图书介绍

信息与网络安全pdf电子书版本下载

信息与网络安全
  • 程光等编著 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:9787811233094
  • 出版时间:2008
  • 标注页数:314页
  • 文件大小:94MB
  • 文件页数:330页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息与网络安全概述 1

信息与网络安全现状 1

互联网的重要性 1

我国互联网现状 2

网络安全现状 3

我国网络安全现状 5

常见的网络攻击方法 5

暴力攻击和字典程序攻击 6

DoS攻击 6

欺骗攻击 6

中间人攻击 7

探测攻击 8

垃圾邮件攻击 8

网络安全威胁和攻击 8

网络安全威胁 8

网络安全攻击 10

安全政策和机制 10

安全服务 10

安全机制 12

安全模式 13

安全评估 14

安全标准和组织 15

安全标准化组织 16

互联网相关的安全协议和机制 17

中国的信息安全标准 18

小结 20

习题 20

第2章 密码学基础 21

密码学的发展概况 21

第1阶段:古典密码 22

第2阶段:常规现代密码学 23

第3阶段:公钥密码学 23

密码技术的目标 23

保密性 24

完整性 24

身份认证 24

认可 24

密码学基本概念 24

概念 25

密码系统分类 25

密码分析 26

替代技术 26

恺撒密码 26

单字母替代 27

单一字母密码破译 28

多字母替代密码 29

置换技术 29

栅栏技术 30

矩阵技术 30

转子机 31

转子机发展历史 31

转子机原理 32

明文处理方式 32

分组密码 32

流密码 33

小结 33

习题 34

第3章 常规现代加密技术 35

常规加密技术的概述 35

香农的SP网络 35

对称密码技术的密钥 35

对称密钥系统的弱点 36

分组加密的原理 36

分组密码的一般设计原理 36

Feistel网络基本原理 37

简化的DES算法 38

S-DES加密原理 38

S-DES加密算法五个函数 39

S-DES的密钥生成 41

DES算法 42

DES背景 42

DES原理 42

DES的函数 43

DES的安全特性 46

DES的工作模式 47

电子密码本ECB 47

密码分组链接CBC 48

密码反馈CFB 49

输出反馈OFB 49

多重DES 51

两重DES 51

三重DES 52

常规加密的保密通信 52

链路层加密 52

端对端加密 53

小结 53

习题 54

第4章 公钥密码学技术 55

公开密码学概述 55

公钥密码学的基本概念 55

公钥算法的特点 55

常用公钥算法 57

基于公钥算法的密钥交换 57

Diffie-Hellman密钥交换算法 57

单向陷门函数 58

Diffie-Hellman密钥交换算法 58

RSA算法 59

RSA算法的实现 59

RSA算法的安全性分析 60

DSA算法 60

DSA算法原理 60

DSA算法签名应用 61

PGP技术 61

PGP概述 61

PGP原理 62

PCP密钥对 64

加密与签名 66

PGP密钥 67

公钥基础设施PKI 70

PKI概念 70

CA系统 72

数字证书 74

CA信任关系 75

密钥管理 77

密钥使用实例 77

密钥分发 78

工具介绍 79

小结 82

习题 82

第5章 数据保护技术 83

哈希函数 83

哈希函数的概念 83

MD5 84

HMD5 85

MD5的安全性 87

MD5算法应用 88

数字签名 88

数字签名概念 88

直接数字签名 89

仲裁数字签名 90

数字签名算法 91

消息鉴别 92

消息鉴别概述 92

消息加密 92

消息鉴别码 94

哈希函数 94

身份认证 95

身份认证的概述 95

双向认证协议 96

单向认证协议 98

身份认证实例——Kerberos 99

身份认证存在问题 99

Kerberos的解决方案 99

KerberosV4 100

数据保护工具 101

HashCale 101

SSOPlus 102

小结 102

习题 103

第6章 数据隐藏技术 104

数据隐藏技术的基本概念 104

数据隐藏技术的实例 104

数据隐藏技术的基本特性 105

数据隐藏的原理 106

数据隐藏技术的应用 108

基于文本的数据隐藏技术 108

语义法 109

造句法 109

特征替换法 110

基于图像的数据隐藏技术 110

最低有效位法(L.SB) 110

图像频域变换方法 111

知觉掩饰方法 112

基于音频的数据隐藏技术 113

人类听觉系统 113

相位隐藏法 114

时域中的音频数据隐藏 114

回声隐藏方法 115

信息隐藏技术的攻击 115

鲁棒性攻击 116

对回音隐藏的攻击 116

其他普通攻击 117

其他类型攻击 117

数据文件隐藏工具 118

图像隐藏工具JPHS 118

音频隐藏工具MP3Stego 119

图像文本隐藏工具wbStego 120

小结 120

习题 120

第7章 网络防御技术 122

网络访问认证 122

PPP网络访问认证协议 122

AAA网络访问认证协议 126

局域网访问认证协议 128

基于口令的用户认证 129

