图书介绍

网络与信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络与信息安全
  • 王凤英,程震主编;刘树淑,张跃翰,刘磊安等副主编 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113205195
  • 出版时间:2015
  • 标注页数:314页
  • 文件大小:41MB
  • 文件页数:328页
  • 主题词:计算机网络-计算机安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全综述1

1.1 网络与信息安全的重要性2

1.2 网络与信息安全的基本概念3

1.3 网络安全威胁4

1.3.1 网络安全威胁的类型5

1.3.2 网络安全威胁的动机6

1.4 网络安全的层次结构7

1.4.1 物理安全7

1.4.2 安全控制7

1.4.3 安全服务8

1.5 安全评价标准8

1.5.1 可信计算机系统评估准则8

1.5.2 网络安全体系结构10

1.5.3 网络安全服务类型10

1.5.4 特定安全机制12

1.5.5 普遍性安全机制14

小结16

习题16

第2章 对称密钥密码体系17

2.1 密码学原理18

2.1.1 密码学的基本原理18

2.1.2 安全密码算法19

2.1.3 对称密钥密码和非对称密钥密码19

2.2 数据加密标准(DES)20

2.3 IDEA算法22

2.4 高级加密标准——AES23

2.4.1 AES产生背景23

2.4.2 AES算法的特点24

2.4.3 AES(Rijndael)算法24

2.4.4 AES算法的优点30

2.4.5 AES算法应用30

2.4.6 分组加密算法比较31

2.5 序列密码31

2.5.1 序列密码原理31

2.5.2 A5算法32

2.6 密码分析与攻击33

2.6.1 密码分析攻击33

2.6.2 密码算法安全性33

2.6.3 攻击方法的复杂性34

2.7 密码设计准则34

小结35

习题35

第3章 单向散列函数36

3.1 单向散列函数概述36

3.2 MD537

3.2.1 MD5算法37

3.2.2 举例40

3.3 安全散列算法SHA41

3.3.1 SHA家族41

3.3.2 SHA-1算法41

3.3.3 SHA-1应用举例43

3.3.4 SHA-1与MD5的比较44

3.3.5 SHA-512算法44

3.4 消息认证码(MAC)46

3.4.1 消息认证码基本概念46

3.4.2 消息的完整性验证46

3.4.3 HMAC算法47

3.5 对单向散列函数的攻击48

3.5.1 字典攻击48

3.5.2 穷举攻击48

小结49

习题49

第4章 公钥密码体系51

4.1 公钥密码概述52

4.2 RSA密码系统53

4.2.1 RSA算法53

4.2.2 对RSA算法的挑战55

4.3 Diffie-Hellman密钥交换55

4.3.1 Diffie-Hellman算法55

4.3.2 中间人攻击56

4.3.3 认证的Diffie-Hellman密钥交换57

4.3.4 三方或多方Diffie-Hellman57

4.4 数字签名方案58

4.4.1 数字签名概述58

4.4.2 基本的数字签名方案58

4.4.3 高效数字签名方案60

4.4.4 保密签名方案60

4.4.5 多重签名方案61

4.5 数字签名算法61

4.5.1 DSA—数字签名算法62

4.5.2 RSA作为数字签名算法62

4.6 加密算法综合分析与选择63

4.6.1 公钥密码与对称算法综合分析63

4.6.2 加密算法的选择63

4.7 加密算法综合应用——PGP64

4.7.1 PGP简介64

4.7.2 PGP的加密算法和密钥管理64

小结67

习题67

第5章 混沌密码和量子密码69

5.1 混沌概述69

5.1.1 混沌起源70

5.1.2 混沌的定义70

5.1.3 混沌的主要特征71

5.1.4 混沌模型72

5.2 混沌系统应用74

5.2.1 基于混沌的文件加密74

5.2.2 Lorenz混沌系统的高效数值量化75

5.2.3 混沌序列密码对图像加密76

