图书介绍

网络安全基础应用与标准 (第三版)pdf电子书版本下载

网络安全基础应用与标准  (第三版)
  • WILLIAM STALLINGS著 著
  • 出版社:
  • ISBN:
  • 出版时间:2007
  • 标注页数:0页
  • 文件大小:32MB
  • 文件页数:337页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础应用与标准 (第三版)PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1 安全趋势 3

1.2 OSI安全体系结构 5

1.3 安全攻击 6

1.3.1 被动攻击 6

1.3.2 主动攻击 6

1.4 安全服务 9

1.4.1 认证 9

1.4.2 访问控制 10

1.4.3 数据机密性 10

1.4.4 数据完整性 10

1.4.5 不可抵赖性 11

1.4.6 可用性服务 11

1.5 安全机制 11

1.6 网络安全模型 12

1.7 互联网标准与互联网协会 14

1.7.1 互联网组织和RFC发布 14

1.7.2 标准化过程 15

1.7.3 互联网标准分类 16

1.7.4 其他RFC类型 16

1.8 本书概览 17

1.9 推荐读物 17

1.10 互联网资源 17

1.10.1 本书网址 18

1.10.2 其他网址 18

1.10.3 USENET新闻组 19

1.11 关键词、思考题和习题 19

1.11.1 关键词 19

1.11.2 思考题 19

1.11.3 习题 20

第1部分 密码编码学 22

第2章 对称加密和消息机密性 22

2.1 对称加密原理 23

2.1.1 密码体制 24

2.1.2 密码分析 24

2.1.3 Feistel密码结构 26

2.2 对称分组加密算法 27

2.2.1 数据加密标准 27

2.2.2 三重DES 28

2.2.3 高级加密算法 30

2.3 流密码和RC4 33

2.3.1 流密码结构 33

2.3.2 RC4算法 35

2.4 分组密码的工作模式 37

2.4.1 密码分组链接模式 38

2.4.2 密码反馈模式 40

2.5 加密设备的位置 40

2.6 密钥分发 41

2.7 推荐读物和网址 43

推荐网址 43

2.8 关键词、思考题和习题 43

2.8.1 关键词 43

2.8.2 思考题 44

2.8.3 习题 44

第3章 公钥密码和消息认证 47

3.1 消息认证方法 48

3.1.1 利用常规加密的认证 48

3.1.2 非加密的消息认证 48

3.2 安全散列函数和HMAC 51

3.2.1 散列函数的要求 51

3.2.2 简单散列函数 52

3.2.3 安全散列函数SHA-1 53

3.2.4 其他安全散列函数 55

3.2.5 HMAC 56

3.3 公钥加密原理 58

3.3.1 公钥加密思想 58

3.3.2 公钥密码系统的应用 60

3.3.3 公钥加密的要求 60

3.4 公钥加密算法 61

3.4.1 RSA公钥加密算法 61

3.4.2 Diffie-Hellman密钥交换 63

3.4.3 其他公钥加密算法 66

3.5 数字签名 67

3.6 密钥管理 67

3.6.1 公钥证书 67

3.6.2 利用公钥分发密钥 68

3.7 推荐读物和网址 69

推荐网址 69

3.8 关键词、思考题和习题 69

3.8.1 关键词 69

3.8.2 思考题 70

3.8.3 习题 70

第2部分 网络安全应用 77

第4章 认证的应用 77

4.1 Kerberos 78

4.1.1 动机 78

4.1.2 Kerberos版本4 79

4.2 X.509认证服务 93

4.2.1 证书 94

4.2.2 认证过程 97

4.2.3 X.509版本3 98

4.3 公钥基础设施 100

4.3.1 PKIX管理功能 101

4.3.2 PKIX管理协议 102

4.4 推荐读物和网址 102

推荐网址 102

4.5 关键词、思考题和习题 103

4.5.1 关键词 103

4.5.2 思考题 103

4.5.3 习题 103

附录4A Kerberos加密技术 104

从口令到密钥的变换 104

PCBC模式 105

第5章 电子邮件安全 107

5.1 PGP 108

5.1.1 符号约定 108

5.1.2 操作描述 109

5.1.3 加密密钥和密钥环 113

5.1.4 公钥管理 118

5.2 S/MIME 121

5.2.1 RFC 822 121

5.2.2 多用途网际邮件扩展 122

5.2.3 S/MIME的功能 127

5.2.4 S/MIME消息 129

5.2.5 S/MIME证书处理过程 132

5.2.6 增强的安全性服务 133

5.2.7 推荐网址 134

5.3 关键词、思考题和习题 134

5.3.1 关键词 134

5.3.2 思考题 134

5.3.3 习题 134

附录5A 使用ZIP的数据压缩 135

压缩算法 136

解压缩算法 137

附录5B 基-64转换 137

附录5C PGP随机数生成 138

真随机数 139

伪随机数 139

第6章 IP安全 141

6.1 IP安全概述 142

6.1.1 IPSec的应用 142

6.1.2 IPSec的好处 143

6.1.3 路由应用 143

6.2 IP安全体系结构 144

6.2.1 IPSec文档 144

6.2.2 IPSec服务 145

6.2.3 安全关联 145

