图书介绍
网络与信息安全pdf电子书版本下载
- 蔡皖东编著 著
- 出版社: 西安:西北工业大学出版社
- ISBN:7561215991
- 出版时间:2004
- 标注页数:356页
- 文件大小:23MB
- 文件页数:374页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 3
上篇 网络信息安全基础 3
第1章 网络信息安全概论 3
1.1 引言 3
1.2 OSI网络体系结构及其安全性 4
1.2.1 ISO的OSI参考模型 4
1.2.2 OSI安全体系结构 6
1.3 TCP/IP及其安全性 10
1.3.1 网络接口 11
1.3.2 网际层协议 11
1.3.3 传送层协议 20
1.3.5 TCP/IP的安全问题 28
1.3.4 应用层协议 28
1.4 网络信息安全基础 30
1.4.1 信息交换安全技术 30
1.4.2 网络系统安全技术 35
习题1 37
第2章 网络信息安全威胁 39
2.1 引言 39
2.2 分布式拒绝服务攻击 39
2.2.1 DDoS攻击的基本原理 40
2.2.2 典型的DDoS攻击工具 42
2.2.3 DDoS攻击的检测方法 47
2.3 缓冲区溢出攻击 50
2.3.1 缓冲区溢出攻击的基本原理 50
2.3.2 缓冲区溢出攻击的防范措施 53
2.4 IP欺骗攻击 54
2.5 计算机病毒 55
2.5.1 Code Red Ⅱ病毒 56
2.5.2 Nimda病毒 63
2.5.3 Wantjob病毒 69
2.5.4 其他病毒 71
2.5.5 病毒防治技术 74
2.6 本章总结 75
习题2 75
第3章 密码技术 77
3.1 引言 77
3.2.2 DES密码算法 78
3.2.1 对称密码算法基本原理 78
3.2 对称密码算法 78
3.2.3 IDEA密码算法 85
3.2.4 RC密码算法 87
3.3 非对称密码算法 89
3.3.1 非对称密码算法基本原理 89
3.3.2 RSA算法 90
3.3.3 Diffie-Hellman算法 92
3.4 数字签名算法 93
3.4.1 数字签名算法基本原理 93
3.4.2 数字签名算法DSA 94
3.4.3 基于RSA的数字签名算法 95
3.5 单向散列函数 96
3.5.1 单向散列函数基本原理 96
3.5.2 MD5算法 97
3.5.3 MD2算法 101
3.5.4 安全散列算法SHA 101
3.5.5 MAC算法 103
3.6 身份认证技术 104
3.6.1 身份认证算法基本原理 104
3.6.2 基于口令的身份认证 105
3.6.3 基于一次性口令的身份认证 107
3.6.4 基于数字证书的身份认证 108
3.6.5 基于个人特征的身份认证 110
3.7 本章总结 111
习题3 112
4.1 引言 113
第4章 网络信息安全标准和模型 113
4.2 网络信息安全标准概况 114
4.2.1 国内外网络安全标准现状 114
4.2.2 国际组织制定的有关安全标准 115
4.2.3 各国政府制定的有关安全标准 116
4.3 信息技术安全评估公共准则 119
4.4 系统安全工程能力成熟模型 121
4.4.1 SSE-CMM 122
4.4.2 过程能力评估方法 128
4.5 信息安全准则的应用 129
4.6 信息安全模型 131
4.6.1 访问控制模型 131
4.6.2 信息流模型 132
4.6.3 信息完整性模型 133
4.6.4 基于角色的访问控制模型 134
4.7 本章总结 136
习题4 136
中篇 信息交换安全技术 141
第5章 数据链路层安全协议 141
5.1 引言 141
5.2 局域网安全协议 142
5.2.1 IEEE 802.10标准 142
5.2.2 IEEE 802.1Q标准 145
5.3 远程通信安全协议 146
5.3.1 点到点协议PPP 146
5.3.2 点到点隧道协议PPTP 150
5.3.3 L2TP 153
5.3.4 PPTP的应用 154
5.4 本章总结 158
习题5 158
第6章 网络层安全协议 160
6.1 引言 160
6.2 IPSec安全体系结构 160
6.2.1 IPSec安全体系结构 160
6.2.2 IPSec实现模式 162
6.3 安全联盟 163
6.3.1 安全联盟的基本特性 163
6.3.2 安全联盟的服务功能 164
