图书介绍
网络与信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王凤英,程震主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113070582
- 出版时间:2006
- 标注页数:370页
- 文件大小:52MB
- 文件页数:381页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 网络安全的基本概念1
第1章 网络与信息安全综述1
1.2 网络安全的层次结构2
1.2.1 物理安全2
1.2.2 安全控制2
1.2.3 安全服务3
1.3 网络安全威胁3
1.3.1 网络安全威胁的类型4
1.3.2 网络安全威胁的动机5
1.4 安全模型5
1.5.2 加密7
1.5 基本安全技术7
1.5.1 防火墙7
1.5.3 身份认证8
1.5.4 数字签名8
1.6 网络安全的评价标准8
1.6.1 国际标准8
1.6.2 国内标准10
1.7 研究网络与信息安全的意义10
1.7.1 网络安全与政治10
1.7.2 网络安全与经济10
习题111
小结11
1.7.4 网络安全与军事11
1.7.3 网络安全与社会稳定11
第2章 对称密钥密码体系12
2.1 密码体系的原理和基本概念12
2.1.1 专业术语12
2.1.2 安全密码13
2.1.3 对称密码和非对称密码14
2.1.4 密码分析15
2.2 数据加密标准(DES)16
2.2.1 DES的历史16
2.2.2 DES的算法16
2.2.3 DES的工作模式23
2.2.4 三重DES26
2.3 高级加密标准(AES)27
2.3.1 RC6算法28
2.3.2 SERPENT算法29
2.3.3 Rijndael算法31
2.4 序列密码32
2.4.1 一次一密乱码本32
2.4.2 A5算法33
2.5 其他对称密码算法34
2.5.1 IDEA算法34
2.5.2 Blowfish算法36
2.5.3 PKZIP算法37
习题239
小结39
第3章 单向散列函数40
3.1 单向散列函数概述40
3.2 MD5算法41
3.2.1 算法41
3.2.2 举例43
3.3 SHA-1算法44
3.3.1 算法44
3.3.2 举例46
3.3.3 SHA-1与MD5的比较48
3.4 消息认证码(MAC)49
3.5.2 生日攻击51
3.5.1 字典攻击51
3.5 对单向散列函数的攻击51
小结52
习题352
第4章 公钥密码体系53
4.1 公钥密码概述53
4.2 RSA密码系统54
4.3 Diffie-Hellman密钥交换55
4.3.1 Diffie-Hellman算法55
4.3.2 中间人攻击56
4.3.3 认证的Diffie-Hellman密钥交换57
4.3.4 三方或多方Diffie-Hellman57
4.4.1 数字签名概述58
4.4 数字签名58
4.4.2 数字签名的方法59
4.4.3 带加密的数字签名60
4.5 数字签名的算法61
4.5.1 数字签名算法DSA61
4.5.2 RSA签名方案62
小结63
习题463
第5章 混沌密码和量子密码64
5.1 混沌概述64
5.1.1 混沌起源64
5.1.3 混沌的3大特征65
5.1.2 混沌的定义65
5.1.4 混沌研究的内容和方法66
5.1.5 混沌分类66
5.1.6 基于混沌产生序列密码的提出67
5.2 离散混沌加密系统67
5.2.1 基于混沌的文件加密过程67
5.2.2 基于Lorenz方程构建混沌系统68
5.2.3 混沌系统的高效量化过程69
5.2.4 算法分析71
5.3 量子加密密码体系71
5.3.1 量子密码的提出71
5.3.3 光子接收72
5.3.2 量子物理学72
5.3.4 量子密码学73
5.3.5 量子密码的应用74
小结75
习题575
第6章 信息隐藏技术76
6.1 信息隐藏技术概述76
6.1.1 什么是信息隐藏76
6.1.2 信息隐藏技术原理77
6.1.3 信息隐藏系统的特征78
6.1.4 信息隐藏技术的主要分支与应用79
6.2.1 替换系统80
6.2 数据隐写术80
6.2.2 变换域技术83
6.2.3 扩展频谱85
6.2.4 对隐写术的攻击87
6.3 数字水印87
6.3.1 数字水印的特点87
6.3.2 数字水印的主要应用领域88
6.3.3 数字水印的分类89
6.3.4 数字水印算法89
6.3.5 数字水印攻击分析91
6.3.6 基于双混沌的DCT变换域数字水印93
6.3.7 数字水印研究状况与展望98
习题699
小结99
第7章 操作系统安全100
7.1 Windows 2000系统的安全100
7.1.1 初级安全配置方案100
7.1.2 中级安全配置方案102
7.1.3 高级安全配置方案104
7.2 UNIX/Linux系统的安全106
7.2.1 超级用户安全管理107
7.2.2 用户账号安全管理108
7.2.3 用户口令的管理108
7.2.4 文件和目录的安全108
7.2.5 关于SUID程序109
小结111
习题7111
第8章 因特网安全、VPN和IPSec112
8.1 TCP/IP协议簇112
8.1.1 TCP/IP协议簇模型112
8.1.2 IP协议113
8.1.3 TCP协议116
8.1.4 UDP协议120
8.2 IPv6121
8.3 黑客攻击的流程123
8.3.1 踩点123
8.3.2 扫描124
