图书介绍
网络与信息安全pdf电子书版本下载
- 王凤英,程震主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113114138
- 出版时间:2010
- 标注页数:312页
- 文件大小:71MB
- 文件页数:323页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络信息安全综述 1
1.1 网络与信息安全的基本概念 1
1.2 网络安全威胁 3
1.2.1 网络安全威胁的类型 3
1.2.2 网络安全威胁的动机 4
1.3 网络安全的层次结构 5
1.3.1 物理安全 5
1.3.2 安全控制 5
1.3.3 安全服务 6
1.4 安全评价标准 6
1.4.1 可信计算机系统评估准则 7
1.4.2 网络安全服务 8
1.4.3 特定安全机制 10
1.4.4 普遍性安全机制 11
1.5 研究网络与信息安全的意义 13
小结 14
习题 14
第2章 对称密钥密码体系 15
2.1 密码学原理 16
2.1.1 密码学的基本原理 16
2.1.2 安全密码准则 16
2.1.3 对称密钥密码和非对称密钥密码 17
2.1.4 密码分析 18
2.2 数据加密标准(DES) 19
2.2.1 DES算法 19
2.2.2 三重DES 25
2.3 IDEA算法 26
2.4 高级加密标准(AES) 28
2.4.1 高级加密标准产生背景 28
2.4.2 Rijndael算法 28
2.5 序列密码 30
2.5.1 序列密码原理 30
2.5.2 A5算法 30
小结 31
习题 31
第3章 单向散列函数 32
3.1 单向散列函数概述 32
3.2 MD5 33
3.2.1 MD5算法 33
3.2.2 举例 36
3.3 SHA-1 36
3.3.1 SHA-1算法 37
3.3.2 举例 38
3.3.3 SHA-1与MD5的比较 39
3.4 消息认证码(MAC) 40
3.4.1 消息认证码基本概念 40
3.4.2 消息的完整性验证 40
3.4.3 HMAC算法 40
3.5 对单向散列函数的攻击 42
3.5.1 字典攻击 42
3.5.2 穷举攻击 42
小结 43
习题 43
第4章 公钥密码体系 44
4.1 公钥密码概述 44
4.2 RSA密码系统 46
4.2.1 RSA算法 47
4.2.2 对RSA算法的挑战 48
4.3 Diffie-Hellman密钥交换 48
4.3.1 Diffie-Hellman算法 48
4.3.2 中间人攻击 49
4.3.3 认证的Diffie-Hellman密钥交换 50
4.3.4 三方或多方Diffie-Hellman 50
4.4 数字签名 51
4.4.1 数字签名概述 51
4.4.2 数字签名的方法 51
4.4.3 带加密的数字签名 53
4.5 数字签名算法 54
4.5.1 数字签名算法DSA 54
4.5.2 RSA签名方案 55
4.6 加密算法综合应用——PGP 55
4.6.1 PGP简介 55
4.6.2 PGP的加密算法和密钥管理 56
4.6.3 PGP安装 59
4.6.4 创建和设置初始用户 59
4.6.5 PGPkeys 59
4.6.6 PGPmail 62
4.6.7 PGPdisk 63
小结 64
习题 64
第5章 混沌密码和量子密码 66
5.1 混沌概述 66
5.1.1 混沌起源 66
5.1.2 混沌的定义 67
5.1.3 混沌的3个主要特征 68
5.1.4 混沌模型 69
5.2 混沌系统应用 71
5.2.1 基于混沌的文件加密 71
5.2.2 Lorenz混沌系统的高效数值量化 72
5.2.3 混沌序列密码对图像加密 72
5.2.4 混沌同步构造非对称数字水印 73
5.3 量子加密密码体系 73
5.3.1 量子密码的提出 74
5.3.2 量子物理学基础 74
5.3.3 量子密码学 74
5.3.4 量子密码的安全性分析 76
5.4 量子密码的应用领域 77
小结 78
习题 78
第6章 信息隐藏技术 79
6.1 信息隐藏技术概述 79
6.1.1 信息隐藏的产生背景 80
6.1.2 信息隐藏的基本原理 80
6.1.3 信息隐藏系统的特征 81
6.1.4 信息隐藏技术的主要分支与应用 82
6.2 数字水印概述 83
