图书介绍
网络安全基础应用与标准 (第三版)pdf电子书版本下载
- WILLIAM STALLINGS著 著
- 出版社:
- ISBN:
- 出版时间:2007
- 标注页数:0页
- 文件大小:32MB
- 文件页数:337页
- 主题词:
PDF下载
下载说明
网络安全基础应用与标准 (第三版)PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言 1
1.1 安全趋势 3
1.2 OSI安全体系结构 5
1.3 安全攻击 6
1.3.1 被动攻击 6
1.3.2 主动攻击 6
1.4 安全服务 9
1.4.1 认证 9
1.4.2 访问控制 10
1.4.3 数据机密性 10
1.4.4 数据完整性 10
1.4.5 不可抵赖性 11
1.4.6 可用性服务 11
1.5 安全机制 11
1.6 网络安全模型 12
1.7 互联网标准与互联网协会 14
1.7.1 互联网组织和RFC发布 14
1.7.2 标准化过程 15
1.7.3 互联网标准分类 16
1.7.4 其他RFC类型 16
1.8 本书概览 17
1.9 推荐读物 17
1.10 互联网资源 17
1.10.1 本书网址 18
1.10.2 其他网址 18
1.10.3 USENET新闻组 19
1.11 关键词、思考题和习题 19
1.11.1 关键词 19
1.11.2 思考题 19
1.11.3 习题 20
第1部分 密码编码学 22
第2章 对称加密和消息机密性 22
2.1 对称加密原理 23
2.1.1 密码体制 24
2.1.2 密码分析 24
2.1.3 Feistel密码结构 26
2.2 对称分组加密算法 27
2.2.1 数据加密标准 27
2.2.2 三重DES 28
2.2.3 高级加密算法 30
2.3 流密码和RC4 33
2.3.1 流密码结构 33
2.3.2 RC4算法 35
2.4 分组密码的工作模式 37
2.4.1 密码分组链接模式 38
2.4.2 密码反馈模式 40
2.5 加密设备的位置 40
2.6 密钥分发 41
2.7 推荐读物和网址 43
推荐网址 43
2.8 关键词、思考题和习题 43
2.8.1 关键词 43
2.8.2 思考题 44
2.8.3 习题 44
第3章 公钥密码和消息认证 47
3.1 消息认证方法 48
3.1.1 利用常规加密的认证 48
3.1.2 非加密的消息认证 48
3.2 安全散列函数和HMAC 51
3.2.1 散列函数的要求 51
3.2.2 简单散列函数 52
3.2.3 安全散列函数SHA-1 53
3.2.4 其他安全散列函数 55
3.2.5 HMAC 56
3.3 公钥加密原理 58
3.3.1 公钥加密思想 58
3.3.2 公钥密码系统的应用 60
3.3.3 公钥加密的要求 60
3.4 公钥加密算法 61
3.4.1 RSA公钥加密算法 61
3.4.2 Diffie-Hellman密钥交换 63
3.4.3 其他公钥加密算法 66
3.5 数字签名 67
3.6 密钥管理 67
3.6.1 公钥证书 67
3.6.2 利用公钥分发密钥 68
3.7 推荐读物和网址 69
推荐网址 69
3.8 关键词、思考题和习题 69
3.8.1 关键词 69
3.8.2 思考题 70
3.8.3 习题 70
第2部分 网络安全应用 77
第4章 认证的应用 77
4.1 Kerberos 78
4.1.1 动机 78
4.1.2 Kerberos版本4 79
4.2 X.509认证服务 93
4.2.1 证书 94
4.2.2 认证过程 97
4.2.3 X.509版本3 98
4.3 公钥基础设施 100
4.3.1 PKIX管理功能 101
4.3.2 PKIX管理协议 102
4.4 推荐读物和网址 102
推荐网址 102
4.5 关键词、思考题和习题 103
4.5.1 关键词 103
4.5.2 思考题 103
4.5.3 习题 103
附录4A Kerberos加密技术 104
从口令到密钥的变换 104
PCBC模式 105
第5章 电子邮件安全 107
5.1 PGP 108
5.1.1 符号约定 108
5.1.2 操作描述 109
5.1.3 加密密钥和密钥环 113
5.1.4 公钥管理 118
5.2 S/MIME 121
5.2.1 RFC 822 121
5.2.2 多用途网际邮件扩展 122
5.2.3 S/MIME的功能 127
5.2.4 S/MIME消息 129
5.2.5 S/MIME证书处理过程 132
5.2.6 增强的安全性服务 133
5.2.7 推荐网址 134
5.3 关键词、思考题和习题 134
5.3.1 关键词 134
5.3.2 思考题 134
5.3.3 习题 134
附录5A 使用ZIP的数据压缩 135
压缩算法 136
解压缩算法 137
附录5B 基-64转换 137
附录5C PGP随机数生成 138
真随机数 139
伪随机数 139
第6章 IP安全 141
6.1 IP安全概述 142
6.1.1 IPSec的应用 142
6.1.2 IPSec的好处 143
6.1.3 路由应用 143
6.2 IP安全体系结构 144
6.2.1 IPSec文档 144
6.2.2 IPSec服务 145
6.2.3 安全关联 145
6.2.4 传输模式和隧道模式 147
