图书介绍

计算机网络安全导论 第2版pdf电子书版本下载

计算机网络安全导论  第2版
  • 龚俭主编 著
  • 出版社: 南京:东南大学出版社
  • ISBN:7564107936
  • 出版时间:2007
  • 标注页数:378页
  • 文件大小:30MB
  • 文件页数:392页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全导论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机系统与网络的安全 1

1.1 计算机安全 1

1.1.1 基本概念 1

1.1.2 计算机系统的安全目标 3

1.1.3 计算机系统安全的主要内容 5

1.2 计算机系统的安全评估 8

1.2.1 安全保护等级 8

1.2.2 公共标准 10

1.2.3 风险评估 17

1.2.4 系统安全设计考虑 19

1.3 网络的安全威胁 20

1.3.1 网络的脆弱性 20

1.3.2 安全威胁分类 22

1.4 计算机网络的安全管理 23

1.4.1 系统的可生存性 23

1.4.2 网络安全管理的基本内容 25

1.4.3 网络安全规划 26

1.4.4 网络安全管理的实现 28

1.5 法律风险与规避 32

1.5.1 网络安全的法律风险 32

1.5.2 良好的行为规范 35

参考文献 36

习题 36

第二章 数据加密技术 37

2.1 概论 37

2.1.1 加密的概念 37

2.1.2 加密的基本方法 38

2.1.3 密码体制 39

2.1.4 加密系统的安全问题 40

2.2 分组加密 42

2.2.1 概述 42

2.2.2 DES 43

2.2.3 AES 51

2.2.4 大数据加密 57

2.3 序列加密 59

2.3.1 概述 59

2.3.2 序列密钥生成器 60

2.3.3 序列密码分析 61

2.4 非对称密码体制 62

2.4.1 概述 62

2.4.2 离散对数密码体制 63

2.4.3 RSA密码体制 65

2.4.4 椭圆曲线加密 66

参考文献 70

习题 70

第三章 密钥管理技术 71

3.1 概论 71

3.1.1 密钥的组织结构 71

3.1.2 密钥管理的基本内容 72

3.2 密钥的分配技术 75

3.2.1 密钥分配中心(KDC) 76

3.2.2 Diffie-Hellman方法与桥接攻击问题 76

3.2.3 智能卡方法 77

3.2.4 组播密钥的分配 78

3.3 公开密钥的全局管理 81

3.3.1 基于X.509证书的公钥基础设施 81

3.3.2 X.509v3证书 85

3.3.3 X.509的证书撤销列表CRLv2 90

3.3.4 X.509的存取操作 95

3.3.5 X.509的管理操作 97

3.3.6 PKI的实现 100

3.3.7 PGP的信任管理 102

参考文献 103

习题 104

第四章 数据完整性保护 105

4.1 信息摘录技术 105

4.1.1 概述 105

4.1.2 MD5 107

4.1.3 SHS 109

4.1.4 HMAC 115

4.2 数字签名技术 116

4.2.1 数字签名的性质 116

4.2.2 基于非对称密码体制的数字签名 117

4.2.3 数字签名标准DSS 117

4.3 特殊签名技术 118

4.3.1 盲签名 118

4.3.2 代理签名 119

4.3.3 群签名 122

4.3.4 CES签名 125

4.4 数字水印 129

4.4.1 信息隐藏技术 129

4.4.2 数字水印技术 131

参考文献 135

习题 136

第五章 数据鉴别保护 137

5.1 安全协议 137

5.1.1 基本概念 137

5.1.2 信任方范式 137

5.2 鉴别服务 138

5.2.1 鉴别的功能 138

5.2.2 报文鉴别 139

5.2.3 报文源的鉴别 139

5.2.4 报文时间性的鉴别 140

5.2.5 身份鉴别 141

5.3 基本鉴别技术 141

5.3.1 单向鉴别 141

5.3.2 双向鉴别 143

5.3.3 群鉴别 144

5.4 口令技术 146

5.4.1 零知识证明 146

5.4.2 口令管理 147

5.4.3 一次一密式口令机制 148

5.4.4 应用系统的口令机制 150

5.5 可信中继 152

5.5.1 Needham-Schroeder方法 152

5.5.2 KERBEROS V4系统 154

5.5.3 KERBEROS V5系统 158

5.6 公平数据服务 161

5.6.1 时标服务 161

5.6.2 信息承诺 162

5.7 无否认服务 163

5.7.1 基本概念 163

5.7.2 不使用TTP的无否认协议 165