6.2.1 数字水印系统的基本框架 83
6.2.2 数字水印的主要特征 84
6.2.3 数字水印分类 84
6.2.4 数字水印原理 85
6.2.5 数字图像水印的典型算法 86
6.2.6 数字水印的攻击类型及对策 88
6.2.7 数字水印的评价标准 90
6.2.8 数字水印的主要应用领域 91
6.3 基于混沌的小波域数字水印 92
6.3.1 小波变换 92
6.3.2 图像的小波分解与重构 92
6.3.3 水印信息预处理 94
6.3.4 水印嵌入和提取模型 95
6.3.5 基于混沌与DWT的中高频域水印算法 96
6.3.6 仿真结果与分析 97
6.3.7 结论 99
6.4 数字水印研究状况与展望 99
小结 100
习题 101
第7章 PKI技术 102
7.1 PKI概述 102
7.1.1 公钥密码系统的问题 102
7.1.2 PKI的概念、目的、实体构成和服务 103
7.2 证书权威(CA) 104
7.2.1 CA的功能和组成 104
7.2.2 CA对用户证书的管理 106
7.2.3 密码硬件简介 109
7.2.4 商用CA产品 110
7.3 数字证书和CRL 111
7.3.1 ASN.1概述 111
7.3.2 X.509证书 113
7.3.3 证书撤销列表与在线证书状态协议 116
7.3.4 密码操作开发工具 117
7.4 信任模型 119
7.4.1 证书验证方法 119
7.4.2 信任模型 120
7.5 软件防篡改 122
小结 123
习题 123
第8章 身份认证、访问控制与系统审计 124
8.1 计算机安全模型及机制 124
8.2 身份认证 125
8.2.1 用户名和口令认证 126
8.2.2 令牌和USB key认证 127
8.2.3 生物识别认证 127
8.3 访问控制 127
8.3.1 基本概念 127
8.3.2 自主访问控制 128
8.3.3 强制访问控制 131
8.3.4 基于角色的访问控制 133
8.3.5 基于任务的访问控制 136
8.3.6 基于角色和任务的访问控制 139
8.3.7 使用控制 141
8.3.8 访问控制小结 148
8.4 企业Web系统中的RBAC 149
8.5 系统审计 152
8.5.1 审计及审计跟踪 153
8.5.2 安全审计 153
8.6 授权管理基础设施(PMI) 154
8.6.1 PMI概述 154
8.6.2 PMI技术的授权管理模式及其优点 155
8.6.3 PMI系统的架构 156
8.6.4 对PMI系统的要求 157
8.6.5 PMI应用举例 158
小结 158
习题 159
第9章 操作系统安全 160
9.1 Windows系统的安全 160
9.1.1 账户的安全设置 161
9.1.2 网上邻居的安全设置 165
9.1.3 防病毒安全设置 169
9.1.4 口令安全设置 170
9.1.5 其他安全设置 171
9.2 UNIX/Linux系统的安全 175
9.2.1 超级用户安全管理 175
9.2.2 用户账号安全管理 176
9.2.3 文件和目录的安全 176
9.2.4 关于SUID程序 177
小结 178
习题 178
第10章 数据库系统安全 179
10.1 数据库安全概述 179
10.1.1 数据库安全技术 180
10.1.2 多级数据库 181
10.2 数据库加密 182
10.2.1 数据库加密的基本要求 182
10.2.2 数据库加密的方法及加密粒度 184
10.2.3 数据库加密系统的密钥管理 184
10.3 统计数据库的安全 185
10.3.1 统计数据库的安全问题 186
10.3.2 安全性与精确度 187
10.3.3 对统计数据库的攻击方式 187
10.3.4 统计数据库的安全措施 188
10.4 Web数据库的安全 189
10.4.1 Web数据库概述 190
10.4.2 Web数据库安全简介 191
10.5 SQL Server安全设置 192
10.5.1 SQL Server网络安全设置 192
10.5.2 SQL Server其他安全设置 194
小结 195
习题 195
第11章 因特网安全和VPN 196
11.1 TCP/IP协议簇的安全问题 196
11.1.1 TCP/IP协议簇模型 196
11.1.2 IP协议的安全问题 198
11.1.3 TCP协议的安全问题 201
