图书介绍
网络与信息安全pdf电子书版本下载
- 李峰,李平主编 著
- 出版社: 长沙:中南大学出版社
- ISBN:7811051532
- 出版时间:2005
- 标注页数:266页
- 文件大小:28MB
- 文件页数:282页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论 1
1.1 信息安全基本概念 1
1.2 网络的脆弱性和安全威胁 3
1.2.1 网络信息系统的脆弱性 3
1.2.2 网络面临的安全威胁 5
1.3 安全机制与安全策略 7
1.3.1 安全需求 7
1.3.2 安全服务 8
1.3.3 安全机制 10
1.3.4 安全策略 11
1.3.5 信息安全管理标准 12
1.4 安全评估标准 12
1.4.1 美国的彩虹系列(Rainbow Series) 12
1.4.2 欧洲信息技术安全评估规则(ITSEC) 14
1.4.3 加拿大可信任计算标准(CTCS) 14
1.4.4 信息技术安全评价通用准则(CC) 14
1.4.5 我国的安全评估标准(GB17895-1999) 17
1.5 网络安全模型 17
1.5.1 加密安全模型 18
1.5.2 访问安全模型 18
1.6 小结 19
习题 19
第2章 网络信息安全理论基础 20
2.1 概述 20
2.2 密码学的基本概念 21
2.2.1 密码学的两个分支 21
2.2.2 术语与定义 21
2.2.3 密码编码的数学分析 22
2.2.4 密码系统的模型 22
2.2.5 密码系统的安全性 22
2.2.6 密码攻击 24
2.2.7 密码系统的安全需求 24
2.2.8 密码学的发展历史 25
2.3 古典密码 25
2.3.1 字符或字符串的多维变序 25
2.3.2 单表古典密码中的置换运算 26
2.3.3 多表代替 27
2.3.4 古典密码的统计分析 27
2.4 现代密码体制 28
2.4.1 密码体制的分类 28
2.4.2 密码体制的数学模型 29
2.5 基础数论 30
2.5.1 数的整除性 30
2.5.2 欧几里德(Euclid)算法 32
2.5.3 同余与同余式解 32
2.5.4 模运算 33
2.6 抽象代数基础 34
2.6.1 群、环、域表示 34
2.6.2 有限域概念 36
2.7 概率论初步与熵的性质 38
2.7.1 基本概念 38
2.7.2 概率分布 40
2.7.3 熵概念与基本性质 40
2.7.4 信息论中保密的若干概念 42
2.8 小结 43
习题 44
第3章 对称密码体系 45
3.1 流密码 45
3.1.1 流密码及其工作模式 45
3.1.2 快速软、硬件实现的流密码算法 47
3.2 分组密码 50
3.2.1 分组密码的原理 50
3.2.2 分组密码的设计原则 50
3.3 数据加密标准 51
3.3.1 DES算法描述 51
3.3.2 DES安全分析 57
3.3.3 三重DES 58
3.4 其他分组密码 59
3.4.1 高级加密标准(AES) 59
3.4.2 IDEA算法 59
3.4.3 RC5 62
3.5 基于分组密码的攻击及密码分析方法 63
3.6 小结 65
习题 65
第4章 公钥密码体制 66
4.1 公钥加密背景 66
4.2 RSA公钥密码体制 68
4.3 椭圆曲线密码体制 72
4.3.1 ElGamal密码体制 72
4.3.2 椭圆曲线密码体制(ECC) 73
4.3.3 椭圆密码体制的实现 77
4.4 其他公钥加密体系 78
4.4.1 背包公钥密码系统 78
4.4.2 勒宾(Rabin)密码 79
4.4.3 概率加密 81
4.5 小结 83
习题 83
第5章 散列函数与数字签名 84
5.1 概述 84
5.2 消息摘要 85
5.2.1 函数的概念和原理 85
5.2.2 MD5算法 87
5.2.3 SHA-1算法 90
5.2.4 MD5算法和SHA-1算法的比较 90
5.2.5 消息摘要的生成和验证 91
5.3 消息认证 92
5.3.1 采用MAC的消息认证 92
5.3.2 采用Hash函数的消息认证 93
5.4 数字签名技术 94
5.4.1 数字签名与手写签名的区别 94
5.4.2 数字签名的分类 95
5.4.3 数字签名体制概述 95
5.4.4 RSA签名体制 96
5.4.5 Rabin签名体制 97
5.4.6 ELGamal签名体制 97
5.4.7 DSS签名标准 99
5.5 小结 100
习题 100
第6章 密钥管理及公钥基础设施(PKI) 101
6.1 密钥管理 101
6.1.1 密钥管理系统 101
6.1.2 密钥分配协议 106
6.1.3 密钥托管 110
6.2 公钥基础设施(PKI) 113
6.2.1 PKI的概念 113
6.2.2 PKI的基本组成部分 113
6.2.3 PKI系统的常用信任模型 114
6.2.4 国外PKI建设的概况以及国内CA的发展情况 116
6.3 小结 117
习题 117
第7章 IP层安全协议(IPSec) 118
7.1 IPSec安全体系结构 118
7.1.1 IPSec的功能 119
7.1.2 IPSec的体系结构 119
7.1.3 安全关联(SA) 120
7.1.4 安全策略数据库(SPD) 121
7.1.5 IPSec的两种运行模式 121
7.1.6 IPSec处理 123
7.2 AH协议 124
7.2.1 AH报头格式 124
7.2.2 AH的运行模式 124
7.2.3 AH处理 125
7.3 ESP协议 126
7.3.1 ESP报头格式 126
7.3.2 ESP的运行模式 127
