图书介绍

网络信息安全技术概论 第2版pdf电子书版本下载

网络信息安全技术概论  第2版
  • 吕林涛主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030273802
  • 出版时间:2010
  • 标注页数:327页
  • 文件大小:47MB
  • 文件页数:342页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络信息安全技术概论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全的基础知识 1

1.1.1 网络安全的基本概念 2

1.1.2 网络安全的特征 2

1.1.3 网络安全的目标 2

1.2 威胁网络安全的因素 3

1.2.1 网络的安全威胁 4

1.2.2 网络安全的问题及原因 5

1.3 网络安全防护体系 5

1.3.1 网络安全策略 5

1.3.2 网络安全体系 7

1.4 网络安全的评估标准 11

1.4.1 信息安全评价标准 11

1.4.2 我国网络信息安全标准简介 12

习题1 13

第2章 密码技术 14

2.1 密码技术概述 14

2.2 古典密码体制 16

2.2.1 代换密码 16

2.2.2 置换密码 19

2.3 对称密码体制 20

2.3.1 分组密码概述 21

2.3.2 数据加密标准DES 22

2.3.3 高级加密标准AES 29

2.3.4 分组密码工作模式 39

2.3.5 流密码 43

2.4 非对称密码体制 45

2.4.1 非对称密码体制的基本概念 45

2.4.2 非对称密码体制的原理 46

2.4.3 RSA算法 47

2.4.4 RSA算法中的计算问题 48

2.4.5 RSA算法的安全性 50

2.4.6 非对称密码体制的应用 50

2.5 椭圆曲线密码体制 51

2.5.1 椭圆曲线 52

2.5.2 有限域上的椭圆曲线 52

2.5.3 椭圆曲线上的密码算法 53

2.5.4 椭圆曲线密码体制的安全性 54

2.6 密码技术应用案例 55

2.7 密码技术发展趋势 56

习题2 56

第3章 密钥管理技术 58

3.1 密钥管理技术概述 58

3.2 密钥的分类 59

3.3 密钥的协商与分发技术 60

3.3.1 双方密钥协商与Diffie-Hellman密钥交换协议 60

3.3.2 基于密钥分发中心的密钥分发 62

3.4 公钥基础设施PKI 64

3.4.1 PKI概述 64

3.4.2 公钥证书 65

3.4.3 公钥证书管理 66

3.4.4 PKI的信任模型 67

3.5 密钥管理技术应用 70

3.6 密钥管理技术发展趋势 71

习题3 72

第4章 数字签名与认证技术 73

4.1 数字签名的概念与原理 73

4.1.1 数字签名的概念 73

4.1.2 数字签名的原理 74

4.2 消息认证与哈希函数 75

4.2.1 哈希函数的性质 75

4.2.2 哈希函数的结构 76

4.2.3 安全哈希函数(SHA) 76

4.2.4 消息认证 80

4.3 数字签名体制 81

4.3.1 RSA数字签名体制 81

4.3.2 ElGamal数字签名体制 82

4.3.3 数字签名标准DSS 84

4.4 身份认证技术 86

4.4.1 身份认证技术概述 86

4.4.2 单向认证技术 87

4.4.3 交叉认证技术 88

4.4.4 身份认证系统实例——Kerberos系统 89

4.4.5 X.509认证技术 92

4.5 认证技术应用案例 93

4.6 认证技术的发展趋势 94

习题4 95

第5章 黑客技术 96

5.1 黑客的基本概念及攻击动机 96

5.1.1 网络黑客的基本概念 96

5.1.2 黑客攻击的动机 97

5.2 黑客常用的攻击方法及流程 98

5.2.1 黑客入侵前的攻击方法 98

5.2.2 黑客入侵后的攻击方法 99

5.2.3 黑客常用的攻击流程 100

5.3 黑客常用的攻击技术 101

5.3.1 协议漏洞渗透技术 101

5.3.2 密码分析还原技术 101

5.3.3 应用漏洞分析与渗透技术 103

5.3.4 恶意拒绝服务攻击技术 104

5.3.5 病毒或后门攻击技术 105

5.3.6 社会工程学的攻击技术 106

5.4 典型的黑客网络攻击技术 108

5.4.1 拨号和VPN攻击技术 108

5.4.2 针对防火墙的攻击技术 109

5.4.3 网络拒绝服务攻击技术 112

5.5 黑客技术发展趋势 112

习题5 114

第6章 网络漏洞扫描技术 115

6.1 网络漏洞概述 115

6.1.1 网络漏洞的概念 115

6.1.2 存在网络漏洞的原因 116

6.1.3 漏洞的危害 117

6.1.4 公开的网络漏洞信息 117

6.2 实施网络扫描 119

6.2.1 发现目标 119

6.2.2 搜集信息 122

6.2.3 漏洞检测 127

6.3 常用的网络扫描工具 129

6.3.1 NetCat 129

