

2.4.1 密码体制的分类 28

2.4.2 密码体制的数学模型 29

2.5 基础数论 30

2.5.1 数的整除性 30

2.5.2 欧几里德(Euclid)算法 32

2.5.3 同余与同余式解 32

2.5.4 模运算 33

2.6 抽象代数基础 34

2.6.1 群、环、域表示 34

2.6.2 有限域概念 36

2.7 概率论初步与熵的性质 38

2.7.1 基本概念 38

2.7.2 概率分布 40

2.7.3 熵概念与基本性质 40

2.7.4 信息论中保密的若干概念 42

2.8 小结 43

习题 44

第3章 对称密码体系 45

3.1 流密码 45

3.1.1 流密码及其工作模式 45

3.1.2 快速软、硬件实现的流密码算法 47

3.2 分组密码 50

3.2.1 分组密码的原理 50

3.2.2 分组密码的设计原则 50

3.3 数据加密标准 51

3.3.1 DES算法描述 51

3.3.2 DES安全分析 57

3.3.3 三重DES 58

3.4 其他分组密码 59

3.4.1 高级加密标准(AES) 59

3.4.2 IDEA算法 59

3.4.3 RC5 62

3.5 基于分组密码的攻击及密码分析方法 63

3.6 小结 65

习题 65

第4章 公钥密码体制 66

4.1 公钥加密背景 66

4.2 RSA公钥密码体制 68

4.3 椭圆曲线密码体制 72

4.3.1 ElGamal密码体制 72

4.3.2 椭圆曲线密码体制(ECC) 73

4.3.3 椭圆密码体制的实现 77

4.4 其他公钥加密体系 78

4.4.1 背包公钥密码系统 78

4.4.2 勒宾(Rabin)密码 79

4.4.3 概率加密 81

4.5 小结 83

习题 83

第5章 散列函数与数字签名 84

5.1 概述 84

5.2 消息摘要 85

5.2.1 函数的概念和原理 85

5.2.2 MD5算法 87

5.2.3 SHA-1算法 90

5.2.4 MD5算法和SHA-1算法的比较 90

5.2.5 消息摘要的生成和验证 91

5.3 消息认证 92

5.3.1 采用MAC的消息认证 92

5.3.2 采用Hash函数的消息认证 93

5.4 数字签名技术 94

5.4.1 数字签名与手写签名的区别 94

5.4.2 数字签名的分类 95

5.4.3 数字签名体制概述 95

5.4.4 RSA签名体制 96

5.4.5 Rabin签名体制 97

5.4.6 ELGamal签名体制 97

5.4.7 DSS签名标准 99

5.5 小结 100

习题 100

第6章 密钥管理及公钥基础设施(PKI) 101

6.1 密钥管理 101

6.1.1 密钥管理系统 101

6.1.2 密钥分配协议 106

6.1.3 密钥托管 110

6.2 公钥基础设施(PKI) 113

6.2.1 PKI的概念 113

6.2.2 PKI的基本组成部分 113

6.2.3 PKI系统的常用信任模型 114

6.2.4 国外PKI建设的概况以及国内CA的发展情况 116

6.3 小结 117

习题 117

第7章 IP层安全协议(IPSec) 118

7.1 IPSec安全体系结构 118

7.1.1 IPSec的功能 119

7.1.2 IPSec的体系结构 119

7.1.3 安全关联(SA) 120

7.1.4 安全策略数据库(SPD) 121

7.1.5 IPSec的两种运行模式 121

7.1.6 IPSec处理 123

7.2 AH协议 124

7.2.1 AH报头格式 124

7.2.2 AH的运行模式 124

7.2.3 AH处理 125

7.3 ESP协议 126

7.3.1 ESP报头格式 126

7.3.2 ESP的运行模式 127

7.3.3 ESP处理 127

7.3.4 ESP和AH的比较 128

7.3.5 ESP和AH的同时实现 128

7.4 ISAKMP协议 129

7.4.1 ISAKMP报头格式 129

7.4.2 ISAKMP载荷 130

7.4.3 ISAKMP的协商阶段和交换类型 131

7.5 IKE协议 132

7.5.1 概述 132

7.5.2 阶段一的交换 133

7.5.3 阶段二的交换——快速交换 133

7.6 小结 134

习题 134

第8章 Web安全 135

8.1 Web安全概述 135

8.1.1 Web面临的安全威胁 136

8.1.2 Web安全的实现方法 136

8.2 安全套接字层(SSL)和传输层安全(TLS) 137

8.2.1 SSL概述 137

8.2.2 SSL体系结构 138

8.2.3 SSL记录协议 139

8.2.4 更改加密规格协议 141

8.2.5 报警协议 141

8.2.6 握手协议 142

