图书介绍

计算机网络安全导论pdf电子书版本下载

计算机网络安全导论
  • (美)穆罕默德S·奥巴代特,(突尼斯)努尔丁A·布德里卡著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121087035
  • 出版时间:2009
  • 标注页数:260页
  • 文件大小:22MB
  • 文件页数:278页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 电子安全 2

第1章 电子安全简介 2

1.1 介绍 2

1.2 安全开销 2

1.2.1 CSI/FBI计算机犯罪与安全调查 3

1.2.2 澳大利亚计算机犯罪与安全调查 5

1.3 安全服务 6

13.1 安全服务 7

1.3.2 安全攻击 8

1.4 威胁与漏洞 8

1.5 防护基础 10

1.5.1 安全管理 10

1.5.2 安全策略 11

1.6 用户和网络防护 12

1.6.1 职员防护 12

1.6.2 网络防护 13

1.7 安全规划 14

1.7.1 风险分析 14

1.7.2 安全计划 15

1.8 系统安全的法律问题 16

1.9 小结 17

参考文献 17

第2章 公钥密码体制 18

2.1 介绍 18

2.2 对称加密 19

2.2.1 密钥加密的特点 19

2.2.2 密钥分发 21

2.3 公钥密码体制 23

2.3.1 陷门函数模型 23

2.3.2 传统的公钥加密 24

2.4 密码体制的比较 25

2.5 公钥的主要算法 26

2.5.1 RSA算法 26

2.5.2 ElGamel算法 27

2.6 公钥管理 28

2.6.1 密钥管理生命周期 28

2.6.2 密钥分发 30

2.63 密钥恢复 31

2.7 针对公钥密码体制的攻击 32

2.8 小结 34

参考文献 34

第3章 鉴别与数字签名 35

3.1 介绍 35

3.2 弱鉴别方案 36

3.2.1 基于口令的鉴别 36

3.2.2 基于PIN的鉴别 37

3.3 强鉴别方案 38

3.3.1 基于密码体制的挑战-应答机制 38

3.3.2 基于零知识技术的挑战-应答机制 39

3.3.3 基于设备的鉴别 40

3.4 针对鉴别的攻击 41

3.5 数字签名框架 43

3.5.1 RSA签名方案 43

3.5.2 DSA签名方案 44

3.5.3 一次性签名 44

3.6 哈希函数 45

3.6.1 哈希函数示例 46

3.6.2 哈希函数的安全性 47

3.6.3 消息鉴别 48

3.7 鉴别应用 48

3.7.1 X.509鉴别服务 48

3.7.2 Kerberos服务 49

3.8 网络鉴别服务 50

3.8.1 IP鉴别首部协议 50

3.8.2 无线网络中的鉴别 50

3.9 小结 51

参考文献 51

第2部分 电子系统与网络安全工具 53

第4章 公钥基础设施(PKI)系统 53

4.1 介绍 53

4.2 PKIX架构模型 54

4.2.1 PKI的主要组成部分 54

4.2.2 PKI文档 56

4.3 PKIX管理功能 57

4.4 公钥证书 59

4.4.1 证书格式 60

4.4.2 CRL格式 61

4.5 信任层次模型 62

4.5.1 层次模型 63

4.5.2 网式PKI 63

4.5.3 桥CA架构 64

4.6 认证路径处理 65

4.6.1 路径构建 65

4.6.2 路径验证 67

4.7 部署企业PKI 67

4.7.1 需求评估 67

4.7.2 PKI部署 68

4.8 小结 69

参考文献 70

第5章 基于生物测量的安全系统 71

5.1 介绍 71

5.2 生物测量技术 72

5.3 生物测量技术的准确性 79

5.4 问题与挑战 81

5.5 小结 83

参考文献 83

第6章 通信网络中的信任管理 86

6.1 介绍 86

6.2 信任的定义 87

6.2.1 信任模型 88

6.2.2 信任代理 88

6.3 数字凭证 90

6.3.1 活动凭证 90

6.3.2 SPKI证书 91

6.4 授权与访问控制系统 93

6.4.1 访问控制系统 93

6.4.2 授权系统 94

6.4.3 信任策略 94

6.5 信任管理系统 96

6.5.1 PolicyMaker 96

6.5.2 Referee 97

6.6 信任管理应用 98

6.6.1 门诊信息系统 98

6.6.2 电子支付系统 99

6.6.3 分布式防火墙 101

6.7 小结 102

参考文献 102

第3部分 电子安全应用 105

第7章 电子服务安全(Web服务安全) 105

7.1 介绍 105

7.2 电子服务的基本概念和作用 106

7.3 电子服务实例 109

7.4 电子服务基础技术 111

7.4.1 UDDI/SOAP/WSDL计划 111

7.4.2 ebXML计划 113

7.5 技术挑战与安全性 114

7.6 消息保护机制 117

7.6.1 安全需求 117

7.6.2 SOAP消息安全 117

7.7 注册表服务的安全 119

7.7.1 ebXML注册表安全 119

7.7.2 服务方注册表保护 120

7.8 小结 121

参考文献 122

第8章 电子政务安全 123

8.1 介绍 123

8.2 电子政务的概念与实践 124

8.2.1 电子政务资源 124

8.2.2 电子政务的挑战、限制与障碍 125

8.3 电子政务中的鉴别 126

