图书介绍

计算机网络安全导论pdf电子书版本下载

计算机网络安全导论
  • 龚俭等编著 著
  • 出版社: 南京:东南大学出版社
  • ISBN:781050648X
  • 出版时间:2000
  • 标注页数:292页
  • 文件大小:21MB
  • 文件页数:304页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 计算机安全 1

1.1.1 计算机系统的安全问题 1

第一章 网络安全的体系结构 1

1.1.2 计算机系统的安全目标 2

1.1.3 计算机系统安全的主要内容 3

1.1.4 计算机系统的安全评估 6

1.2 网络安全体系结构 8

1.2.1 网络的安全问题 8

1.2.2 网络安全服务 10

1.2.3 网络安全机制 10

1.3.1 网络安全管理的基本内容 11

1.3 计算机网络的安全管理 11

1.3.2 网络安全政策 12

1.3.3 网络安全管理的实现 15

1.3.4 网络安全事件处理 16

1.3.5 网络安全管理机构 18

1.4 计算机安全的一些法律问题 22

1.4.1 一些有关计算机的法律 22

1.4.2 计算机记录的法律价值 22

1.4.3 举证责任的转移 23

1.4.4 用户的行为规范 23

2.1 概述 25

2.1.1 加密的概念 25

第二章 数据加密技术 25

2.1.2 加密的基本方法 26

2.1.3 密码体制 27

2.1.4 加密系统的安全问题 28

2.1.5 加密的使用 30

2.2 对称密码体制 32

2.2.1 一次一密密码体制 32

2.2.2 分组加密 32

2.2.3 DES 33

2.2.4 IDEA 40

2.2.5 大数据加密 43

2.2.6 加重加密DES 46

2.3.1概论 47

2.3 非对称密码体制 47

2.3.2 离散对数密码体制 49

2.3.3 RSA密码体制 51

第三章 密钥管理技术 53

3.1 密钥的管理内容 53

3.1.1 密钥的组织结构 53

3.1.2 密钥的生成 54

3.1.3 密钥的分配和传递 55

3.1.4 密钥的验证 55

3.1.5 密钥的保存 55

3.1.6 密钥的使用、备份和销毁 56

3.2.2 离散对数方法 57

3.2 密钥的分配技术 57

3.2.1 密钥分配中心方式KDC 57

3.2.3 智能卡方法 58

3.2.4 加密的密钥交换技术EKE 58

3.2.5 增强的密钥协商方法 59

3.2.6 组播密钥的分配 59

3.3 公开密钥的全局管理体制 60

3.3.1 基于X.509证书的PKI 60

3.3.2 X.509v3证书 64

3.3.3 X.509的证书撤销列表CRLv2 68

3.3.4 X.509的存取操作 70

3.3.5 X.509的管理操作 71

3.4 SPKI-基于“授权”的证书体系 74

3.4.1 基本概念 74

3.4.2 SPKI“授权”证书的概念与格式 77

3.4.3 SPKI证书链推导与授权传递 79

3.4.4 SPKI组证书 87

3.4.5 PKI与SPKI的比较 87

3.5 组播通信的密钥管理 89

3.5.1 基本方法 89

3.5.2 面向CBT的源组播密钥分配 90

3.5.3 组播密钥管理协议MKMP 90

3.6.1 概述 91

3.6.2 SKIPJACK算法 91

3.6 密钥托管系统 91

3.6.3 LEAF的创建方法 92

3.6.4 KU的生成 92

3.6.5 应用 93

第四章 数据的完整性保护 94

4.1 信息摘录技术 94

4.1.1 概述 94

4.1.2 MD2 95

4.1.3 MD4 96

4.1.4 MD5 98

4.1.6 HMAC 100

4.1.5 安全散列标准SHS 100

4.2 数字签名技术 101

4.2.1 一般概念 101

4.2.2 基于非对称密码体制的数字签名 102

4.2.3 基于对称密码体制的数字签名 103

4.2.4 数字签名标准DSS 103

4.2.5 零知识证明系统 105

4.2.6 特殊签名技术 106

第五章 数据鉴别技术及其应用 110

