图书介绍

网络安全基础 应用与标准 第4版pdf电子书版本下载

网络安全基础  应用与标准  第4版
  • (美)斯托林斯著;白国强等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302239161
  • 出版时间:2011
  • 标注页数:328页
  • 文件大小:41MB
  • 文件页数:349页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全基础 应用与标准 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1计算机安全概念 2

1.1.1计算机安全的定义 2

1.1.2计算机安全挑战 5

1.2 OSI安全体系架构 6

1.3安全攻击 6

1.3.1被动攻击 7

1.3.2主动攻击 8

1.4安全服务 9

1.4.1认证 10

1.4.2访问控制 11

1.4.3数据机密性 11

1.4.4数据完整性 11

1.4.5不可抵赖性 11

1.4.6可用性服务 12

1.5安全机制 12

1.6网络安全模型 13

1.7标准 15

1.8本书概览 15

1.9推荐读物 15

1.10网络资源 16

1.11关键词、思考题和习题 18

1.11.1关键词 18

1.11.2思考题 18

1.11.3习题 19

第1部分 密码学 23

第2章 对称加密和消息机密性 23

2.1对称加密原理 23

2.1.1密码体制 24

2.1.2密码分析 24

2.1.3 Feistel密码结构 26

2.2对称分组加密算法 28

2.2.1数据加密标准 28

2.2.2三重DES 30

2.2.3高级加密标准 31

2.3随机数和伪随机数 34

2.3.1随机数的应用 34

2.3.2真随机数发生器、伪随机数生成器和伪随机函数 35

2.3.3算法设计 36

2.4流密码和RC4 37

2.4.1流密码结构 37

2.4.2 RC4算法 38

2.5分组密码工作模式 40

2.5.1电子密码本模式 40

2.5.2密码分组链接模式 41

2.5.3密码反馈模式 42

2.5.4计数器模式 43

2.6推荐读物和网址 45

2.7关键词、思考题和习题 45

2.7.1关键词 45

2.7.2思考题 45

2.7.3习题 46

第3章 公钥加密和消息认证 50

3.1消息认证方法 50

3.1.1利用常规加密的消息认证 50

3.1.2非加密的消息认证 51

3.2安全散列函数 53

3.2.1散列函数的要求 54

3.2.2散列函数的安全性 54

3.2.3简单散列函数 55

3.2.4 SHA安全散列函数 56

3.3消息认证码 59

3.3.1 HMAC 59

3.3.2基于分组密码的MAC 61

3.4公钥加密原理 63

3.4.1公钥加密思想 63

3.4.2公钥密码系统的应用 65

3.4.3公钥加密的要求 66

3.5公钥加密算法 66

3.5.1 RSA公钥加密算法 66

3.5.2 Diffie-Hellman密钥交换 69

3.5.3其他公钥加密算法 71

3.6数字签名 72

3.7推荐读物和网址 72

3.8关键词、思考题和习题 73

3.8.1关键词 73

3.8.2思考题 73

3.8.3习题 74

第2部分 网络安全应用 81

第4章 密钥分配和用户认证 81

4.1基于对称加密的密钥分配 81

4.2 Kerberos 82

4.2.1 Kerberos版本4 83

4.2.2 Kerberos版本5 91

4.3基于非对称加密的密钥分配 94

4.3.1公钥证书 95

4.3.2基于公钥密码的秘密密钥分发 95

4.4 X.509证书 96

4.4.1证书 97

4.4.2 X.509版本3 101

4.5公钥基础设施 102

4.5.1 PKIX管理功能 103

4.5.2 PKIX管理协议 104

4.6联合身份管理 104

4.6.1身份管理 104

4.6.2身份联合 106

4.7推荐读物和网址 109

4.8关键词、思考题和习题 110

4.8.1关键词 110

4.8.2思考题 111

4.8.3习题 111

第5章 传输层安全 115

5.1 Web安全需求 115

5.1.1 Web安全威胁 116

5.1.2 Web流量安全方法 117

5.2安全套接字层和传输层安全 117

5.2.1 SSL体系结构 117

5.2.2 SSL记录协议 119

5.2.3密码变更规格协议 121

5.2.4报警协议 122

5.2.5握手协议 122

5.2.6密码计算 127

5.3传输层安全 128

5.3.1版本号 128

5.3.2消息认证码 128

5.3.3伪随机函数 129

5.3.4报警码 130

5.3.5密码构件 131

5.3.6客户端证书类型 131

5.3.7 certificate verify和finished消息 131

5.3.8密码计算 132

5.3.9填充 132

5.4 HTTPS 132

5.4.1连接发起 133

5.4.2连接关闭 133

5.5安全盾 133

5.5.1传输层协议 134

5.5.2用户身份验证协议 137

5.5.3连接协议 139

5.6推荐读物和网址 142

5.7关键词、思考题和习题 143

5.7.1关键词 143

5.7.2思考题 143

5.7.3习题 143

第6章 无线网络安全 145

6.1 IEEE 802.11无线局域网概述 145

6.1.1 Wi-Fi联盟 146

6.1.2 IEEE 802协议架构 146

6.1.3 IEEE 802.11网络组成与架构模型 148

6.1.4 IEEE 802.11服务 148

6.2 IEEE 802.11 i无线局域网安全 150

6.2.1 IEEE 802.11i服务 151

6.2.2 IEEE 802.11i操作阶段 152

6.2.3发现阶段 153

6.2.4认证阶段 154

6.2.5密钥管理阶段 156

