图书介绍

网络信息安全理论与技术pdf电子书版本下载

网络信息安全理论与技术
  • 雷建云,张勇,李海凤主编 著
  • 出版社: 北京:中国商务出版社
  • ISBN:9787510300479
  • 出版时间:2009
  • 标注页数:382页
  • 文件大小:26MB
  • 文件页数:390页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络信息安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全概论 1

1.1 网络信息安全 1

1.2 安全体系结构与模型 4

1.3 网络信息不安全因素 11

1.4 网络信息安全的基本原则 13

1.5 网络信息安全形势与发展趋势 16

第2章 密码学基础 21

2.1 密码学的基本概念 21

2.2 密码学的研究内容 21

2.3 密码学的信息论基础 25

2.4 密码学的计算复杂性理论 29

2.5 序列密码 33

2.6 分组密码 39

第3章 密码技术 44

3.1 密码技术简介 44

3.2 古典密码技术 45

3.3 对称密码技术 50

3.4 非对称密码技术 53

3.5 PKI认证技术 55

3.6 身份认证技术 64

3.7 秘密共享 76

第4章 数字签名与认证 78

4.1 数字签名概述 78

4.2 数字签名常用体制 80

4.3 数字签名的实现方法 82

4.4 认证的实现 83

4.5 数字签名的算法及保密性 93

4.6 数字签名的发展前景展望 94

4.7 数字签名其他技术 94

第5章 模式识别基础理论 97

5.1 模式识别的基本概念 97

5.2 模式识别系统 98

5.3 贝叶斯决策理论 99

5.4 特征的选择与提取 109

5.5 模糊模式识别 112

5.6 模式识别的应用 114

第6章 黑客入侵技术 119

6.1 黑客概述 119

6.2 网络扫描技术 123

6.3 拒绝服务攻击技术 125

6.4 网络监听技术 129

6.5 IP地址欺骗技术 132

6.6 缓冲区溢出技术 133

6.7 后门技术 134

6.8 特洛伊木马 135

第7章 病毒原理与反病毒技术 142

7.1 病毒概述 142

7.2 病毒的结构及工作原理 157

7.3 反病毒技术策略 165

7.4 反病毒相关技术 173

第8章 防火墙技术 190

8.1 防火墙概念 190

8.2 防火墙类型和分类 196

8.3 防火墙体系结构 200

8.4 防火墙技术 203

8.5 创建防火墙 210

8.6 虚拟专用网络 212

8.7 常见防火墙产品 219

8.8 智能防火墙 224

第9章 入侵检测技术 226

9.1 入侵检测概述 226

9.2 入侵检测原理及系统构成 230

9.3 入侵检测分类 236

9.4 常用的入侵检测技术 243

9.5 入侵检测评估及发展趋势 255

第10章 信息隐藏技术 264

10.1 信息隐藏技术概述 264

10.2 信息隐藏的基本原理和模型 269

10.3 信息隐藏的算法 272

10.4 信息隐藏技术的应用及发展趋势 274

第11章 安全协议分析和设计基本理论 297

11.1 安全协议概述 297

11.2 安全协议形式化分析概述 301

11.3 安全协议形式化分析的历史和现状 301

11.4 安全协议的形式化分析 302

11.5 安全协议分析的形式化语言 309

11.6 安全协议的形式化设计 316

11.7 安全协议设计的形式化方法 320

第12章 典型安全协议 327

12.1 IPSec协议 327

12.2 Kerberos协议 339

12.3 SSL协议 348

12.4 X.509协议 354

12.5 RADIUS协议 358

12.6 SET协议 365

参考文献 382

精品推荐