《计算机网络安全与管理》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:李卫等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302095159
  • 页数:362 页
图书介绍:本书从计算机学科的角度出发,针对加密算法介绍了基本实现和应用,未过多叙述原理,在介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态手型来解决动态发展的网络安全问题,管理与规划包括对设备、技术、人员、业务等各个方面的管理。本书适用于计算机、通信专业的高年级本科或研究生。

第1章 网络安全概述 1

1.1网络安全现状 1

1.2网络安全威胁 3

1.3网络安全的困难性 6

1.4网络安全组织与机构 8

1.5思考与练习 12

第2章 攻击 13

2.1本地攻击 15

2.1.1 Windows系统的本地攻击 16

2.1.2 UNIX系统的本地攻击 16

2.2口令攻击 21

2.3侦察 26

2.4软件漏洞攻击 31

2.4.1缓冲溢出 32

2.4.2 Shellcode 36

2.4.3其他问题 43

2.4.4不良数据 46

2.5协议漏洞攻击 49

2.5.1协议漏洞 50

2.5.2伪装攻击 56

2.5.3拒绝服务(DoS)攻击 61

2.6攻击后处理 68

2.7思考与练习 69

第3章 密码技术 72

3.1加密技术概述 73

3.1.1 Shannon保密系统理论 73

3.1.2常用概念 76

3.2对称密钥算法 77

3.2.1 DES算法 79

3.2.2DES算法的应用 85

3.2.3 DES算法安全性 86

3.2.4其他对称密钥算法 88

3.2.5 AES算法 91

3.2.6随机数发生器 99

3.3公钥算法 100

3.3.1 Diffie-Hellman算法 101

3.3.2 RSA算法 102

3.3.3椭圆曲线算法(ECC) 106

3.3.4其他公钥算法 111

3.4认证 113

3.4.1基于共享密钥算法的认证 113

3.4.2基于公钥算法的认证 116

3.5数字签名 117

3.5.1单向HASH函数 118

3.5.2 MD5算法 119

3.5.3其他文摘算法 121

3.5.4数字签名及HMAC 122

3.5.5盲数字签名 124

3.6思考与练习 125

第4章 密钥管理及证书 127

4.1密钥分发中心(KDC) 128

4.2证书及公钥管理 133

4.2.1证书格式 135

4.2.2证书的获取与撤消 138

4.2.3基于证书的认证 139

4.3公钥基础设施(PKI) 140

4.3.1 PKI结构 142

4.3.2证书策略 143

4.3.3 LDAP及证书查询 150

4.3.4基于PKI的应用 154

4.4思考与练习 155

第5章 安全应用及协议 156

5.1安全应用协议 160

5.1.1安全电子邮件 160

5.1.2安全域名服务(DNSSEC) 164

5.1.3 SSH 169

5.2安全传输层 172

5.2.1 SSL协议 173

5.2.2 TLS协议 179

5.2.3 SET协议 179

5.3网络层安全 184

5.3.1 IPSec的结构 185

5.3.2 AH协议 188

5.3.3 ESP协议 190

5.3.4 SA管理 193

5.3.5 ISAKMP 196

5.3.6 ISAKMP协议交换 201

5.3.7 Oakley密钥交换 203

5.4智能卡(Smart Card)及数字现金 205

5.4.1智能卡结构 205

5.4.2智能卡安全 207

5.4.3数字现金 209

5.5思考与练习 210

第6章 安全访问控制 212

6.1物理访问控制 212

6.2操作系统访问控制 213

6.2.1 Bell-La Pudula模型 213

6.2.2系统安全级别 218

6.2.3 UNIX及Windows系统访问控制 219

6.2.4一次性口令(OTP) 220

6.3.1接入认证 223

6.3网络访问控制 223

6.3.2“防火墙” 227

6.4入侵检测系统(IDS) 231

6.5思考与练习 239

第7章 安全设备管理 240

71网络管理框架 240

7.2 SNMP协议 243

7.2.1 SNMP体系结构 243

7.2.2 ASN.1语法 244

7.2.3 SMI和MIB 249

7.2.4 SNMP协议 256

7.2.5 NMS及Agent 259

7.3 SNMP协议安全性 260

7.4安全数据表示及交换 269

7.4.1 XML 270

7.4.2 IDMEF 274

7.5 OPSEC 282

7.6思考与练习 285

第8章 安全管理 286

8.1安全需求分析 289

8.2安全设计与实施 294

8.3安全评估 299

8.4安全监控与响应 302

8.5个人安全管理 307

8.6灾难恢复 310

8.7思考与练习 313

附录A 数学基础 314

附录B 建立实验PKI 322

附录C AT T汇编指令及Shellcode 327

附录D Linux系统编程工具 344

附录E 中英文专业词汇对照表 361