6.3.3 安全联盟的组合使用 164
6.3.4 安全联盟数据库 166
6.4.1 封装安全有效载荷(ESP)协议 169
6.4 安全协议 169
6.4.2 认证头(AH)协议 174
6.5 密钥管理 177
6.5.1 ISAKMP 178
6.5.2 IKE协议 185
6.6 IPSec协议的应用 191
6.6.1 VPN技术 191
6.6.2 基于IPSec的VPN构建技术 194
6.7 本章总结 196
习题6 197
第7章 传输层安全协议 199
7.1 引言 199
7.2.1 SSL的握手过程 200
7.2 SSL握手协议 200
7.2.2 SSL的握手消息 202
7.2.3 会话和连接状态 207
7.3 SSL记录协议 208
7.3.1 记录格式 208
7.3.2 记录压缩 209
7.3.3 记录加密 209
7.3.4 ChangeCipherSpec协议 209
7.3.5 警告协议 209
7.4 SSL支持的密码算法 211
7.4.1 非对称密码算法 211
7.5 SSL协议安全性分析 212
7.5.1 握手协议的安全性 212
7.4.2 对称密码算法 212
7.5.2 记录协议的安全性 214
7.6 SSL协议的应用 214
7.6.1 认证中心 215
7.6.2 基于PKI的CA体系 216
7.6.3 基于SSL的安全解决方案 220
7.7 本章总结 221
习题7 222
第8章 应用层安全协议 223
8.1 引言 223
8.2 PGP协议 224
8.2.1 PGP简介 224
8.2.2 PGP的密码算法 224
8.2.3 PGP的密钥管理 225
8.2.4 PGP的安全性 226
8.2.5 PGP 2.6.3(i)命令和参数说明 228
8.2.6 PGP的应用 230
8.3 S-MIME协议 233
8.3.1 MIME协议 233
8.3.2 S-MIME协议 234
8.3.3 S-MIME协议的应用 240
8.4 S-HTTP 241
8.4.1 HTTP 241
8.4.2 S-HTTP 243
8.4.3 应用举例 249
8.5 本章总结 251
习题8 252
9.2 接纳控制技术 257
9.1 引言 257
下篇 网络系统安全技术 257
第9章 网络防护技术 257
9.2.1 NetWare的接纳控制 258
9.2.2 Windows NT Server的接纳控制 261
9.3 防火墙技术 266
9.3.1 防火墙类型 267
9.3.2 防火墙的应用模式 273
9.3.3 防火墙的应用设计 274
9.3.4 典型的防火墙产品 278
9.4 本章总结 281
习题9 281
10.1 引言 283
10.2 安全漏洞扫描技术 283
第10章 网络检测技术 283
10.2.1 系统安全漏洞 284
10.2.2 安全漏洞扫描技术 286
10.2.3 网络安全测评技术 288
10.2.4 安全漏洞扫描方法举例 290
10.2.5 面向漏洞扫描的插件技术 296
10.2.6 安全漏洞扫描工具 298
10.3 网络入侵检测技术 300
10.3.1 入侵检测原理 300
10.3.2 基于数据挖掘的入侵检测方法 305
10.3.3 入侵检测系统结构 308
10.3.4 入侵检测系统应用 312
10.3.5 入侵检测系统产品 314
习题10 317
10.4 本章总结 317
11.1 引言 319
11.2 基于数据备份的系统容灾技术 319
第11章 系统容灾技术 319
11.3 基于磁盘容错的系统容灾技术 321
11.3.1 磁盘容错技术 321
11.3.2 磁盘容错应用模式 323
11.4 基于集群系统的系统容灾技术 324
11.4.1 集群服务器技术 325
11.4.2 集群管理技术 326
11.4.3 基于CRR机制的容错技术 328
11.4.4 集群系统产品 331
11.5.1 NAS服务器体系结构 332
11.5 基于NAS的系统容灾技术 332
11.5.2 NAS应用模型 334
11.5.3 基于NAS的灾后恢复系统 335
11.6 基于SAN的系统容灾技术 337
11.6.1 光纤通道技术 338
11.6.2 SAN网络产品 340
11.6.3 SAN构造技术 341
11.6.4 基于SAN的灾后恢复系统 343
11.7 本章总结 344
习题11 345
参考文献 347
索引 350