8.3.3 查点125
8.3.4 获取访问权126
8.3.5 权限提升126
8.3.6 窃取126
8.3.7 掩盖踪迹126
8.3.8 创建后门127
8.3.9 拒绝服务攻击127
8.4 黑客攻击技术概述127
8.4.1 协议漏洞渗透127
8.4.2 密码分析还原129
8.4.3 应用漏洞分析与渗透130
8.4.4 社会工程学131
8.4.5 恶意拒绝服务攻击133
8.4.6 病毒或后门攻击134
8.5 虚拟专用网134
8.5.1 VPN的基本原理135
8.5.2 VPN的应用环境135
8.5.3 VPN协议136
8.6 IPSec137
8.6.1 IP安全性分析137
8.6.2 安全关联138
8.6.3 IPSec模式139
8.6.4 认证报头140
8.6.5 封装安全有效载荷142
8.7 IPSec安全关联的建立144
8.7.1 安全关联的人工建立和自动建立144
8.7.2 ISAKMP消息结构145
8.7.3 认证方法146
8.7.4 IKE工作流程146
8.7.5 IPSec和IKE处理流程147
小结148
习题8148
第9章 数据库系统安全150
9.1 数据库安全概述150
9.1.1 数据库安全技术150
9.1.2 数据库安全的层次151
9.1.3 多级数据库153
9.2 数据库加密154
9.2.1 数据库加密的必要性154
9.2.2 数据库加密的基本要求155
9.2.3 数据库加密的方式155
9.2.4 数据库加密的方法及加密粒度156
9.2.5 数据库加密系统的密钥管理157
9.3 统计数据库的安全158
9.3.1 统计数据库简介158
9.3.2 安全性与精确度159
9.3.3 对统计数据库的攻击方式160
9.3.4 统计数据库的安全措施161
9.4.1 Web数据库概述162
9.4 Web数据库的安全162
9.4.2 常用的几种Web数据库164
9.4.3 Web数据库安全简介165
9.5 SQL Server数据库的安全166
小结169
习题9170
第10章 PKI技术171
10.1 身份认证技术171
10.1.1 用户名和口令认证171
10.1.2 使用令牌认证173
10.2.1 网络中传输信息的安全要求174
10.1.3 生物识别与3因素认证174
10.2 PKI概述174
10.2.2 PKI的概念、目的、实体构成和服务176
10.2.3 PKI的相关标准177
10.3 证书权威(CA)178
10.3.1 CA的功能和组成178
10.3.2 CA对用户证书的管理181
10.3.3 CA自身证书的管理184
10.3.4 密钥管理和KMC185
10.3.5 时间戳服务187
10.3.6 密码硬件简介188
10.3.7 商用CA产品190
10.4.1 ASN.1概述192
10.4 数字证书和CRL192
10.4.2 X.509证书194
10.4.3 证书撤销列表197
10.4.4 在线证书状态协议199
10.4.5 证书及私钥漫游系统201
10.4.6 密码操作开发工具207
10.5 信任模型209
10.5.1 证书验证方法209
10.5.2 信任模型210
10.6 PKI应用举例213
10.7.1 无线通信特点214
10.7 WPKI简介214
10.7.2 基于WAP的安全架构模型215
10.7.3 WPKI不同于传统PKI的特点216
小结218
习题10218
第11章 电子邮件安全及PGP220
11.1 电子邮件安全概述220
11.2 PGP221
11.2.1 PGP的历史及概述221
11.2.2 PGP的功能222
11.2.3 PGP的算法222
11.2.4 PGP对文件加解密的过程224
11.2.5 PGP公/私钥对生成过程225
11.2.6 PGP公开密钥所使用的认证方式226
11.2.7 PGP的安全性227
11.3 PGP软件的使用229
11.4 S/MIME231
11.5 垃圾邮件234
小结235
习题11235
第12章 Web电子商务安全236
12.1 电子商务概述236
12.1.1 什么是电子商务236
12.1.2 电子商务的模式236
12.2.1 电子商务的安全威胁239
12.2 电子商务的安全要求239
12.2.2 电子商务的安全风险类型240
12.2.3 电子商务的安全要求242
12.2.4 电子商务的安全管理思路242
12.2.5 电子商务的安全管理方法243
12.3 安全电子商务的体系结构246
12.3.1 电子商务系统的框架结构246
12.3.2 电子商务系统模型247
12.3.3 电子商务网站的构成248
12.4 电子商务中主要安全协议249
12.4.1 SET协议249
12.4.2 SSL/TLS协议253
12.4.3 数字现金协议260
12.5 电子商务系统安全案例265
12.5.1 IBM公司电子商务解决方案265
12.5.2 Oracle公司电子商务解决方案267
12.6 主页防修改技术268
12.6.1 主页监控268
12.6.2 主页恢复269
小结270
习题12270
第13章 防火墙技术271
13.1 防火墙基本概念271
13.2.1 包过滤防火墙272
13.2 防火墙类型及体系结构272
13.2.2 应用代理防火墙273
13.2.3 电路级网关型防火墙274
13.2.4 状态包检测防火墙276
13.2.5 双重宿主主机体系结构277
13.2.6 屏蔽主机体系结构278
13.2.7 屏蔽子网结构278