5.7.3 使用TTP的无否认协议 167

5.8 匿名通信 168

5.8.1 基本概念 168

5.8.2 广播方法 169

5.8.3 匿名链方法 170

5.8.4 洋葱路由方法 171

参考文献 172

习题 173

第六章 访问控制 175

6.1 自主访问控制 175

6.2 BLP模型 177

6.3 Clark-Wilson模型 179

6.4 中国墙模型 182

6.5 基于角色的访问控制模型 183

6.5.1 基本概念 183

6.5.2 政策描述 184

6.5.3 角色和角色层次 185

6.5.4 角色授权 186

6.5.5 角色激活 186

6.5.6 责任的操作分离 187

6.5.7 RBAC的管理 188

6.6 信任管理 188

6.6.1 基本概念 188

6.6.2 KeyNote 190

6.6.3 自动信任协商 194

参考文献 201

习题 201

第七章 网络入侵威胁 203

7.1 基本概念 203

7.1.1 网络攻击的含义 203

7.1.2 网络攻击分类 203

7.1.3 网络攻击的一般过程 204

7.2 系统漏洞 206

7.2.1 漏洞的生存模型 206

7.2.2 设计错误导致的漏洞 207

7.2.3 实现错误导致的漏洞 210

7.2.4 管理失误导致的漏洞 218

7.2.5 漏洞扫描 219

7.3 网络蠕虫 221

7.3.1 网络蠕虫的演化 221

7.3.2 蠕虫的工作流程 225

7.3.3 蠕虫的行为特点 230

7.3.4 蠕虫程序的功能结构 231

7.3.5 蠕虫技术的发展趋势 232

7.4 服务失效攻击 234

7.4.1 一般过程 234

7.4.2 攻击方式 236

7.4.3 攻击工具 238

7.5 社会工程 239

7.5.1 社会工程方法的攻击 239

7.5.2 网络钓鱼 242

7.5.3 特洛伊木马 244

参考文献 245

习题 246

第八章 网络入侵检测 247

8.1 入侵检测系统 247

8.1.1 历史回顾 247

8.1.2 基本概念 249

8.2 滥用检测 253

8.2.1 基于网络的入侵检测系统 253

8.2.2 滥用检测方法 254

8.2.3 基于规则的滥用检测NIDS的体系结构 255

8.2.4 Snort系统 260

8.3 异常检测 264

8.3.1 概述 264

8.3.2 基于统计的异常检测方法 265

8.3.3 基于预测的异常检测方法 266

8.3.4 基于机器学习的检测模型 266

8.3.5 基于贝叶斯推理的异常检测方法 272

8.4 基于主机的入侵检测系统 272

8.4.1 HIDS的类型 272

8.4.2 HIDS与NIDS的比较 274

8.5 协同检测 276

8.5.1 安全域与分布式安全监测 276

8.5.2 IDMEF 278

8.5.3 IDXP 283

8.5.4 CITRA 286

8.6 陷阱技术 290

8.6.1 蜜罐 290

8.6.2 蜜网 294

参考文献 296

习题 296

第九章 网络入侵防范 297

9.1 安全事件响应的方法学 297

9.1.1 概述 297

9.1.2 网络安全事件处理框架 298

9.2 系统脆弱性评估 303

9.2.1 基本概念 303

9.2.2 基于攻击图的脆弱性评估方法 304

9.2.3 脆弱性评估系统 307

9.3 防火墙技术 309

9.3.1 防火墙的体系结构 309

9.3.2 IP级防火墙 311

9.3.3 状态检测防火墙 318

9.3.4 防火墙的使用 321

9.3.5 垃圾邮件过滤 322

9.4 安全事件的追踪 330

9.4.1 追踪的基本概念 330

9.4.2 IP追踪 331

9.4.3 面向连接的追踪 333

9.5 计算机取证 336

9.5.1 基本模型 336

9.5.2 计算机取证技术的分类 339

9.5.3 计算机取证实例 340

参考文献 344

习题 345

第十章 互联网的基础设施安全 346

10.1 DNS的安全性 346

10.1.1 DNS简介 346

10.1.2 DNS的安全威胁 347

10.1.3 基本模型 349

10.1.4 安全资源记录 352

10.1.5 DNSSEC的安全性 356

10.2 IPsec 357

10.2.1 概述 357

10.2.2 安全联系 359

10.2.3 负载安全封装ESP 363

10.2.4 IP鉴别头AH 367

10.2.5 解释域DOI 368

10.2.6 密钥交换协议IKE 369

10.3 TLS 373

10.3.1 概述 373

10.3.2 TLS记录协议 374

10.3.3 TLS握手协议 375

习题 378

精品推荐