7.3.3 ESP处理 127
7.3.4 ESP和AH的比较 128
7.3.5 ESP和AH的同时实现 128
7.4 ISAKMP协议 129
7.4.1 ISAKMP报头格式 129
7.4.2 ISAKMP载荷 130
7.4.3 ISAKMP的协商阶段和交换类型 131
7.5 IKE协议 132
7.5.1 概述 132
7.5.2 阶段一的交换 133
7.5.3 阶段二的交换——快速交换 133
7.6 小结 134
习题 134
第8章 Web安全 135
8.1 Web安全概述 135
8.1.1 Web面临的安全威胁 136
8.1.2 Web安全的实现方法 136
8.2 安全套接字层(SSL)和传输层安全(TLS) 137
8.2.1 SSL概述 137
8.2.2 SSL体系结构 138
8.2.3 SSL记录协议 139
8.2.4 更改加密规格协议 141
8.2.5 报警协议 141
8.2.6 握手协议 142
8.2.7 主密钥计算 144
8.2.8 传输层安全(TLS) 145
8.3 SSL/TLS在Web中的应用 147
8.3.1 概述 147
8.3.2 应用实例 147
8.4 安全电子交易(SET) 148
8.4.1 SET概述 148
8.4.2 SET交易活动 150
8.4.3 双重签名 151
8.5 小结 152
习题 153
第9章 电子邮件安全 154
9.1 电子邮件安全概述 154
9.1.1 电子邮件概述 154
9.1.2 安全需求 155
9.1.3 安全电子邮件工作模式 155
9.2 良好隐私邮件(PGP) 157
9.2.1 PGP主要服务 158
9.2.2 PGP的工作原理 162
9.3 安全/多用途因特网邮件扩展(S/MIME) 166
9.3.1 RFC 822 166
9.3.2 多用途因特网邮件扩展(MIME) 166
9.3.3 S/MIME安全服务 167
9.3.4 S/MIME消息 167
9.4 其他安全电子邮件系统 169
9.4.1 保密增强邮件(PEM) 169
9.4.2 MIME对象安全服务(MOSS) 170
9.5 安全电子邮件系统 172
9.5.1 邮件服务器安全 172
9.5.2 安全电子邮件的发送与接收 174
9.6 小结 174
习题 175
第10章 网络操作系统的安全性 176
10.1 网络操作系统安全概述 176
10.1.1 网络操作系统的安全问题 176
10.1.2 网络操作系统安全访问控制 178
10.1.3 安全网络操作系统设计与实施 183
10.2 安全网络平台种类 186
10.2.1 Windows 2000安全 186
10.2.2 Unix安全 190
10.2.3 Linux安全 193
10.3 小结 195
习题 196
第11章 数据备份和恢复 197
11.1 概述 197
11.1.1 数据完整性 197
11.1.2 提高数据完整性的方法 199
11.1.3 数据备份与恢复 201
11.2 高可用性系统 204
11.2.1 空闲设备 205
11.2.2 硬件热拔插 205
11.2.3 镜像 205
11.2.4 廉价冗余磁盘阵列RAID 206
11.3 容灾系统 207
11.3.1 容灾的定义 207
11.3.2 容灾系统的驱动原因 208
11.3.3 容灾涉及的行业 209
11.3.4 容灾的级别 209
11.3.5 容灾系统的设计 210
11.3.6 容灾发展趋势 215
11.4 数据备份系统设计 215
11.4.1 备份与容灾 215
11.4.2 系统备份方案的要求 216
11.4.3 系统备份方案的选择 216
11.4.4 数据存储访问技术的选择 218
11.4.5 日常备份制度设计 220
11.4.6 典型的数据备份系统 221
11.5 小结 223
习题 223
第12章 网络集成安全技术 224
12.1 防火墙技术 224
12.1.1 防火墙概述 224
12.1.2 防火墙的分类 225
12.1.3 防火墙技术 226
12.1.4 防火墙的包过滤规则 227
12.1.5 防火墙的体系结构 228
12.1.6 防火墙安全性分析及其发展趋势 230
12.2 入侵检测技术 233
12.2.1 入侵检测技术概述 233
12.2.2 入侵检测系统的分析方式 234
12.2.3 入侵检测系统分类 235
12.2.4 入侵检测技术发展方向 237
12.3 虚拟专用网络(VPN) 238
12.3.1 概述 238
12.3.2 VPN技术 239
12.3.3 隧道协议 240
12.3.4 第二层隧道协议 241
12.3.5 IPSec构筑VPN 243
12.3.6 GRE隧道技术 246
12.3.7 MPLS 247
12.3.8 VPN展望 248
12.4 小结 248
习题 248
第13章 无线网络的安全技术 249
13.1 无线网络技术概述 249
13.1.1 无线网络典型的安全威胁 249
13.1.2 无线网络的安全现状 250
13.2 无线局域网安全性 250
13.2.1 WEP协议 251
13.2.2 WEP协议的安全性问题 252
13.2.3 IEEE802.11i简介 252
13.3 蓝牙安全性 254
13.3.1 蓝牙安全模式 254
13.3.2 服务层安全加强模式 254
13.3.3 链路层安全加强模式 256
13.3.4 蓝牙安全问题 257
13.4 第三代移动通信网的安全性 257
13.5 移动Ad hoc网络的安全性 259
13.6 无线传感器网络的安全性 261
13.6 小结 264
习题 265
参考文献 266