6.3.2 Nmap 129

6.3.3 SATAN 129

6.3.4 Nessus 129

6.3.5 X-Scan 130

6.3.6 PScan 130

6.4 不同的扫描策略 130

6.4.1 基于网络和基于主机的扫描 130

6.4.2 主动扫描和被动扫描 131

6.5 网络漏洞扫描技术发展趋势 131

习题6 132

第7章 网络入侵检测技术 133

7.1 入侵检测原理 133

7.1.1 入侵检测概念 133

7.1.2 入侵检测模型 134

7.1.3 IDS在网络中的位置 135

7.2 入侵检测方法 136

7.2.1 基于概率统计的检测技术 136

7.2.2 基于神经网络的检测技术 137

7.2.3 基于专家系统的检测技术 138

7.2.4 基于模型推理的检测技术 138

7.2.5 基于免疫的检测技术 139

7.2.6 其他先进的入侵检测技术 139

7.3 入侵检测系统 139

7.3.1 入侵检测系统构成 140

7.3.2 入侵检测系统的分类 140

7.3.3 基于主机的入侵检测系统 141

7.3.4 基于网络的入侵检测系统 143

7.3.5 分布式入侵检测系统 144

7.4 入侵检测系统的测试评估 145

7.4.1 测试评估概述 145

7.4.2 测试评估的内容 145

7.4.3 测试评估标准 147

7.4.4 IDS测试评估现状及存在的问题 148

7.5 典型的IDS系统及实例 149

7.5.1 典型的IDS系统 149

7.5.2 入侵检测系统实例Snort 151

7.6 入侵检测技术发展趋势 154

习题7 156

第8章 Internet的基础设施安全技术 157

8.1 Internet安全概述 157

8.2 Web的安全性 157

8.2.1 Web的安全性要求 157

8.2.2 安全套接字层 158

8.2.3 安全超文本传输协议 160

8.3 电子邮件的安全性 161

8.3.1 PGP 162

8.3.2 S/MIME 163

8.4 DNS的安全性 163

8.4.1 DNS的安全威胁 163

8.4.2 DNS欺骗 164

8.4.3 拒绝服务攻击 165

8.5 安全协议IPSec 166

8.5.1 IPSec安全协议——AH 167

8.5.2 IPSec安全协议——ESP 168

8.5.3 IPSec安全协议——IKE 168

8.6 虚拟专用网及其安全性 169

8.6.1 VPN简介 169

8.6.2 IPSec VPN 170

8.6.3 MPLS VPN 171

8.6.4 SSL VPN 173

8.6.5 VPN的安全性 174

8.7 VPN应用实例 175

8.8 Internet发展趋势 176

习题8 176

第9章 防火墙技术 178

9.1 防火墙的概念 178

9.2 防火墙的原理及分类 179

9.2.1 防火墙的原理 179

9.2.2 防火墙的分类 180

9.3 防火墙技术 180

9.3.1 隔离的技术 180

9.3.2 管理的技术 181

9.3.3 防火墙操作系统的技术 181

9.3.4 通信堆叠的技术 182

9.3.5 网络地址转换技术 185

9.3.6 多重地址转换技术 185

9.3.7 虚拟私有网络技术 186

9.3.8 动态密码认证技术 187

9.3.9 代理服务器技术 187

9.4 防火墙体系结构 188

9.4.1 双宿主主机体系结构 188

9.4.2 堡垒主机过滤体系结构 193

9.4.3 过滤子网体系结构 206

9.4.4 应用层网关的体系结构 207

9.5 防火墙的构成 209

9.5.1 防火墙的构成 209

9.5.2 防火墙的配置 212

9.6 包过滤的工作原理 213

9.6.1 包过滤技术传递的判据 213

9.6.2 包过滤技术传递操作 214

9.6.3 包过滤方式的优缺点 214

9.7 包过滤路由器的配置 216

9.7.1 协议的双向性 216

9.7.2 “往内”与“往外” 216

9.7.3 “默认允许”与“默认拒绝” 216

9.8 包的基本构造 216

9.9 包过滤处理内核 217

9.9.1 包过滤和网络策略 217

9.9.2 一个简单的包过滤模型 218

9.9.3 包过滤器操作 218

9.9.4 包过滤设计 219

9.10 包过滤规则 221

9.10.1 制定包过滤规则时应注意的事项 222

9.10.2 设定包过滤规则的简单实例 222

9.11 依据地址进行过滤 223

9.12 依据服务进行过滤 224

9.12.1 往外的Telnet服务 224

9.12.2 往内的Telnet服务 225

9.12.3 Telnet服务 226

9.12.4 有关源端口过滤问题 226

9.13 防火墙选择原则 227

9.13.1 防火墙安全策略 227

9.13.2 选择防火墙的原则 228

9.14 防火墙建立典型案例 229

9.14.1 包过滤路由器的应用案例 229