5.2.4 混沌同步构造非对称数字水印76

5.3 量子加密密码体系76

5.3.1 量子密码的提出77

5.3.2 量子物理学基础78

5.3.3 量子密码学78

5.3.4 量子密码的安全性分析79

5.4 量子密码的应用领域80

小结81

习题82

第6章 信息隐藏技术83

6.1 信息隐藏技术概述83

6.1.1 信息隐藏产生背景83

6.1.2 信息隐藏基本原理84

6.1.3 信息隐藏系统的特征85

6.1.4 信息隐藏技术的主要分支与应用86

6.2 数字水印概述87

6.2.1 数字水印系统的基本框架87

6.2.2 数字水印的主要特征88

6.2.3 数字水印分类89

6.2.4 数字水印原理90

6.2.5 数字图像水印的典型算法91

6.2.6 数字水印的攻击类型及对策93

6.2.7 数字水印的评价标准95

6.2.8 数字水印的主要应用领域96

6.3 案例:基于混沌的小波域数字水印97

6.3.1 小波变换97

6.3.2 图像的小波分解与重构97

6.3.3 水印信息预处理99

6.3.4 水印嵌入和提取模型100

6.3.5 基于混沌与DWT的中高频域水印算法101

6.3.6 仿真结果与分析102

6.3.7 结论105

6.4 数字水印研究状况与展望105

小结106

习题106

第7章 身份认证与PKI技术107

7.1 身份认证107

7.1.1 根据用户知道什么进行认证108

7.1.2 根据用户拥有什么进行认证109

7.1.3 根据用户是什么进行认证109

7.2 PKI概述110

7.2.1 公钥密码系统的问题110

7.2.2 PKI的概念、目的、实体构成和服务110

7.3 数字证书112

7.3.1 ASN.1概述112

7.3.2 X.509证书113

7.3.3 在线证书状态协议116

7.3.4 密码操作开发工具116

7.4 证书权威(CA)118

7.4.1 CA的功能和组成119

7.4.2 CA对用户证书的管理121

7.4.3 密码硬件简介123

7.4.4 商用CA产品125

7.5 信任模型125

7.5.1 证书验证方法126

7.5.2 信任模型127

7.6 PKI技术应用案例129

7.6.1 软件防篡改129

7.6.2 网上银行130

小结133

习题133

第8章 访问控制与系统审计135

8.1 访问控制基本概念136

8.2 系统安全模型137

8.3 安全策略138

8.3.1 基于身份的安全策略138

8.3.2 基于规则的安全策略139

8.4 访问控制实现方法139

8.4.1 目录表140

8.4.2 访问控制列表140

8.4.3 访问控制矩阵141

8.4.4 访问控制安全标签列表141

8.4.5 权限位142

8.5 访问控制模型142

8.5.1 访问控制模型类型143

8.5.2 自主访问控制143

8.5.3 强制访问控制144

8.5.4 基于角色的访问控制146

8.5.5 基于任务的访问控制149

8.5.6 基于角色和任务的访问控制152

8.5.7 使用控制154

8.5.8 访问控制小结161

8.6 企业Web系统中的RBAC161

8.7 系统审计164

8.7.1 审计及审计跟踪164

8.7.2 安全审计165

8.7.3 Web信息系统的审计信息166

8.8 授权管理基础设施(PMI)167

8.8.1 PMI概述167

8.8.2 PMI技术的授权管理模式及其优点168

8.8.3 PMI系统的架构169

8.8..4 对PMI系统的要求170

8.8.5 PMI应用举例170

小结171

习题171

第9章 数据库系统安全173

9.1 数据库安全概述173

9.1.1 数据库安全技术174

9.1.2 多级数据库175

9.2 数据库加密176

9.2.1 数据库加密的基本要求176

9.2.2 数据库加密的方式177

9.2.3 数据库加密的方法及加密粒度178

9.2.4 数据库加密系统的密钥管理178

9.3 统计数据库的安全179

9.3.1 统计数据库的安全问题180

9.3.2 安全性与精确度180

9.3.3 对统计数据库的攻击方式181

9.3.4 统计数据库的安全措施182