11.1.4 UDP协议的安全问题 204
11.2 黑客攻击的流程 204
11.3 黑客攻击技术概述 206
11.4 虚拟专用网 209
11.4.1 VPN概述 210
11.4.2 VPN协议 210
11.5 IPSec 211
11.5.1 IP安全性分析 211
11.5.2 安全关联 212
11.5.3 IPSec模式 213
11.5.4 认证报头 214
11.5.5 封装安全有效载荷 215
11.5.6 Windows中的IPSec 217
11.6 IPSec安全关联的建立 218
11.6.1 ISAKMP 219
11.6.2 IKE 220
11.6.3 IPSec和IKE处理流程 221
11.7 计算机病毒简介 222
11.7.1 计算机病毒概述 222
11.7.2 计算机病毒防范 223
11.8 无线局域网安全 224
11.8.1 无线局域网概述 224
11.8.2 无线局域网安全 225
小结 227
习题 227
第12章 Web电子商务安全 228
12.1 电子商务概述 228
12.1.1 什么是电子商务 228
12.1.2 电子商务的安全 229
12.2 安全电子商务的体系结构 230
12.2.1 电子商务系统的框架结构 230
12.2.2 电子商务网站的构成 232
12.3 安全电子交易SET 233
12.3.1 SET协议概述 233
12.3.2 SET协议工作原理 234
12.4 安全套接字层SSL 236
12.4.1 SSL概述 236
12.4.2 SSL工作原理 236
12.4.3 IE浏览器中的SSL 240
12.5 数字现金协议 242
12.5.1 秘密分割技术与位承诺技术 242
12.5.2 一个数字现金协议 242
12.5.3 理想数字现金系统的性质 244
12.6 网上银行 245
12.6.1 网上银行简介 245
12.6.2 网上银行安全防范 245
小结 246
习题 246
第13章 防火墙技术 248
13.1 防火墙的基本概念 248
13.2 防火墙的类型 249
13.2.1 包过滤防火墙 249
13.2.2 应用代理防火墙 250
13.2.3 电路级网关防火墙 251
13.2.4 状态检测防火墙 251
13.3 防火墙在网络上的设置 252
13.3.1 单防火墙结构 252
13.3.2 双防火墙结构 254
13.4 防火墙基本技术 255
13.4.1 包过滤技术 255
13.4.2 应用代理技术 260
13.5 防火墙技术的几个新方向 263
13.5.1 自适应代理防火墙 263
13.5.2 混合结构防火墙 264
13.6 个人防火墙 265
13.6.1 Windows防火墙 265
13.6.2 天网防火墙个人版 267
小结 269
习题 269
第14章 入侵检测技术 270
14.1 入侵检测系统概述 270
14.2 入侵检测系统结构 271
14.2.1 入侵检测系统的CIDF模型 271
14.2.2 Denning的通用入侵检测系统模型 273
14.3 入侵检测系统类型 273
14.3.1 按数据来源的分类 273
14.3.2 按分析技术的分类 276
14.3.3 其他的分类 278
小结 278
习题 279
第15章 网络信息安全管理 280
15.1 信息安全管理概述 280
15.1.1 信息安全管理的重要性 280
15.1.2 信息安全管理模型 281
15.2 信息安全管理策略 282
15.3 信息安全管理标准 284
15.3.1 BS7799标准 284
15.3.2 安全成熟度模型 285
15.4 我国关于网络安全的法律法规 286
15.4.1 相关法律法规 286
15.4.2 网络服务业的法律规范 287
15.4.3 网络用户的法律规范 288
15.4.4 互联网信息传播安全管理制度 288
15.4.5 电子公告服务的法律管制 289
15.4.6 关于电子商务的法律 290
小结 291
习题 291
第16章 网络与信息安全实验 292
实验一 密码算法的原理与实现 292
实验二 PKI技术的原理与应用 294
实验三 网络探测与扫描技术 297
实验四 网络攻防技术 299
实验五 IPSec的配置与使用 302
实验六 防火墙的配置与使用 305
小结 310
参考文献 311