6.2.4 传输模式和隧道模式 147

6.3 认证报头 148

6.3.1 反重放服务 149

6.3.2 完整性校验值 150

6.3.3 传输模式和隧道模式 150

6.4 封装安全载荷 152

6.4.1 ESP格式 152

6.4.2 加密和认证算法 153

6.4.3 填充 153

6.4.4 传输模式和隧道模式 153

6.5 安全关联组合 156

6.5.1 认证加保密 156

6.5.2 安全关联的基本组合 157

6.6 密钥管理 158

6.6.1 Oakley密钥确定协议 159

6.6.2 ISAKMP 162

6.7 推荐读物和网址 166

推荐网址 166

6.8 关键词、思考题和习题 166

6.8.1 关键词 166

6.8.2 思考题 167

6.8.3 习题 167

附录6A 互联网与互联网协议 167

互联网协议的作用 168

IPv4 169

IPv6 171

第7章 Web安全 175

7.1 Web安全需求 176

7.1.1 Web安全威胁 176

7.1.2 Web流量安全方法 177

7.2 安全套接字层(SSL)和传输层安全(TLS) 178

7.2.1 SSL体系结构 178

7.2.2 SSL记录协议 179

7.2.3 密码变更规格协议 182

7.2.4 报警协议 182

7.2.5 握手协议 183

7.2.6 密码计算 188

7.2.7 传输层安全 189

7.3 安全电子交易 193

7.3.1 SET概述 193

7.3.2 双重签名 196

7.3.3 支付过程 197

7.4 推荐读物和网址 201

推荐网址 202

7.5 关键词、思考题和习题 202

7.5.1 关键词 202

7.5.2 思考题 202

7.5.3 习题 202

第8章 网络管理安全 204

8.1 SNMP的基本概念 205

8.1.1 网络管理体系结构 205

8.1.2 网络管理协议体系结构 206

8.1.3 委托代理 207

8.1.4 SNMPv2 208

8.2 SNMPv1共同体功能 211

8.2.1 共同体和共同体名称 211

8.2.2 认证服务 211

8.2.3 访问策略 212

8.2.4 委托代理服务 212

8.3 SNMPv3 213

8.3.1 SNMP体系结构 214

8.3.2 消息处理和用户安全模式 219

8.3.3 基于视图的访问控制 227

8.4 推荐读物和网址 231

推荐网址 231

8.5 关键词、思考题和习题 232

8.5.1 关键词 232

8.5.2 思考题 232

8.5.3 习题 232

第3部分 系统安全 236

第9章 入侵者 236

9.1 入侵者 237

9.1.1 入侵技术 238

9.2 入侵检测 240

9.2.1 审计记录 241

9.2.2 统计异常检测 243

9.2.3 基于规则的入侵检测 245

9.2.4 基率谬误 246

9.2.5 分布式入侵检测 247

9.2.6 蜜罐 248

9.2.7 入侵检测交换格式 249

9.3 口令管理 249

9.3.1 口令保护 249

9.3.2 口令选择策略 253

9.4 推荐读物和网址 257

推荐网站 258

9.5 关键词、思考题和习题 258

9.5.1 关键词 258

9.5.2 思考题 258

9.5.3 习题 258

附录9A 基率谬误 260

条件概率和独立性 260

贝叶斯定理 260

基率谬误示例 261

第10章 恶意软件 263

10.1 病毒及相关威胁 264

10.1.1 恶意程序 264

10.1.2 病毒的性质 266

10.1.3 病毒的类型 269

10.1.4 宏病毒 270

10.1.5 电子邮件病毒 270

10.1.6 蠕虫 271

10.1.7 蠕虫技术的现状 273

10.2 病毒对策 273

10.2.1 反病毒方法 273

10.2.2 高级反病毒技术 274

10.2.3 行为阻断软件 276

10.3 分布式拒绝服务攻击 277

10.3.1 DDoS攻击描述 277

10.3.2 构造攻击网络 280

10.3.3 DDoS防范 280

10.4 推荐读物和网址 281

推荐网址 281

10.5 关键词、思考题和习题 282

10.5.1 关键词 282

10.5.2 思考题 282

10.5.3 习题 282

第11章 防火墙 283

11.1 防火墙设计原则 284

11.1.1 防火墙特征 284

11.1.2 防火墙类型 286

11.1.3 防火墙配置 292

11.2 可信系统 293

11.2.1 数据访问控制 293

11.2.2 可信系统的概念 295

11.2.3 特洛伊木马防护 296

11.3 信息技术安全评估通用准则 297

11.3.1 需求 297

11.3.2 大纲和目标 299

11.4 推荐读物和网址 300

推荐网址 301

11.5 关键词、思考题和习题 301

11.5.1 关键词 301

11.5.2 思考题 301

11.5.3 习题 301

附录A 数论知识 303

A.1 素数和互为素数 304

A.1.1 约数 304

A.1.2 素数 304

A.1.3 互为素数 305

A.2 模运算 305

附录B 网络安全教学项目 307

B.1 研究项目 308

B.2 编程项目 308

B.3 实验训练 309

B.4 写作作业 309

B.5 阅读/报告作业 309

术语表 310

参考文献 316

精品推荐