图书介绍

计算机网络安全的理论与实践pdf电子书版本下载

计算机网络安全的理论与实践
  • 王杰编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040201410
  • 出版时间:2006
  • 标注页数:213页
  • 文件大小:17MB
  • 文件页数:229页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全的理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论 1

1.1 网络安全的任务 1

1.2 基本攻击类型和防范措施 2

1.2.1 监听 2

1.2.2 破译 3

1.2.3 盗窃登录密码 3

1.2.4 身份盗窃和诈骗 5

1.2.5 抵赖 8

1.2.6 入侵 8

1.2.7 流量分析 9

1.2.8 服务阻断 9

1.2.9 恶意软件 11

1.2.10 其他攻击类型 13

1.3 攻击者类别 14

1.3.1 黑客 14

1.3.2 抄袭小儿 14

1.3.3 电脑间谍 15

1.3.4 公司内奸 15

1.3.5 电脑恐怖分子 15

1.3.6 本书的假想敌 15

1.4 网络安全的基本模型 16

1.5 网络安全信息资源网站 17

1.5.1 计算机应急队 17

1.5.2 三思学院 17

1.5.3 微软安全顾问 17

1.6 结束语 17

练习 18

2.1 加密算法的设计要求 22

第2章 加密算法 22

2.1.1 ASCII码 23

2.1.2 排斥加密码 24

2.1.3 加密算法的要求 24

2.2 数据加密标准 26

2.2.1 费斯德尔密码结构 26

2.2.2 子钥 28

2.2.3 DES S-匣子 29

2.2.4 替换函数 31

2.2.5 加密算法 31

2.2.6 解密算法 33

2.2.7 安全强度 33

2.3.2 2DES和3DES/3 34

2.3 多重DES 34

2.3.1 3DES/2 34

2.3.3 中间相交攻击 35

2.4 高级加密标准 36

2.4.1 基本结构 36

2.4.2 AES S-匣子 38

2.4.3 AES-128子钥 40

2.4.4 子钥相加 41

2.4.5 字节替换 41

2.4.6 行位移 42

2.4.7 列混合 42

2.4.8 AES-128加密算法和解密算法 43

2.4.9 伽罗瓦域 44

2.4.10 S-匣子的构造 47

2.4.11 安全强度 48

2.5 加密算法的使用模式 49

2.5.1 电子密码本模式 49

2.5.2 密码段链模式 49

2.5.3 密码反馈模式 50

2.5.4 输出反馈模式 50

2.5.5 计数器模式 51

2.6 序列密码 51

2.7 密钥的产生 52

2.7.1 ANSI X9.17密钥标准 52

2.7.2 BBS伪随机二元字符发生器 53

练习 54

2.8 结束语 54

第3章 公钥密码体系和钥匙管理 60

3.1 公钥密码体系的基本概念 60

3.2 数论的一些基本概念和定理 62

3.2.1 模运算和同余关系 62

3.2.2 模下的逆元素 63

3.2.3 模下的指数幂和原根 64

3.2.4 求模下的指数幂的快速算法 65

3.2.5 寻找大素数的快速算法 66

3.2.6 有限连分数 67

3.3 迪飞-海门密钥交换体系 68

3.3.1 密钥交换协议 68

3.3.2 中间人攻击 69

3.4.1 RSA公钥、私钥、加密和解密 71

3.4 RSA公钥体系 71

3.3.3 埃甘摩尔公钥体系 71

3.4.2 选取RSA参数的注意事项 73

3.4.3 RSA数 76

3.5 椭圆曲线公钥体系 77

3.5.1 素数模下的椭圆曲线 78

3.5.2 椭圆曲线编码 80

3.5.3 椭圆曲线加密算法 80

3.5.4 椭圆曲线密钥交换 81

3.5.5 椭圆曲线公钥体系的强度 81

3.6 钥匙传递和管理 82

3.6.1 主密钥和会话密钥 82

3.6.2 公钥证书 82

3.6.3 公钥机构网 83

3.6.4 匙圈 85

3.7 结束语 86

练习 86

第4章 数据认证 90

4.1 散列函数 90

4.1.1 散列函数的设计要求 91

4.1.2 SHA-512安全散列标准 92

4.2 密码校验和 95