9.4 Web数据库的安全183

9.4.1 Web数据库概述183

9.4.2 Web数据库安全简介185

9.5 SQL Server安全设置案例186

9.5.1 SQL Server网络安全设置187

9.5.2 SQL Server其他安全设置188

小结189

习题189

第10章 因特网安全190

10.1 TCP/IP协议簇的安全问题191

10.1.1 TCP/IP协议簇模型191

10.1.2 IP协议的安全问题192

10.1.3 TCP协议的安全问题194

10.1.4 UDP协议的安全问题196

10.2 黑客攻击概述197

10.2.1 黑客攻击基本流程197

10.2.2 黑客攻击基本技术199

10.3 计算机病毒简介202

10.3.1 计算机病毒概述202

10.3.2 计算机病毒防范203

10.3.3 杀毒软件简介204

10.4 安全套接字层SSL204

10.4.1 SSL概述205

10.4.2 SSL工作原理205

10.4.3 IE浏览器中的SSL209

10.5 虚拟专用网211

10.5.1 VPN概述211

10.5.2 VPN 协议212

10.6 IPSec213

10.6.1 IP安全性分析213

10.6.2 安全关联214

10.6.3 IPSec模式215

10.6.4 认证报头215

10.6.5 封装安全有效载荷217

10.6.6 Windows中的IPSec219

10.7 IPSec安全关联的建立221

10.7.1 ISAKMP221

10.7.2 IKE222

10.7.3 IPSec和IKE处理流程223

10.8 SSL VPN224

10.9 无线网络安全225

10.9.1 无线网络的安全威胁225

10.9.2 无线局域网安全227

10.9.3 移动通信安全229

小结232

习题232

第11章 防火墙技术233

11.1 防火墙的基本概念233

11.2 防火墙的类型234

11.2.1 包过滤防火墙234

11.2.2 应用代理防火墙235

11.2.3 电路级网关防火墙236

11.2.4 状态检测防火墙236

11.3 防火墙在网络上的设置238

11.3.1 单防火墙结构238

11.3.2 双防火墙结构240

11.4 防火墙基本技术240

11.4.1 包过滤技术240

11.4.2 应用代理技术245

11.5 防火墙技术的几个新方向249

11.5.1 自适应代理防火墙249

11.5.2 混合结构防火墙250

11.6 个人防火墙应用案例251

小结255

习题255

第12章 入侵检测与入侵防御257

12.1 入侵检测系统概述257

12.2 入侵检测系统结构259

12.2.1 入侵检测系统的CIDF模型259

12.2.2 Denning的通用入侵检测系统模型260

12.3 入侵检测系统类型261

12.3.1 按数据来源的分类261

12.3.2 按分析技术的分类263

12.3.3 其他的分类265

12.4 入侵防御系统265

小结267

习题267

第13章 网络信息安全管理268

13.1 信息安全管理概述268

13.1.1 信息安全管理的重要性269

13.1.2 信息安全管理模型269

13.2 信息安全管理策略270

13.3 信息安全管理标准273

13.3.1 BS7799标准273

13.3.2 安全成熟度模型273

13.4 我国关于网络安全的法律法规275

13.4.1 相关法律法规275

13.4.2 网络服务业的法律规范276

13.4.3 网络用户的法律规范277

13.4.4 互联网信息传播安全管理制度277

13.4.5 电子公告服务的法律管制278

13.4.6 关于电子商务的法律279

小结279

习题280

第14章 网络与信息安全实验281

14.1 密码算法的原理与实现281

14.2 PGP软件的使用283

14.3 PKI技术的原理与应用286

14.4 网络探测与扫描技术290

14.5 网络攻防技术292

14.6 IPSec的配置与使用294

14.7 防火墙的配置与使用298

14.8 Windows安全设置303

小结311

习题312

参考文献313

热门推荐