图书介绍
计算机网络与信息安全pdf电子书版本下载
- 陈建伟,张辉主编 著
- 出版社: 中国林业出版社;北京希望电子出版社
- ISBN:7503842393
- 出版时间:2006
- 标注页数:322页
- 文件大小:22MB
- 文件页数:333页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
编委会 1
第1章 网络安全的现状 1
1.1 开放网络的安全 1
序 2
1.1.1 开放系统的基本概念 2
1.1.2 开放系统的特征 2
1.1.3 OSI参考模型 2
前言 3
1.1.4 TCP/IP协议 6
1.1.5 网络安全的基本目标 16
1.2 网络拓扑与安全 17
1.2.1 拨号网(Dial up Network) 17
1.2.2 局域网(Local Area Network) 17
1.2.3 总线网(Bus Network) 18
1.2.5 星型网(Star Network) 19
1.2.4 环型网(Ring Network) 19
1.3 网络的安全威胁 20
1.3.1 安全威胁的分类 20
1.3.2 网络攻击的方式 21
1.3.3 网络攻击的动机 22
1.4 网络安全问题的起因分析 22
1.4.2 病毒 23
1.4.3 黑客 23
1.4.1 计算机系统的脆弱性 23
1.4.4 网络协议的缺陷 24
思考题 25
第2章 网络安全体系结构 26
2.1 网络安全基础知识 26
2.1.1 网络安全的含义 26
2.1.2 网络安全的需求 27
2.1.3 网络安全的内容 27
2.1.4 实现网络安全的原则 28
2.1.5 网络安全常用的概念 29
2.1.6 网络安全的模型 30
2.2 安全服务和安全机制 31
2.2.1 安全服务的种类 31
2.2.2 安全机制的种类 34
2.2.3 服务、机制的层配置 36
2.3 安全策略 41
2.3.1 安全策略的分类 42
2.3.2 安全策略的配置 43
2.3.3 安全策略的实现原则 43
2.3.4 安全策略的实现框架 44
2.3.5 安全策略的实现步骤 45
2.4 安全管理 47
2.5 网络安全评估标准 48
思考题 50
第3章 密码技术基础 51
3.1.1 传统加密技术 55
3.1 对称密码体制 55
3.1.2 分组密码与数据加密标准 56
3.1.3 序列密码与A5算法 66
3.1.4 其他对称加密算法 67
3.1.5 对称密码体制的安全性 72
3.2 非对称密码体制 72
3.2.1 公钥密码体制的基本原理 72
3.2.2 RSA算法 73
3.2.3 ECC算法 84
3.2.4 Diffie-Hellman算法 85
3.3 散列算法(hash) 86
3.3.1 认证协议 86
3.3.2 散列函数 87
3.3.3 数字签名 89
3.4 数字证书 92
3.4.1 证书的概念 92
3.4.2 证书格式 92
3.4.3 证书策略 93
3.4.4 证书认证系统 95
3.4.5 认证机构(CA) 101
3.4.6 注册机构(RA) 102
3.4.7 黑名单(CRL) 103
3.5 密钥管理 104
思考题 104
第4章 信息隐藏技术 105
4.1 信息隐藏技术简介 105
4.1.1 信息隐藏技术的概念 105
4.1.2 信息隐藏技术的特点 106
4.1.3 信息隐藏技术的发展 106
4.1.4 信息隐藏算法的基本框架 107
4.1.5 信息隐藏的关键技术 108
4.1.6 信息隐藏技术的分类 108
4.2.1 数字水印技术的概念 111
4.2 数字水印技术简介 111
4.2.2 数字水印技术的起源 112
4.2.3 数字水印技术的分类 112
4.2.4 数字水印技术的应用领域 114
4.2.5 数字水印技术在中国的发展 115
思考题 116
5.1.2 计算机的可靠性研究 117
5.1.1 计算机系统的脆弱性 117
5.1 硬件与环境的安全威胁 117
第5章 计算机系统安全 117
5.2 提高计算机自身安全的一般措施 118
5.2.1 使用环境安全 118
5.2.2 硬件设备安全 120
5.2.3 软件系统安全 120
5.2.4 容错技术 120
5.3 操作系统安全 120
5.3.2 系统安全级别 121
5.3.3 保护原则和机制 121
5.3.1 系统安全措施 121
5.3.4 文件的保护机制 123
5.3.5 UNIX的安全性设计 124
5.3.6 Windows 2000的安全性设计 127
5.3.7 安全操作系统模型 132
5.4 数据库安全 134
5.4.1 数据库安全的威胁 134
5.4.3 安全数据库的特性 135
5.4.2 数据库管理系统 135
5.4.4 安全数据库的模型 137
5.4.5 数据库的保护问题 138
5.4.6 数据库备份与恢复 141
5.4.7 分布式数据库访问控制 143
思考题 151
第6章 计算机病毒 152
6.1 病毒的一般概念 152
6.1.1 病毒的定义 152
6.1.3 病毒的历史 153
6.1.2 病毒的起源 153
6.1.4 病毒的特点 155
6.1.5 病毒的结构 157
6.1.6 病毒的命名与分类 158
6.1.7 病毒的破坏行为 160
6.1.8 网络病毒的特点及危害 160
6.2 病毒的工作原理 161
6.2.1 DOS环境下的病毒 161
6.2.2 Windows平台病毒 166
6.2.3 网络病毒的工作原理 170
6.3 现代计算机病毒流行特征 172
6.3.1 攻击对象趋于混合型 172
6.3.2 反跟踪技术高 173