6.3 认证报头 148
6.3.1 反重放服务 149
6.3.2 完整性校验值 150
6.3.3 传输模式和隧道模式 150
6.4 封装安全载荷 152
6.4.1 ESP格式 152
6.4.2 加密和认证算法 153
6.4.3 填充 153
6.4.4 传输模式和隧道模式 153
6.5 安全关联组合 156
6.5.1 认证加保密 156
6.5.2 安全关联的基本组合 157
6.6 密钥管理 158
6.6.1 Oakley密钥确定协议 159
6.6.2 ISAKMP 162
6.7 推荐读物和网址 166
推荐网址 166
6.8 关键词、思考题和习题 166
6.8.1 关键词 166
6.8.2 思考题 167
6.8.3 习题 167
附录6A 互联网与互联网协议 167
互联网协议的作用 168
IPv4 169
IPv6 171
第7章 Web安全 175
7.1 Web安全需求 176
7.1.1 Web安全威胁 176
7.1.2 Web流量安全方法 177
7.2 安全套接字层(SSL)和传输层安全(TLS) 178
7.2.1 SSL体系结构 178
7.2.2 SSL记录协议 179
7.2.3 密码变更规格协议 182
7.2.4 报警协议 182
7.2.5 握手协议 183
7.2.6 密码计算 188
7.2.7 传输层安全 189
7.3 安全电子交易 193
7.3.1 SET概述 193
7.3.2 双重签名 196
7.3.3 支付过程 197
7.4 推荐读物和网址 201
推荐网址 202
7.5 关键词、思考题和习题 202
7.5.1 关键词 202
7.5.2 思考题 202
7.5.3 习题 202
第8章 网络管理安全 204
8.1 SNMP的基本概念 205
8.1.1 网络管理体系结构 205
8.1.2 网络管理协议体系结构 206
8.1.3 委托代理 207
8.1.4 SNMPv2 208
8.2 SNMPv1共同体功能 211
8.2.1 共同体和共同体名称 211
8.2.2 认证服务 211
8.2.3 访问策略 212
8.2.4 委托代理服务 212
8.3 SNMPv3 213
8.3.1 SNMP体系结构 214
8.3.2 消息处理和用户安全模式 219
8.3.3 基于视图的访问控制 227
8.4 推荐读物和网址 231
推荐网址 231
8.5 关键词、思考题和习题 232
8.5.1 关键词 232
8.5.2 思考题 232
8.5.3 习题 232
第3部分 系统安全 236
第9章 入侵者 236
9.1 入侵者 237
9.1.1 入侵技术 238
9.2 入侵检测 240
9.2.1 审计记录 241
9.2.2 统计异常检测 243
9.2.3 基于规则的入侵检测 245
9.2.4 基率谬误 246
9.2.5 分布式入侵检测 247
9.2.6 蜜罐 248
9.2.7 入侵检测交换格式 249
9.3 口令管理 249
9.3.1 口令保护 249
9.3.2 口令选择策略 253
9.4 推荐读物和网址 257
推荐网站 258
9.5 关键词、思考题和习题 258
9.5.1 关键词 258
9.5.2 思考题 258
9.5.3 习题 258
附录9A 基率谬误 260
条件概率和独立性 260
贝叶斯定理 260
基率谬误示例 261
第10章 恶意软件 263
10.1 病毒及相关威胁 264
10.1.1 恶意程序 264
10.1.2 病毒的性质 266
10.1.3 病毒的类型 269
10.1.4 宏病毒 270
10.1.5 电子邮件病毒 270
10.1.6 蠕虫 271
10.1.7 蠕虫技术的现状 273
10.2 病毒对策 273
10.2.1 反病毒方法 273
10.2.2 高级反病毒技术 274
10.2.3 行为阻断软件 276
10.3 分布式拒绝服务攻击 277
10.3.1 DDoS攻击描述 277
10.3.2 构造攻击网络 280
10.3.3 DDoS防范 280
10.4 推荐读物和网址 281
推荐网址 281
10.5 关键词、思考题和习题 282
10.5.1 关键词 282
10.5.2 思考题 282
10.5.3 习题 282
第11章 防火墙 283
11.1 防火墙设计原则 284
11.1.1 防火墙特征 284
11.1.2 防火墙类型 286
11.1.3 防火墙配置 292
11.2 可信系统 293
11.2.1 数据访问控制 293
11.2.2 可信系统的概念 295
11.2.3 特洛伊木马防护 296
11.3 信息技术安全评估通用准则 297
11.3.1 需求 297
11.3.2 大纲和目标 299
11.4 推荐读物和网址 300
推荐网址 301
11.5 关键词、思考题和习题 301
11.5.1 关键词 301
11.5.2 思考题 301
11.5.3 习题 301
附录A 数论知识 303
A.1 素数和互为素数 304
A.1.1 约数 304
A.1.2 素数 304
A.1.3 互为素数 305
A.2 模运算 305
附录B 网络安全教学项目 307
B.1 研究项目 308
B.2 编程项目 308
B.3 实验训练 309
B.4 写作作业 309
B.5 阅读/报告作业 309
术语表 310
参考文献 316