图书介绍

网络与信息安全pdf电子书版本下载

网络与信息安全
  • 蔡皖东编著 著
  • 出版社: 西安:西北工业大学出版社
  • ISBN:7561215991
  • 出版时间:2004
  • 标注页数:356页
  • 文件大小:23MB
  • 文件页数:374页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 3

上篇 网络信息安全基础 3

第1章 网络信息安全概论 3

1.1 引言 3

1.2 OSI网络体系结构及其安全性 4

1.2.1 ISO的OSI参考模型 4

1.2.2 OSI安全体系结构 6

1.3 TCP/IP及其安全性 10

1.3.1 网络接口 11

1.3.2 网际层协议 11

1.3.3 传送层协议 20

1.3.5 TCP/IP的安全问题 28

1.3.4 应用层协议 28

1.4 网络信息安全基础 30

1.4.1 信息交换安全技术 30

1.4.2 网络系统安全技术 35

习题1 37

第2章 网络信息安全威胁 39

2.1 引言 39

2.2 分布式拒绝服务攻击 39

2.2.1 DDoS攻击的基本原理 40

2.2.2 典型的DDoS攻击工具 42

2.2.3 DDoS攻击的检测方法 47

2.3 缓冲区溢出攻击 50

2.3.1 缓冲区溢出攻击的基本原理 50

2.3.2 缓冲区溢出攻击的防范措施 53

2.4 IP欺骗攻击 54

2.5 计算机病毒 55

2.5.1 Code Red Ⅱ病毒 56

2.5.2 Nimda病毒 63

2.5.3 Wantjob病毒 69

2.5.4 其他病毒 71

2.5.5 病毒防治技术 74

2.6 本章总结 75

习题2 75

第3章 密码技术 77

3.1 引言 77

3.2.2 DES密码算法 78

3.2.1 对称密码算法基本原理 78

3.2 对称密码算法 78

3.2.3 IDEA密码算法 85

3.2.4 RC密码算法 87

3.3 非对称密码算法 89

3.3.1 非对称密码算法基本原理 89

3.3.2 RSA算法 90

3.3.3 Diffie-Hellman算法 92

3.4 数字签名算法 93

3.4.1 数字签名算法基本原理 93

3.4.2 数字签名算法DSA 94

3.4.3 基于RSA的数字签名算法 95

3.5 单向散列函数 96

3.5.1 单向散列函数基本原理 96

3.5.2 MD5算法 97

3.5.3 MD2算法 101

3.5.4 安全散列算法SHA 101

3.5.5 MAC算法 103

3.6 身份认证技术 104

3.6.1 身份认证算法基本原理 104

3.6.2 基于口令的身份认证 105

3.6.3 基于一次性口令的身份认证 107

3.6.4 基于数字证书的身份认证 108

3.6.5 基于个人特征的身份认证 110

3.7 本章总结 111

习题3 112

4.1 引言 113

第4章 网络信息安全标准和模型 113

4.2 网络信息安全标准概况 114

4.2.1 国内外网络安全标准现状 114

4.2.2 国际组织制定的有关安全标准 115

4.2.3 各国政府制定的有关安全标准 116

4.3 信息技术安全评估公共准则 119

4.4 系统安全工程能力成熟模型 121

4.4.1 SSE-CMM 122

4.4.2 过程能力评估方法 128

4.5 信息安全准则的应用 129

4.6 信息安全模型 131

4.6.1 访问控制模型 131

4.6.2 信息流模型 132

4.6.3 信息完整性模型 133

4.6.4 基于角色的访问控制模型 134

4.7 本章总结 136

习题4 136

中篇 信息交换安全技术 141

第5章 数据链路层安全协议 141

5.1 引言 141

5.2 局域网安全协议 142

5.2.1 IEEE 802.10标准 142

5.2.2 IEEE 802.1Q标准 145

5.3 远程通信安全协议 146

5.3.1 点到点协议PPP 146

5.3.2 点到点隧道协议PPTP 150

5.3.3 L2TP 153

5.3.4 PPTP的应用 154

5.4 本章总结 158

习题5 158

第6章 网络层安全协议 160

6.1 引言 160

6.2 IPSec安全体系结构 160

6.2.1 IPSec安全体系结构 160

6.2.2 IPSec实现模式 162

6.3 安全联盟 163

6.3.1 安全联盟的基本特性 163

6.3.2 安全联盟的服务功能 164