9.14.2 屏蔽主机防火墙的应用案例 229

9.14.3 屏蔽子网防火墙的应用案例 230

9.14.4 某企业防火墙建立案例 231

9.15 防火墙发展趋势 233

习题9 233

第10章 计算机病毒与恶意代码的防治 234

10.1 计算机病毒的概念 234

10.1.1 计算机病毒的定义 234

10.1.2 计算机病毒的特征 235

10.1.3 计算机病毒的危害 236

10.2 计算机病毒的工作原理 238

10.2.1 计算机病毒的工作原理 238

10.2.2 计算机病毒的引导机制 238

10.2.3 计算机病毒的传播机制 239

10.2.4 计算机病毒的触发机制 240

10.2.5 计算机病毒的破坏机制 241

10.3 计算机病毒的分类及命名规则 241

10.3.1 计算机病毒的分类 241

10.3.2 计算机病毒的命名规则 243

10.4 计算机病毒的检测与防治 245

10.4.1 计算机病毒的检测 245

10.4.2 计算机病毒的清除 247

10.4.3 计算机病毒的防范 248

10.5 恶意代码 249

10.5.1 恶意代码的概念 249

10.5.2 恶意代码的分类 250

10.5.3 恶意代码的防治 253

10.6 典型案例 253

10.7 计算机病毒及恶意代码发展趋势 256

习题10 257

第11章 信息隐藏技术 258

11.1 信息隐藏技术的基本概念 258

11.2 信息隐藏技术的应用领域及分类 260

11.2.1 信息隐藏技术的应用 260

11.2.2 信息隐藏技术的分类 261

11.3 数字图像水印技术 262

11.3.1 数字水印技术的基本原理 262

11.3.2 空域图像水印技术 264

11.3.3 频域的图像水印技术 265

11.4 数字文本水印技术 268

11.4.1 数字文本水印技术的一般原理 268

11.4.2 行移编码 269

11.4.3 字移编码 271

11.4.4 特征编码 271

11.4.5 编码方式的综合运用 272

11.5 数字语音水印技术 272

11.5.1 最低有效位方法 272

11.5.2 小波变换方法 273

11.6 数字视频水印技术 274

11.6.1 数字视频水印技术的一般原理 274

11.6.2 原始视频水印 275

11.6.3 压缩视频水印 276

11.7 信息隐藏技术应用实例 277

11.7.1 用于图像认证的数字水印算法设计 277

11.7.2 用于图像认证的数字水印算法实现 278

11.8 信息隐藏技术的发展趋势 279

习题11 280

第12章 基于生物特征的身份认证技术 281

12.1 生物特征身份认证技术概述 281

12.1.1 生物特征身份认证技术的产生背景 281

12.1.2 生物特征身份认证技术的基本概念和分类 282

12.1.3 生物特征身份认证的流程 283

12.1.4 生物特征身份认证的应用领域 283

12.2 基于指纹的身份认证 283

12.2.1 指纹身份认证的原理 283

12.2.2 指纹身份认证的方法 285

12.3 基于虹膜的身份认证 287

12.3.1 虹膜身份认证的原理 287

12.3.2 虹膜身份认证的方法 288

12.4 基于人脸的身份认证 290

12.4.1 人脸身份认证的原理 290

12.4.2 人脸身份认证的方法 292

12.4.3 人脸身份认证系统实例 293

12.5 基于其他生物特征的身份认证 295

12.5.1 人脸温谱图认证 295

12.5.2 视网膜认证 295

12.5.3 手部脉络模式认证 295

12.5.4 手形认证 295

12.5.5 签名认证 295

12.5.6 语音认证 296

12.6 典型应用——人脸照片比对系统 296

12.7 生物特征身份认证技术发展趋势 298

习题12 299

第13章 网络信息审计技术 300

13.1 网络信息审计概述 300

13.2 数据截获技术 301

13.3 文本过滤技术 303

13.3.1 文本的向量化 303

13.3.2 中文自动分词技术 304

13.3.3 模式匹配算法 305

13.4 不良图像识别技术 305

13.4.1 基于肤色和纹理的不良图像过滤 305

13.4.2 压缩域肤色和纹理检测 308

13.5 视频过滤技术 310

13.6 绿色上网工具软件 311

13.6.1 反黄软件介绍 311

13.6.2 反黄效果测试 312

13.6.3 政府采购的反黄软件 314

13.7 网络信息审计技术发展趋势 315

习题13 315

附录 316

附录A 中国发布的与网络安全相关的部分法规 316

附录B 《中华人民共和国计算机信息网络国际联网管理暂行办法》 317

附录C 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 319

附录D 《中华人民共和国计算机信息系统安全保护条例》 322

参考文献 325

精品推荐