8.2.7 主密钥计算 144

8.2.8 传输层安全(TLS) 145

8.3 SSL/TLS在Web中的应用 147

8.3.1 概述 147

8.3.2 应用实例 147

8.4 安全电子交易(SET) 148

8.4.1 SET概述 148

8.4.2 SET交易活动 150

8.4.3 双重签名 151

8.5 小结 152

习题 153

第9章 电子邮件安全 154

9.1 电子邮件安全概述 154

9.1.1 电子邮件概述 154

9.1.2 安全需求 155

9.1.3 安全电子邮件工作模式 155

9.2 良好隐私邮件(PGP) 157

9.2.1 PGP主要服务 158

9.2.2 PGP的工作原理 162

9.3 安全/多用途因特网邮件扩展(S/MIME) 166

9.3.1 RFC 822 166

9.3.2 多用途因特网邮件扩展(MIME) 166

9.3.3 S/MIME安全服务 167

9.3.4 S/MIME消息 167

9.4 其他安全电子邮件系统 169

9.4.1 保密增强邮件(PEM) 169

9.4.2 MIME对象安全服务(MOSS) 170

9.5 安全电子邮件系统 172

9.5.1 邮件服务器安全 172

9.5.2 安全电子邮件的发送与接收 174

9.6 小结 174

习题 175

第10章 网络操作系统的安全性 176

10.1 网络操作系统安全概述 176

10.1.1 网络操作系统的安全问题 176

10.1.2 网络操作系统安全访问控制 178

10.1.3 安全网络操作系统设计与实施 183

10.2 安全网络平台种类 186

10.2.1 Windows 2000安全 186

10.2.2 Unix安全 190

10.2.3 Linux安全 193

10.3 小结 195

习题 196

第11章 数据备份和恢复 197

11.1 概述 197

11.1.1 数据完整性 197

11.1.2 提高数据完整性的方法 199

11.1.3 数据备份与恢复 201

11.2 高可用性系统 204

11.2.1 空闲设备 205

11.2.2 硬件热拔插 205

11.2.3 镜像 205

11.2.4 廉价冗余磁盘阵列RAID 206

11.3 容灾系统 207

11.3.1 容灾的定义 207

11.3.2 容灾系统的驱动原因 208

11.3.3 容灾涉及的行业 209

11.3.4 容灾的级别 209

11.3.5 容灾系统的设计 210

11.3.6 容灾发展趋势 215

11.4 数据备份系统设计 215

11.4.1 备份与容灾 215

11.4.2 系统备份方案的要求 216

11.4.3 系统备份方案的选择 216

11.4.4 数据存储访问技术的选择 218

11.4.5 日常备份制度设计 220

11.4.6 典型的数据备份系统 221

11.5 小结 223

习题 223

第12章 网络集成安全技术 224

12.1 防火墙技术 224

12.1.1 防火墙概述 224

12.1.2 防火墙的分类 225

12.1.3 防火墙技术 226

12.1.4 防火墙的包过滤规则 227

12.1.5 防火墙的体系结构 228

12.1.6 防火墙安全性分析及其发展趋势 230

12.2 入侵检测技术 233

12.2.1 入侵检测技术概述 233

12.2.2 入侵检测系统的分析方式 234

12.2.3 入侵检测系统分类 235

12.2.4 入侵检测技术发展方向 237

12.3 虚拟专用网络(VPN) 238

12.3.1 概述 238

12.3.2 VPN技术 239

12.3.3 隧道协议 240

12.3.4 第二层隧道协议 241

12.3.5 IPSec构筑VPN 243

12.3.6 GRE隧道技术 246

12.3.7 MPLS 247

12.3.8 VPN展望 248

12.4 小结 248

习题 248

第13章 无线网络的安全技术 249

13.1 无线网络技术概述 249

13.1.1 无线网络典型的安全威胁 249

13.1.2 无线网络的安全现状 250

13.2 无线局域网安全性 250

13.2.1 WEP协议 251

13.2.2 WEP协议的安全性问题 252

13.2.3 IEEE802.11i简介 252

13.3 蓝牙安全性 254

13.3.1 蓝牙安全模式 254

13.3.2 服务层安全加强模式 254

13.3.3 链路层安全加强模式 256

13.3.4 蓝牙安全问题 257

13.4 第三代移动通信网的安全性 257

13.5 移动Ad hoc网络的安全性 259

13.6 无线传感器网络的安全性 261

13.6 小结 264

习题 265

参考文献 266

相关图书
作者其它书籍
返回顶部