6.2.6保密数据传输阶段 159

6.2.7 IEEE 802.11i伪随机数函数 160

6.3无线应用协议概述 161

6.3.1操作概述 162

6.3.2无线置标语言 163

6.3.3 WAP的结构 164

6.3.4无线应用环境 165

6.3.5 WAP协议结构 165

6.4无线安全传输层 167

6.4.1 WTLS会话和连接 167

6.4.2 WTLS协议结构 168

6.4.3密码算法 172

6.5无线应用协议的端到端安全 174

6.6推荐读物和网址 176

6.7关键词、思考题和习题 177

6.7.1关键词 177

6.7.2思考题 178

6.7.3习题 178

第7章 电子邮件安全 180

7.1 PGP 180

7.1.1符号约定 181

7.1.2操作描述 181

7.1.3加密密钥和密钥环 185

7.1.4公钥管理 190

7.2 S/MIME 194

7.2.1 RFC 5322 194

7.2.2多用途网际邮件扩展 194

7.2.3 S/MIME的功能 199

7.2.4 S/MIME消息 201

7.2.5 S/MIME证书处理过程 204

7.2.6增强的安全性服务 206

7.3域名密钥识别邮件 206

7.3.1互联网邮件体系结构 206

7.3.2 E-mail威胁 208

7.3.3 DKIM策略 209

7.3.4 DKIM的功能流程 210

7.4推荐读物和网址 211

7.5关键词、思考题和习题 212

7.5.1关键词 212

7.5.2思考题 212

7.5.3习题 212

附录7A基-64转换 213

第8章 IP安全 215

8.1 IP安全概述 215

8.1.1 IPSec的应用 216

8.1.2 IPSec的好处 216

8.1.3路由应用 217

8.1.4 IPSec文档 217

8.1.5 IPSec服务 218

8.1.6传输模式和隧道模式 218

8.2 IP安全策略 219

8.2.1安全关联 219

8.2.2安全关联数据库 220

8.2.3安全策略数据库 221

8.2.4 IP通信进程 222

8.3封装安全载荷 224

8.3.1 ESP格式 224

8.3.2加密和认证算法 225

8.3.3填充 225

8.3.4反重放服务 226

8.3.5传输模式和隧道模式 226

8.4安全关联组合 230

8.4.1认证加保密 230

8.4.2安全关联的基本组合 231

8.5网络密钥交换 232

8.5.1密钥确定协议 233

8.5.2报头和载荷格式 236

8.6密码组件 239

8.7推荐读物和网址 240

8.8关键词、思考题和习题 241

8.8.1关键词 241

8.8.2思考题 241

8.8.3习题 241

第3部分 系统安全 245

第9章 入侵者 245

9.1入侵者简介 245

9.1.1入侵者行为模式 246

9.1.2入侵技术 248

9.2入侵检测 250

9.2.1审计记录 251

9.2.2统计异常检测 252

9.2.3基于规则的入侵检测 255

9.2.4基率谬误 256

9.2.5分布式入侵检测 257

9.2.6蜜罐 258

9.2.7入侵检测交换格式 259

9.3口令管理 259

9.3.1口令保护 259

9.3.2口令选择策略 263

9.4推荐读物和网址 267

9.5关键词、思考题和习题 268

9.5.1关键词 268

9.5.2思考题 268

9.5.3习题 269

附录9A基率谬误 271

第10章 恶意软件 274

10.1恶意软件类型 274

10.1.1后门 275

10.1.2逻辑炸弹 276

10.1.3特洛伊木马 276

10.1.4可移动代码 277

10.1.5多威胁恶意代码 277

10.2病毒 278

10.2.1病毒的本质 278

10.2.2病毒分类 281

10.2.3病毒工具包 282

10.2.4宏病毒 282

10.2.5电子邮件病毒 283

10.3病毒对策 283

10.3.1反病毒方法 283

10.3.2高级反病毒技术 284

10.3.3行为阻断软件 286

10.4蠕虫 287

10.4.1莫里斯蠕虫 288

10.4.2蠕虫传播模式 289

10.4.3近期蠕虫攻击 290

10.4.4蠕虫病毒技术现状 290

10.4.5手机蠕虫 291

10.4.6蠕虫对策 291

10.5分布式拒绝服务攻击 295

10.5.1 DDoS攻击描述 295

10.5.2构造攻击网络 297

10.5.3 DDoS防范 298

10.6推荐读物和网址 299

10.7关键词、思考题和习题 300

10.7.1关键词 300

10.7.2思考题 300

10.7.3习题 300

第11章 防火墙 303

11.1防火墙的必要性 303

11.2防火墙特征 304

11.3防火墙类型 305

11.3.1包过滤防火墙 305

11.3.2状态检测防火墙 309

11.3.3应用层网关 310

11.3.4链路层网关 310

11.4防火墙载体 311

11.4.1堡垒主机 311

11.4.2主机防火墙 312

11.4.3个人防火墙 312

11.5防火墙的位置和配置 314

11.5.1停火区网段 314

11.5.2虚拟私有网 315

11.5.3分布式防火墙 315

11.5.4防火墙位置和拓扑结构总结 316

11.6推荐读物和网址 317

11.7关键词、思考题和习题 318

11.7.1关键词 318

11.7.2思考题 318

11.7.3习题 319

附录A一些数论结果 322

A.1素数和互为素数 322

A.1.1因子 322

A.1.2素数 322

A.1.3互为素数 323

A.2模运算 324

附录B 网络安全教学项目 326

B.1研究项目 326

B.2黑客项目 327

B.3编程项目 327

B.4实验训练 328

B.5实际安全评估 328

B.6 写作作业 328

B.7阅读与综述作业 328

精品推荐