图书介绍

网络安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全概论
  • 郑连清主编 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:7810824031
  • 出版时间:2004
  • 标注页数:226页
  • 文件大小:16MB
  • 文件页数:236页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.2.2信息对抗的内涵 11

第1章网络安全问题1

1.1 网络安全威胁1

1.1.1 攻击意图1

目 录1

1.1.2安全漏洞2

1.3.1 网络安全策略 13

4.4.2代理技术 13

1.1.3网络探测工具及步骤4

1.1.4主要的网络攻击方法5

1.1.5网络攻击工具6

1.1.6网络入侵攻击步骤8

1.1.7网络攻击工具分类汇总9

习题 19

1.2网络信息对抗10

1.2.1信息的重要性10

1.2.3网络信息对抗的内涵12

1.3 网络安全措施体系13

1.3.2网络安全措施层次分类14

小结16

习题16

第2章密码学方法17

2.1 概述17

2.1.1密码学的发展概况17

2.1.2密码学基本概念及密码体制18

2.1.3加密方式19

2.1.4密码通信系统20

2.1.5古典密码介绍21

2.2常用加密算法22

2.2.1私钥密码体制22

2.2.2公钥体制35

2.2.3常用加密算法列表41

2.3密码分析与安全问题42

2.3.1密码分析42

2.3.2密码体制的安全准则44

2.4 认证技术45

2.4.1基本概念45

2.4.2身份认证技术46

2.4.3 消息认证技术50

2.5数字签名55

2.5.1 数字签名的概念55

2.5.2 RSA签名体制56

2.5.3 EIGamal签名体制57

2.5.4数字签名标准(DSS)58

2.5.5不可否认签名59

2.6.1 PGP软件简介61

2.6密码学方法应用举例——PGP软件61

2.6.2 PGP的密钥管理62

2.6.3 PGP软件的安装63

2.6.4 PGP软件的使用65

小结69

习题70

第3章PKI71

3.1 PKI简介71

3.1.1 PKI是什么71

3.1.2 PKI的作用72

3.1.3 PKI的特点73

3.2 PKI的组成及功能73

3.2.1 CA(Certificate Authority)74

3.2.2证书库(Repository)76

3.2.3 密钥管理系统80

3.2.4证书撤销管理系统83

3.2.5 PKI应用接口系统84

3.3 PKI的标准和协议84

3.4 PKI现状及未来发展趋势86

3.4.1 国外PKI-CA体系现状86

3.4.2我国CA发展状况87

3.4.3 PKI未来发展趋势87

3.5 PKI技术在电子支付系统中的应用88

3.5.1 电子支付系统模型89

3.5.2 PKI系统在电子支付系统中的具体应用模式89

小结91

习题91

第4章防火墙技术92

4.1 防火墙原理92

4.2 防火墙在OSI模型中的层次93

4.3防火墙分类94

4.3.1 按照工作原理分类94

4.3.2按照体系结构分类96

4.4防火墙关键技术99

4.4.1包过滤技术99

4.4.3其他防火墙技术105

4.4.4防火墙举例:瑞星个人防火墙106

4.5防火墙的优缺点及发展趋势108

小结109

5.1 SSL协议110

5.1.1 SSL的基本原理110

5.1.2 SSL握手协议111

5.1.3 SSL记录协议112

5.2.1 SET协议概述114

5.1.4 SSL的发展与应用114

5.2 SET协议114

5.2.2 SET协议的工作原理115

5.2.3 SET协议与SSL协议的对比117

5.3 IPSec协议118

5.3.1安全关联SA119

5.3.2 AH协议121

5.3.3 ESP协议122

5.3.4 IKE协议124

5.3.5 IPSec操作模式127

5.4.2 VPN的基本技术128

5.4.1 VPN概述128

5.4 虚拟专用网(VPN)128

5.4.3 VPN的安全协议130

5.4.4 VPN的系统结构模型132

5.4.5 VPN的分类134

5.4.6 VPN的优点136

5.4.7 SSL VPN与IPSec VPN的比较136

5.5 SSL协议的使用140

5.5.1在服务器端使用SSL140

5.5.2在浏览器端使用SSL143

习题144

小结144

5.5.3 SSL通信安全的实现过程144

第6章 网络安全体系与标准146

6.1安全体系结构146

6.1.1 开放系统互连安全体系结构(ISO 7498—2)146

6.1.2TCP/IP四层模型下的安全体系结构149

6.2网络安全标准150

6.2.1 国外网络安全标准151

6.2.2 国内安全标准154

6.3信息安全测评与认证155

6.3.1 什么是测评认证155

6.3.2我国的信息安全测评认证工作体系156

小结159

习题159

第7章 电子商务与政务系统的安全160

7.1 网络安全工程160

7.1.1 网络安全策略160

7.1.2网络安全风险分析161

7.1.3网络安全需求分析164

7.1.4网络安全设计165

7.2电子商务系统168

7.2.1 电子商务的概念168

7.2.2 电子商务的产生和发展168

7.2.3 电子商务体系结构及功能模型170

7.2.4 电子商务的安全172

7.3 电子政务系统175

7.3.1 电子政务的概念与发展175

7.3.2 电子政务体系结构176

7.3.3 电子政务的安全177

小结180

习题180

第8章操作系统与安全漏洞181

8.1 Windows 2000安全漏洞及对策181

8.2 UNIX常见安全漏洞及对策187

8.3 Linux常见安全漏洞及对策194

小结202

习题202

第9章系统入侵检测203

9.1入侵手段203

9.1.1入侵攻击203

9.1.2攻击手段203

9.1.3入侵层次分析205

9.2入侵检测技术207

9.2.1入侵与预警207

9.2.2入侵检测技术研究208

9.2.3检测技术209

9.3入侵检测系统212

9.3.1信息收集系统213

9.3.2信息分析系统214

小结215

习题215

附录A数学基础216

A.1 数论基础216

A.1.1整除216

A.1.2素数与素分解216

A.1.5同余217

A.1.4欧拉Totient 函数217

A.1.3互素数217

A.1.6模运算(Modular Arithmatic)218

A.1.7 Euler定理和Fermat定理218

A.2代数基础219

A.2.1群219

A.2.2有限域及其结构220

A.2.3域上的多项式221

A.3 计算复杂性理论222

A.3.1算法的复杂性222

A.3.2 问题的复杂性(problem complexity)224

参考文献226

热门推荐