4.2.1 逻辑加密码校验和 95

4.2.2 信息认证码的设计要求 96

4.2.3 数据认证码 96

4.3 散列信息认证码 96

4.3.1 散列信息认证码的设计要求 96

4.4 生日攻击 97

4.3.2 HMAC算法模式 97

4.4.1 冲撞概率和抗冲撞强度上界 98

4.4.2 集相交概率 99

4.5 数字签名标准 100

4.6 结束语 102

练习 103

第5章 实用网络安全协议 107

5.1 密码算法在网络协议中的置放 107

5.2 公钥基础设施 109

5.2.1 X.509公钥结构 109

5.2.2 X.509公钥证书格式 110

5.3 网络层安全协议 112

5.3.1 安全联结与应用模式 113

5.3.2 认证格式 114

5.3.3 载荷安全封装格式 115

5.3.4 密钥交换协议 116

5.4 传输层安全协议 117

5.4.1 SSL握手协议 118

5.4.2 SSL记录协议 120

5.5 应用层安全协议 121

5.5.1 电子交易安全协议 121

5.5.2 电子现钞协议 123

5.5.3 电子邮件安全协议 125

5.5.4 科巴偌斯身份认证协议 127

5.5.5 安全外壳协议 131

5.6.1 有线等价隐私协议 132

5.6 无线网链路层安全协议 132

5.6.2 Wi-Fi网络安全存取协议 134

5.6.3 蓝牙安全协议 135

5.7 结束语 135

练习 135

第6章 防火墙原理 138

6.1 防火墙基本结构 138

6.2 数据包过滤防火墙 140

6.2.1 动态过滤 140

6.2.2 状态检测 141

6.3 网关防火墙 143

6.3.1 线路网关 143

6.3.2 应用网关 145

6.4.1 可信赖系统 146

6.3.3 其他类型防火墙 146

6.4 可信赖系统和堡垒主机 146

6.4.2 堡垒主机和网关 147

6.5 防火墙设置 148

6.5.1 单界面堡垒系统 148

6.5.2 双界面堡垒系统 149

6.5.3 子网检测防火墙系统 149

6.5.4 网络安全基本拓扑结构 150

6.6 网络地址转换和虚拟局域网 151

6.6.1 网络地址转换 151

6.6.2 虚拟局域网 152

6.6.3 小型用户防火墙 153

6.7 结束语 154

练习 154

6.6.4 反向防火墙 154

第7章 抗恶意软件 159

7.1 病毒和蠕虫 159

7.1.1 病毒原理 159

7.1.2 病毒结构和传播 160

7.1.3 载体压缩 161

7.1.4 电子邮件病毒 163

7.1.5 宏指令病毒 166

7.1.6 病毒种类 166

7.1.7 病毒骗局 167

7.1.8 蠕虫 167

7.2.1 常规排毒法 169

7.2 病毒和蠕虫的防治 169

7.2.2 抗病毒软件 170

7.2.3 仿真排毒 170

7.2.4 木马的危害和防治 172

7.3 万维网系统安全 172

7.3.1 万维网文件种类 172

7.3.2 万维网文件的安全性 173

7.3.3 ActiveX 174

7.3.4 曲奇 174

7.3.5 即时信息安全性 175

7.3.6 间谍软件 176

7.3.7 安全浏览 176

7.4 分布式服务阻断攻击和防卫 177

7.4.1 主仆占比攻击 177

7.4.3 DDoS攻击的防御 178

7.4.2 主仆占比反射攻击 178

7.5 结束语 179

练习 179

第8章 入侵检测 183

8.1 基本概念 183

8.1.1 基本思想 183

8.1.2 体系结构 184

8.1.3 检测政策 185

8.1.4 不可接受行为 186

8.2 基本检测类型 187

8.2.1 网检系统 187

8.2.2 机检系统 188

8.3 特征检测 189

8.3.3 行为特征 190

8.3.1 数据包内容特征 190

8.3.2 数据包头特征 190

8.3.4 特征检测方式 192

8.4 统计分析 192

8.4.1 行为测度 192

8.4.2 统计学方法 193

8.5 数据挖掘 194

8.6 诱饵主机 195

8.7 结束语 195

练习 195

附录1 美国标准信息交换代码(ASCII) 198

附录2 SHA-512常量(十六进制数表示) 199

参考文献 200

名词索引(汉英对照) 203

精品推荐