《计算机网络信息安全保密技术》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:雷咏梅,赵霖编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302070199
  • 页数:178 页
图书介绍:本书从实用角度讲述了数据加密和身份认证技术,简明扼要地介绍了操作系统与数据库安全方面的基础知识,对常见操作系统的安全特性进行了分析,同时介绍了Internet中的安全业务和安全协议。

第1章概述 1

1.1 引论 1

目录 1

1.2什么是计算机安全 2

1.3计算机系统受到的安全威胁 5

1.3.1对安全的攻击 5

1.3.2计算机系统受到的安全威胁 8

1.4保密性模型和完整性模型 9

1.4.1数据保密性 9

1.3.3计算机系统的脆弱性 9

1.4.2数据的完整性 10

1.5身份认证与鉴别 11

1.5.1身份认证 11

1.5.2数字签名技术 12

1.6 国内外网络安全标准与政策现状 13

1.6.1 国外网络安全标准 13

1.6.2国内安全标准和实施情况 14

1.7本章小结 15

习题 15

2.1.2电子商务安全的整体架构 17

2.1.1 电子商务的基本概念 17

第2章 电子商务中的安全问题 17

2.1 电子商务安全的整体架构 17

2.1.3安全架构的工作机制 20

2.1.4电子商务的安全要素 21

2.2电子商务的安全技术 22

2.3 电子商务交易中的安全措施 30

2.3.1 电子交易过程中的网络安全措施 30

2.3.2电子商务交易中的安全措施 30

2.4.1 计算机网络安全的基础——密码技术 31

2.4电子商务与加密技术 31

2.4.2软加密技术 32

2.4.3硬加密技术 33

2.5 网上支付安全解决方案举例 34

2.5.1网上交易流程 34

2.5.2网上支付举例 35

2.6本章小结 36

习题 37

上机练习 37

3.1.1加密历史简介 38

3.1概述 38

第3章数据加密原理 38

3.1.2什么是数据加密 39

3.1.3基本概念 40

3.1.4密码的分类 41

3.2对称密钥体制 42

3.2.1数据加密的基本方式 43

3.2.2数据加密标准 46

3.2.3国际数据加密算法及应用 47

3.3.1公开密钥密码简介 49

3.3公开密钥密码体制——非对称密钥体制 49

3.3.2公开密钥密码系统 52

3.3.3公开密钥密码应用 53

3.3.4加密技术中的摘要函数 53

3.4基于背包问题的密码设计 54

3.4.1背包密码设计 54

3.4.2密码体制的数学描述 55

3.5 RSA系统 57

3.5.1 RSA算法的描述 57

3.5.2 RSA的硬件与软件实现 58

3.6.2多密钥的管理 59

3.6.1 密钥的使用要注意时效和次数 59

3.6密钥的管理 59

3.7加密技术的应用 60

3.7.1在电子商务方面的应用 60

3.7.2加密技术在VPN中的应用 61

3.8文件加密 62

3.8.1 文件加密 62

3.8.2公钥和私钥的获取 63

3.9本章小结 66

上机练习 67

习题 67

第4章计算机网络安全 68

4.1 Internet安全 68

4.1.1 Internet主要服务与安全威胁 69

4.1.2调制解调器安全 72

4.1.3 TCP/IP协议的安全缺陷 72

4.1.4开放互联网络的安全服务 73

4.2网络通信安全 74

4.2.1网络模型与协议 74

4.2.2网络通信中的一般加密方法 77

4.2.3局域网通信安全措施 77

4.2.4对网络安全的威胁和策略 79

4.3.1 Internet安全对策 80

4.3 Internet安全对策与秘密邮件 80

4.3.2紧急响应组织 81

4.3.3增强型加密邮件 81

4.4计算机病毒 83

4.4.1病毒定义和分类 84

4.4.2病毒发作的现象和应采取的措施 86

4.4.3病毒的预防 88

4.4.4几种典型病毒的特征及其预防 91

4.5.1防火墙是什么 95

4.5防火墙技术 95

4.5.2防火墙的基本技术 99

4.5.3防火墙的安全技术分析 102

4.6本章小结 104

习题 105

上机练习 105

第5章数字签名与身份认证技术 106

5.1数字签名技术 106

5.1.1数字签名的概念 106

5.1.2带加密的数字签名 107

5.1.3 RSA公钥签名技术 110

5.1.4数字签名的应用 110

5.2 电子商务安全交易的关键环节——身份认证 111

5.2.1 CA的定义 111

5.2.2 CA的作用 113

5.3数字证书 114

5.3.1什么是数字证书 114

5.3.2数字证书的标准 116

5.3.3数字证书的使用 117

5.4电子商务认证中心安全方案 120

5.5 Outlook Express下的操作实例 122

5.6本章小结 126

习题 126

实践训练题 127

第6章操作系统与数据库安全 128

6.1安全操作系统的设计 128

6.2访问控制 129

6.21访问控制的基本任务 130

6.2.2自主访问控制 130

6.2.3口令 132

6.3.1 Windows操作系统安全 133

6.3基于Windows操作系统的安全技术 133

6.3.2 Windows NT操作系统的安全技术 135

6.4 UNIX安全技术 138

6.5数据库的安全策略及安全模型 139

6.5.1安全数据库基本要求 140

6.5.2数据库基本安全架构 142

6.5.3数据库的安全模型 143

6.6数据库加密 145

6.6.1数据库密码系统的基本流程 145

6.6.3数据库加密的范围 146

6.6.2加密机制 146

6.6.4数据库加密对数据库管理系统原有功能的影响 147

6.7数据库安全新策略 147

6.7.1现有数据库文件安全技术 147

6.7.2现有数据库文件安全技术的局限性 148

6.7.3实例——Access 97/2000数据库的安全问题 148

6.7.4数据库安全新策略 149

6.8通用智能题库安全保密系统的实现 150

6.9本章小结 151

上机练习 152

习题 152

第7章安全电子交易 153

7.1 电子交易的基本流程 153

7.2 电子交易的安全标准 155

7.2.1常用数据交换协议 155

7.2.2 SSL协议 156

7.3安全电子交换协议SET简述 158

7.3.1 SET的基本概念 159

7.3.2 SET基本原理 164

7.4.1 SET的安全需求 166

7.4 SET的安全需求与特征 166

7.4.2 SET的关键特征 167

7.4.3 SET的购物流程 169

7.4.4 SET的双向签名 171

7.5 SET中的支付处理 172

7.5.1交易过程 172

7.5.2支付认可 174

7.5.3支付获取 175

7.6 SET存在的问题 176

7.7本章小结 177

习题 177

上机练习 178