8.4 电子政务中的隐私 127

8.5 电子投票安全 129

8.5.1 电子投票的要求 130

8.5.2 电子投票的限制 130

8.5.3 电子投票方案 131

8.6 设计安全的电子政务 133

8.6.1 电子政务模型 133

8.6.2 电子安全模型 134

8.6.3 实施电子政务 135

8.7 监控电子政务的安全 136

8.7.1 安全监控生命周期 136

8.7.2 监控工具 138

8.8 电子政务中的高级问题 138

8.8.1 反应支持系统 138

8.8.2 从电子政务到移动政务 139

8.9 小结 140

参考文献 140

第9章 电子商务安全 143

9.1 介绍 143

9.2 电子商务安全要求 144

9.2.1 电子商务过程的一般形式 144

9.2.2 安全要求 146

9.2.3 可用的安全协议 147

9.3 使用SSL/TSL加强交易安全 147

9.3.1 SSL/TLS的特点 147

9.3.2 SSL/TLS安全限制 148

9.4 使用SET加强交易安全 149

9.4.1 协议概况 149

9.4.2 SET过程与安全 149

9.4.3 证书操作 150

9.5 保护电子支付 152

9.5.1 支付分类 153

9.5.2 匿名性 154

9.6 移动商务与安全 154

9.6.1 移动商务的特点 155

9.6.2 移动商务交易 156

9.7 小结 157

参考文献 158

第10章 无线局域网安全 159

10.1 介绍 159

10.2 WLAN攻击 161

10.3 安全服务 163

10.4 有线等效保密协议(WEP) 164

10.5 WEP协议的问题 166

10.5.1 密钥流重用 166

10.5.2 消息鉴别 168

10.6 Wi-Fi安全访问协议(WPA) 168

10.7 移动IP 170

10.8 虚拟专用网(VPN) 173

10.8.1 VPN服务形式 174

10.9 小结 178

参考文献 178

第4部分 企业防护 182

第11章 入侵检测系统 182

11.1 介绍 182

11.2 IDS的架构与分类 184

11.2.1 通用IDS架构 184

11.2.2 IDS的位置 185

11.3 检测技术 186

11.3.1 检测方法 186

11.3.2 生成响应 187

11.3.3 取证分析 188

11.4 入侵过程建模 188

11.4.1 入侵检测基础 189

11.4.2 入侵关联 190

11.5 关联实践 192

11.5.1 告警融合 193

11.5.2 告警验证 193

11.5.3 入侵识别 194

11.6 IDS产品 194

11.6.1 对IDS的要求 195

11.6.2 产品调查 196

11.7 入侵检测中的高级问题 197

11.7.1 分布式入侵检测 197

11.7.2 高速网络的入侵检测 198

参考文献 199

第12章 虚拟专用网 201

12.1 介绍 201

12.2 VPN要素 204

12.3 VPN的种类 205

12.4 关于VPN的考虑事项 207

12.5 VPN实施 208

12.5.1 硬件组件 209

12.6 VPN使用的协议 210

12.6.1 点对点隧道协议(PPTP) 210

12.6.2 第二层隧道协议(L2TP) 212

12.6.3 IP安全(IPSec) 213

12.6.4 封装安全载荷 213

12.6.5 密钥管理 213

12.6.6 包鉴别 214

12.6.7 用户鉴别(验证) 214

12.6.8 MPLS(多协议标签交换) 216

12.7 提供QoS 216

12.8 小结 217

参考文献 217

第13章 恶意软件防范 220

13.1 介绍 220

13.2 病毒分析 223

13.2.1 病毒分类 223

13.2.2 病毒防范 225

13.3 蠕虫分析 226

13.3.1 目标发现 226

13.3.2 蠕虫激活 228

13.3.3 蠕虫传播 230

13.4 木马分析 230

13.4.1 木马的种类 231

13.4.2 防范木马 232

13.5 恶意软件防范技术 233

13.5.1 基于防火墙的防范 233

13.5.2 基于恶软防范软件的防范 234

13.5.3 利用IPS防范入侵 236

13.6 防护方针 236

13.7 多态性的挑战 238

13.8 小结 239

参考文献 239

第14章 计算机与网络安全风险管理 241

14.1 介绍 241

14.2 风险管理的需求 242

14.3 风险管理的方法 243

14.3.1 OCTAVE方法 244

14.3.2 CORAS框架 244

14.4 现有方法的局限性 246

14.4.1 架构限制 246

14.4.2 技术限制 247

14.4.3 NetRAM框架 247

14.5 风险库的管理 249

14.5.1 漏洞库 249

14.5.2 攻击库 252

14.6 风险分析 253

14.6.1 风险分析过程 254

14.6.2 风险分析技术分类 254

14.7 风险评估 255

14.7.1 定量方法与定性方法 255

14.7.2 用于预防式风险分析的风险评估 256

14.73 用于反应式风险分析的风险评估 257

14.8 监控系统状态 257

14.8.1 基于模式的监控 258

14.8.2 基于行为的监控 258

14.9 小结 259

参考文献 259

精品推荐