6.3.3 安全联盟的组合使用 164

6.3.4 安全联盟数据库 166

6.4.1 封装安全有效载荷(ESP)协议 169

6.4 安全协议 169

6.4.2 认证头(AH)协议 174

6.5 密钥管理 177

6.5.1 ISAKMP 178

6.5.2 IKE协议 185

6.6 IPSec协议的应用 191

6.6.1 VPN技术 191

6.6.2 基于IPSec的VPN构建技术 194

6.7 本章总结 196

习题6 197

第7章 传输层安全协议 199

7.1 引言 199

7.2.1 SSL的握手过程 200

7.2 SSL握手协议 200

7.2.2 SSL的握手消息 202

7.2.3 会话和连接状态 207

7.3 SSL记录协议 208

7.3.1 记录格式 208

7.3.2 记录压缩 209

7.3.3 记录加密 209

7.3.4 ChangeCipherSpec协议 209

7.3.5 警告协议 209

7.4 SSL支持的密码算法 211

7.4.1 非对称密码算法 211

7.5 SSL协议安全性分析 212

7.5.1 握手协议的安全性 212

7.4.2 对称密码算法 212

7.5.2 记录协议的安全性 214

7.6 SSL协议的应用 214

7.6.1 认证中心 215

7.6.2 基于PKI的CA体系 216

7.6.3 基于SSL的安全解决方案 220

7.7 本章总结 221

习题7 222

第8章 应用层安全协议 223

8.1 引言 223

8.2 PGP协议 224

8.2.1 PGP简介 224

8.2.2 PGP的密码算法 224

8.2.3 PGP的密钥管理 225

8.2.4 PGP的安全性 226

8.2.5 PGP 2.6.3(i)命令和参数说明 228

8.2.6 PGP的应用 230

8.3 S-MIME协议 233

8.3.1 MIME协议 233

8.3.2 S-MIME协议 234

8.3.3 S-MIME协议的应用 240

8.4 S-HTTP 241

8.4.1 HTTP 241

8.4.2 S-HTTP 243

8.4.3 应用举例 249

8.5 本章总结 251

习题8 252

9.2 接纳控制技术 257

9.1 引言 257

下篇 网络系统安全技术 257

第9章 网络防护技术 257

9.2.1 NetWare的接纳控制 258

9.2.2 Windows NT Server的接纳控制 261

9.3 防火墙技术 266

9.3.1 防火墙类型 267

9.3.2 防火墙的应用模式 273

9.3.3 防火墙的应用设计 274

9.3.4 典型的防火墙产品 278

9.4 本章总结 281

习题9 281

10.1 引言 283

10.2 安全漏洞扫描技术 283

第10章 网络检测技术 283

10.2.1 系统安全漏洞 284

10.2.2 安全漏洞扫描技术 286

10.2.3 网络安全测评技术 288

10.2.4 安全漏洞扫描方法举例 290

10.2.5 面向漏洞扫描的插件技术 296

10.2.6 安全漏洞扫描工具 298

10.3 网络入侵检测技术 300

10.3.1 入侵检测原理 300

10.3.2 基于数据挖掘的入侵检测方法 305

10.3.3 入侵检测系统结构 308

10.3.4 入侵检测系统应用 312

10.3.5 入侵检测系统产品 314

习题10 317

10.4 本章总结 317

11.1 引言 319

11.2 基于数据备份的系统容灾技术 319

第11章 系统容灾技术 319

11.3 基于磁盘容错的系统容灾技术 321

11.3.1 磁盘容错技术 321

11.3.2 磁盘容错应用模式 323

11.4 基于集群系统的系统容灾技术 324

11.4.1 集群服务器技术 325

11.4.2 集群管理技术 326

11.4.3 基于CRR机制的容错技术 328

11.4.4 集群系统产品 331

11.5.1 NAS服务器体系结构 332

11.5 基于NAS的系统容灾技术 332

11.5.2 NAS应用模型 334

11.5.3 基于NAS的灾后恢复系统 335

11.6 基于SAN的系统容灾技术 337

11.6.1 光纤通道技术 338

11.6.2 SAN网络产品 340

11.6.3 SAN构造技术 341

11.6.4 基于SAN的灾后恢复系统 343

11.7 本章总结 344

习题11 345

参考文献 347

索引 350

精品推荐