5.1 概论 110

5.1.1 鉴别服务 110

5.1.2 报文鉴别 112

5.1.3 身份鉴别 113

5.2.1 单向鉴别 115

5.2 基本鉴别方法 115

5.2.2 双向鉴别 119

5.2.3 可信中继 120

5.2.4 群鉴别 123

5.3 KERBEROS系统 124

5.3.1 V4系统 124

5.3.2 V5系统 127

5.4 GSSAPIv2 130

5.4.1 概述 130

5.4.2 操作过程 131

5.4.3 基于KERBEROSv5的GSSAPI 132

5.4.5 SPNEGO 133

5.4.4 基于公钥的GSSAPI 133

5.5 公平数据服务 134

5.5.1 时标服务 134

5.5.2 信息承诺 135

5.5.3 ANDOS 136

5.6 电子货币 137

5.6.1 概述 137

5.6.2 货币协议 139

5.7 网络选举 144

5.7.1 概述 144

5.7.2 基于盲签名的投票 145

5.7.3 基于两个CTF的投票 145

5.7.5 无CTF的投票 146

5.7.4 基于单一CTF的改进型投票 146

第六章 数据安全服务的应用 148

6.1 PEM 148

6.1.1 概述 148

6.1.2 密钥建立与证书管理 148

6.1.3 编码问题 150

6.1.4 邮件内容的保护 150

6.1.5 邮件的特殊传送方式 151

6.1.6 PEM的信息结构 152

6.2 PGP 155

6.2.1 概述 155

6.2.3 PGP的使用 156

6.2.2 工作方式 156

6.2.4 程序组织结构 159

6.2.5 主要算法分析 161

6.2.6 数学运算方法 163

6.2.7 信息组织方式 166

6.2.8 PGP的签名、密钥管理和信任传递 172

6.2.9 PGP的安全性讨论 174

第七章 访问控制 176

7.1 主机的访问控制 176

7.1.1 基本原理 176

7.1.2 访问控制政策 177

7.2.1 防火墙的体系结构 178

7.2 防火墙技术 178

7.2.2 IP级防火墙 183

参考文献 191

7.2.3 应用级防火墙 192

7.3 SOCKS V5 196

7.3.1 协议的基本框架 196

7.3.2 常见的鉴别协议 199

7.3.3 多重防火墙穿越技术 201

第八章 网络安全监测技术 203

8.1 网络攻击 203

8.1.1 基本问题 203

8.1.2 Internet蠕虫 204

8.1.3 网络的入侵问题 210

8.2.1 对目标系统的信息获取 212

8.2 网络入侵技术 212

8.2.2 通过漏洞进入系统 214

8.2.3 获取特权用户 218

8.3 网络攻击技术 218

8.3.1 服务失效 218

8.3.2 欺骗攻击 222

8.3.3 TCP协议的安全威胁 225

8.3.4 竞争条件 228

8.3.5 栈瓦解 228

8.3.6 堆溢出 230

8.3.8 后门技术 232

8.3.7 一些著名的面向客户的攻击方式 232

8.4.1 安全防范的基本原则 236

8.3.9 组合型网络攻击 236

8.4 安全防范和安全监测 236

8.4.2 安全监测技术 240

8.4.3 安全监测框架 247

第九章 Internet的基础设施安全 256

9.1 DNS的安全性 256

9.1.1 DNS实现中的安全问题 256

9.1.2 增强的DNS 258

9.1.3 安全的DNS信息动态更新 260

9.2.1 概述 262

9.2 IP安全协议工作组IPsec 262

9.2.2 安全联系 264

9.2.3 负载安全封装ESP 268

9.2.4 IP鉴别头AH 269

9.2.5 解释域DOI 271

9.2.6 密钥交换协议IKE 271

9.2.7 IPsec在IP漫游中的应用 276

9.2.8 其他IPsec内容 278

9.3 网络传输服务的安全性 278

9.3.1 TLS 278

9.3.2 Secure Shell 283

9.3.3 WTS 288

精品推荐