13.3 防火墙的基本技术及附加功能279
13.3.1 包过滤技术279
13.3.2 堡垒主机289
13.3.3 应用网关和代理服务器290
13.4.1 传统防火墙的缺点298
13.4 防火墙技术的几个新方向298
13.4.3 新型混合防火墙体系结构299
13.4.2 自适应的代理服务防火墙299
13.5 防火墙产品及应用302
13.5.1 Check Point Firewall-1302
13.5.2 AXENT Raptor302
13.5.3 Cyber Guard Firewall302
13.5.4 Cisco PIX Firewall 520303
小结303
习题13303
第14章 访问控制与系统审计304
14.1 计算机安全模型及机制304
14.2.1 基本概念305
14.2 访问控制305
14.2.2 自主访问控制306
14.2.3 强制访问控制309
14.2.4 基于角色的访问控制311
14.2.5 基于角色的访问控制的实际应用313
14.3 系统审计317
14.3.1 审计及审计跟踪317
14.3.2 安全审计318
14.4 PMI319
14.4.1 PMI概述319
14.4.2 PMI技术的授权管理模式及其优点319
14.4.3 PMI系统的架构321
14.4.5 PMI应用举例322
14.4.4 对PMI系统的要求322
小结323
习题14323
第15章 计算机病毒与防范324
15.1 计算机病毒简介324
15.1.1 恶意代码324
15.1.2 计算机病毒的概念325
15.1.3 计算机病毒的发展史326
15.1.4 计算机病毒的分类327
15.1.5 计算机病毒的特点327
15.2.1 计算机病毒的结构328
15.2 计算机病毒的工作机理328
15.2.2 引导区型病毒的工作机理329
15.2.3 文件型病毒的工作机理330
15.2.4 宏病毒的工作机理330
15.2.5 网络病毒的工作机理331
15.3 常见的计算机病毒331
15.3.1 CIH病毒331
15.3.2 冲击波病毒和震荡波病毒333
15.3.3 爱情后门病毒335
15.4 计算机病毒的预防和清除335
15.4.1 病毒发作时常见的现象335
15.4.3 网络病毒的防治336
15.4.2 Word宏病毒的防范和清除336
15.5 计算机病毒防范产品介绍337
15.5.1 瑞星杀毒软件337
15.5.2 江民杀毒软件338
15.5.3 金山毒霸339
小结341
习题15341
第16章 入侵检测342
16.1 入侵检测系统概述342
16.2 入侵检测系统结构343
16.2.1 入侵检测系统的CIDF模型343
16.2.2 Denning的通用入侵检测系统模型344
16.3 入侵检测系统类型345
16.3.1 按数据来源的分类345
16.3.2 按分析技术的分类348
16.3.3 其他的分类350
16.4 基于协议分析的入侵检测技术350
16.4.1 基于协议分析的检测方法351
16.4.2 协议分析树352
16.4.3 数据包的预处理过程353
16.5 几种商用入侵检测系统353
16.5.1 ISS BlackICE353
习题16354
小结354
16.5.2 ISS RealSecure354
16.5.3 Dragon入侵检测系统354
第17章 网络安全管理355
17.1 信息安全管理概述355
17.1.1 信息安全管理的概念355
17.1.2 信息安全管理的重要性355
17.1.3 信息安全管理模型356
17.2 信息安全管理策略357
17.3 信息安全管理标准358
17.3.1 标准的组成与结构358
17.3.2 信息安全管理体系要求359
17.4 安全成熟度模型361
17.3.3 控制细则361
17.5 安全评估方法362
17.6 我国关于网络安全的法律法规363
17.6.1 相关法律法规363
17.6.2 网络服务业的法律规范364
17.6.3 网络用户的法律规范365
17.6.4 互联网信息传播安全管理制度365
17.6.5 电子公告服务的法律管制366
17.6.6 关于电子商务的法律366
小结367
习题17367
参考文献368
热门推荐
- 3509357.html
- 358315.html
- 1704283.html
- 3866837.html
- 1996921.html
- 1643087.html
- 1107524.html
- 3690449.html
- 2453.html
- 601661.html
- http://www.ickdjs.cc/book_3835188.html
- http://www.ickdjs.cc/book_2914508.html
- http://www.ickdjs.cc/book_1186749.html
- http://www.ickdjs.cc/book_1287982.html
- http://www.ickdjs.cc/book_2131546.html
- http://www.ickdjs.cc/book_1217804.html
- http://www.ickdjs.cc/book_2516435.html
- http://www.ickdjs.cc/book_2282351.html
- http://www.ickdjs.cc/book_1770321.html
- http://www.ickdjs.cc/book_2895437.html