访问控制 131

访问控制方法 131

访问控制策略 132

Linux的访问控制 134

Windows XP的访问控制 135

防火墙技术 136

防火墙的功能 136

防火墙的体系结构 137

防火墙相关技术 139

个人防火墙设置 141

病毒和木马防范 143

病毒及木马概述 143

病毒和木马的预防 145

病毒防御的实例 147

病毒和木马举例 148

工具介绍 149

360安全卫士 149

口令卡 150

小结 151

习题 152

第8章 IP和TCP层安全 153

TCP/IP安全概述 153

TCP/IP概述 153

TCP/IP协议层次模型 155

TCP协议和IP协议 156

TCP/IP协议族中的安全问题 156

TCP/IP协议安全问题解决办法 160

IPSec概述 160

IPSec的概念 160

安全关联 161

头部认证 163

封装安全载荷 166

Internet密钥交换 170

IPSec方案中的问题 171

SSL协议 172

SSL协议概述 172

SSL协议的结构 172

SSL协议的应用和安全性 174

SSH协议 174

SSH协议概述 175

SSH协议结构 175

主机密钥机制和用户认证方法 176

SSH协议工作过程 177

SSH协议扩展性和应用 178

小结 178

习题 179

第9章 应用层安全 180

应用层安全概述 180

应用层安全问题 180

应用层安全防御方法 182

S-HTTP协议 183

S-HTTP简介 183

S-HTTP协议 184

S-HTTP加密参数 185

S-HTTP的连接过程 186

S/MIME协议 186

S/MIME概念 186

S/MIME基本功能 187

S/MIME消息产生 187

S/MIME报文准备 188

SET协议 189

SET协议概述 189

SET协议的安全技术 191

SET的交易流程 194

SET交易的购买请求过程 195

小结 196

习题 197

第10章 安全网络技术 198

VPN技术 198

VPN的概念 198

VPN的作用 199

VPN的分类 199

VPN实现技术 200

无线网络安全 202

无线网络分类 202

无线网络安全技术 204

无线网络监视工具 206

增强无线网络安全方法 207

IPv6的安全 208

IPv6介绍 208

IPv6与IPSec 209

IPv6安全问题 211

VoIP的安全 213

VoIP概述 213

VolP系统 213

H.323和SIP介绍 216

VoIP的安全 218

工具介绍 222

小结 225

习题 226

第11章 入侵检测技术 227

入侵检测系统的基本原理 228

入侵检测系统的概述 228

入侵检测系统的术语 228

入侵检测体系结构 229

入侵检测系统的分类 231

按技术分类 231

按照数据来源分类 233

入侵检测系统的技术指标 234

误报 234

漏报 235

管理能力 235

鲁棒性 236

入侵检测的标准化和发展方向 236

入侵检测工作组 236

通用入侵检测框架 237

入侵检测系统的技术难点 237

入侵检测发展趋势 238

入侵检测系统的实例 240

LIDS 240

Snort 244

一个基于异常检测实例 247

小结 251

习题 251

第12章 网络信息获取技术 252

网络信息收集 252

信息 252

社会信息 252

Whois 253

DNS查询 254

网络扫描技术 255

扫描器 255

主机扫描技术 256

端口扫描技术 257

栈指纹技术 259

NMAP 260

网络流量侦听技术 261

Linux的侦听技术 261

Windows的侦听技术 262

网络流量侦听工具 263

高速网络测量技术 264

测量技术的发展 264

主动测量技术 265

被动测量技术 265

抽样测量技术 266

网络分布式测量平台 267

网络测量常用工具 268

ping 268

traceroute 269

netstat工具 269

SNMP协议 269

案例分析 270

主机故障的诊断案例 270

网络故障的诊断案例 271

小结 272

习题 272

第13章 逆向工程 273

逆向工程概述 273

机械和军事中的逆向工程 273

软件逆向工程 274

逆向工程的历史 275

调试器与反汇编器 275

调试器 275

反汇编器 277

逆向分析方法实例 279

Win32进程内存空间 279

破解简单CrackMe 279

从注册信息到注册码计算 281

断点 286

断点的概念 286

实例三:WinAPI断点 286

专用工具 289

PE信息查看工具 289

用DEDE工具分析Delphi程序 289

小结 290

习题 291

第14章 计算机取证 292

计算机取证基础 292

计算机取证概述 292

取证工作流程 293

取证模型 294

计算机操作系统 295

Windows操作系统 295

UNIX操作系统 296

文件系统 297

文件系统概述 297

主引导记录 298

FAT文件系统 299

NTFS文件系统 302

数据恢复和收集 305

数据恢复 305

数据收集 307

小结 308

习题 309

参考文献 310

精品推荐