6.3.3 隐蔽性强 173
6.3.4 程序加密 173
6.3.5 繁衍性强 173
6.4.1 病毒检测技术的概念 174
6.4 病毒检测技术 174
6.4.2 病毒检测技术的发展过程 175
6.4.3 常用病毒检测技术 176
6.5 计算机感染病毒后的恢复 180
6.5.1 恢复感染病毒系统的方法 180
6.5.2 计算机病毒的免疫 181
思考题 182
第7章 黑客的防范策略 183
7.1 黑客的相关概念 183
7.1.1 什么是黑客 183
7.1.2 黑客内涵的演变 183
7.1.3 黑客必须具备的基本技能 184
7.2 网络攻击 184
7.2.1 网络攻击的概念 184
7.2.2 网络攻击的要素 185
7.2.3 网络攻击的一般过程 185
7.2.4 网络攻击手段 186
7.3 如何发现黑客入侵 192
7.3.1 什么是入侵检测 192
7.3.2 入侵检测技术分类 193
7.3.3 网络IDS的工作 194
7.4 身份认证 195
7.4.1 认证的基本原理 196
7.4.2 Kerberos认证协议 199
7.4.3 针对认证协议的攻击分析 200
7.5 访问控制 203
7.5.1 访问控制的概念 204
7.5.2 自主访问控制 204
7.5.3 强制访问控制 205
7.5.4 基于角色的访问控制 206
7.5.5 比较 207
7.5.6 黑客对访问控制的攻击 207
7.6 黑客的通用防御方法 208
思考题 209
8.1 VPN技术 210
8.1.1 VPN技术简介 210
8.1.2 VPN的基本要素 210
第8章 网络层的安全协议IPSec 210
8.1.3 VPN的应用 211
8.2 IPSec协议简介 212
8.2.1 安全策略 212
8.2.2 安全关联SA 214
8.2.3 IPSec操作模式 219
8.3 IPSec的结构 220
8.3.1 认证报头AH 220
8.3.2 封装安全有效负荷ESP 220
8.3.3 密钥管理协议 221
8.4.1 防重放攻击 222
8.4.2 AH处理过程 222
8.4 认证报头 222
8.4.3 AH的使用模式 223
8.5 封装安全有效载荷 224
8.5.1 ESP数据报格式 225
8.5.2 ESP所用的加密算法和认证算法 227
8.5.3 ESP的使用模式 227
8.6 密钥管理和密钥交换IKE 228
8.6.2 相关概念 229
8.6.1 协议摘要 229
8.6.3 完全后继保密 231
8.6.4 IKE协商步骤 231
8.6.5 交换方法 232
8.6.6 消息负荷 238
8.6.7 Oakley组 239
8.6.8 基本消息交换方式 240
8.6.9 完全后继保密举例 241
8.6.10 实现提示 241
8.7 IPSec的作用 242
8.6.11 安全考虑 242
思考题 243
第9章 传输层的安全协议SSL 244
9.1 SSL协议简介 244
9.2 SSL3.0协议内容 245
9.2.1 协议描述语言 245
9.2.2 SSL3.0协议 246
9.3 SSL3.0协议工作流程 256
9.3.1 加密方式和压缩方式的选择 257
9.3.2 身份识别 258
9.3.3 密钥确定 258
9.3.4 应用数据的传输 259
9.4 SSL安全性分析 259
9.4.1 SSL的特点 259
9.5 Windows 2000 中SSL的配置与应用 260
9.4.2 SSL与SET协议的比较 260
思考题 262
第10章 应用层的安全协议PGP和S/MIME 263
10.1 电子邮件安全概述 263
10.2 优质密钥 264
10.2.1 运行方式 265
10.2.2 密钥和密钥环 266
10.2.3 公钥管理 266
10.2.4 PGP的安全性 268
10.2.5 总结 276
10.3 安全MIME 276
10.3.1 RFC 277
10.3.2 MIME 277
10.3.3 S/MIME的安全功能 277
10.3.4 S/MIME的消息格式 278
10.3.5 S/MIME的证书 280
10.3.6 增强的安全服务 280
10.4.1 PGP和S/MIME优缺点 281
10.4 安全邮件性能比较 281
10.4.2 一种局域网的安全邮件实现方案 282
思考题 283
第11章 防火墙 284
11.1 防火墙基本知识 284
11.1.1 防火墙的概念 284
11.1.2 防火墙的作用 285
11.1.3 防火墙的弱点 286
11.2 防火墙的设计原则 287
11.3 防火墙技术类别 289
11.3.1 网络层防火墙 289
11.3.2 电路层防火墙 291
11.3.3 应用层防火墙 291
11.3.4 状态检测防火墙 294
11.4 堡垒主机 295
11.4.1 堡垒主机的类型 296
11.4.2 堡垒主机的选择因素 296
11.5.1 双穴主机网关 297
11.5 防火墙体系结构 297
11.5.2 屏蔽主机网关 299
11.5.3 屏蔽子网网关 300
11.5.4 防火墙体系结构的组合形式 302
11.6 防火墙的自身安全 302
11.6.1 防火墙安全的重要性 302
11.6.2 防火墙容易受到的攻击 303
11.6.3 防火墙的安全检测方法 306
11.7 防火墙技术 308
11.7.1 数据包过滤技术 308
11.7.2 代理服务技术 313
11.7.3 网络地址转移 318
11.7.4 内容屏蔽和阻塞 320
11.7.5 日志和报警措施 320
11.8 防火墙的发展展望 320
思考题 321
参考文献 322