图书介绍

基于案例的网络安全技术与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

基于案例的网络安全技术与实践
  • 朱宏峰,朱丹,刘天华等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302302452
  • 出版时间:2012
  • 标注页数:374页
  • 文件大小:42MB
  • 文件页数:389页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

基于案例的网络安全技术与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 引言3

第1章 网络安全概述3

1.1计算机网络安全的概念3

1.1.1计算机网络安全的定义3

1.1.2计算机网络安全的含义4

1.2计算机网络安全的攻击与防御5

1.2.1潜伏者——谁是主要威胁5

1.2.2层次化网络安全的核心问题6

1.2.3网络安全的攻防体系7

1.2.4影响网络安全的因素9

1.3计算机网络安全的宏观层次10

1.3.1安全立法10

1.3.2安全管理11

1.3.3安全技术措施11

1.4计算机网络安全的法律和法规12

1.4.1国外的相关法律和法规12

1.4.2我国的相关法律和法规13

1.5小结17

1.6习题17

第2章 数学基础18

2.1数论基础18

2.1.1整除及辗转相除18

2.1.2算术基本定理19

2.1.3同余式20

2.1.4费马小定理和欧拉定理21

2.2抽象代数基础21

2.3离散概率基础22

2.4信息论基础23

2.5计算到底有多难:复杂性理论基础24

2.5.1基本概念24

2.5.2计算模型与判定问题26

2.5.3复杂性类27

2.6计算困难问题及其假设29

2.6.1大整数因子分解问题和RSA问题29

2.6.2离散对数和Diffie-Hellman问题31

2.6.3椭圆曲线和双线性对问题32

2.7小结38

2.8习题38

第二篇 密码学——奠基之石41

第3章 古典密码41

3.1一些有趣的解谜实例41

3.2密码演化:从艺术到完美42

3.3密码学基本概念44

3.4古典替换密码体制49

3.4.1古典单码加密法49

3.4.2古典多码加密法52

3.5古典换位密码体制54

3.6隐写术:在敌人面前通信54

3.7小结55

3.8习题56

第4章 计算密码57

4.1对称密钥密码57

4.1.1计算对称密码的特点57

4.1.2流密码基本概念58

4.1.3流密码实例59

4.1.4分组密码基本概念64

4.1.5分组密码实例:DES算法65

4.2公开密钥密码70

4.2.1从对称密码到非对称密码70

4.2.2实现:Diffie-Hellman密钥交换71

4.2.3中间人攻击72

4.2.4 RSA密码系统:凑成欧拉定理73

4.3散列函数74

4.3.1我的“奶酪”完整么74

4.3.2鸽洞原理与随机预言75

4.3.3直觉的错误:生日攻击76

4.3.4实例:MD577

4.4消息认证与消息认证码79

4.5数字签名81

4.5.1数字签名基本概念81

4.5.2基于素数域上离散对数问题的数字签名方案82

4.5.3基于因子分解问题的签名方案86

4.5.4签密方案实例87

4.6小结89

4.7习题90

4.8实验91

第5章 物理密码92

5.1两种主要的物理密码92

5.1.1量子密码92

5.1.2混沌密码93

5.2量子密码研究综述94

5.2.1量子密码与经典密码的辩证关系95

5.2.2量子密码的目标与特性96

5.2.3量子密码的安全性与攻击98

5.2.4抗量子密码技术99

5.2.5量子密码研究与应用的新方向99

5.3量子密码基础理论:量子信息科学基础100

5.3.1什么是量子100

5.3.2量子信息101

5.3.3量子比特和布洛赫球标识法101

5.3.4海森堡(Heisenberg)测不准原理103

5.3.5量子不可克隆定理104

5.3.6量子信息与线性代数105

5.4量子密码基础理论:量子密码学基础112

5.4.1量子密码学概述112

5.4.2量子密码与传统密码的异同点115

5.4.3量子一次一密115

5.4.4量子单向函数115

5.4.5量子密码安全性挑战116

5.5小结117

5.6习题118

第三篇 安全协议——衔接之桥121

第6章 安全协议概述121

6.1安全协议的基本概念121

6.1.1游戏规则的建立121

6.1.2游戏规则的目的122

6.1.3游戏角色123

6.2安全协议的分类123

6.2.1按照游戏角色的数量进行分类123

6.2.2按照是否有仲裁方进行分类124

6.2.3其他方法126

6.3安全协议的模型与分析方法127

6.4安全协议的目标与研究层次129

6.5安全协议的设计原则130

6.6安全协议的可证明理论131

6.6.1密码体制的攻击游戏131

6.6.2随机预言模型下的安全性证明133

6.6.3标准模型下的安全性证明134

6.7小结135

6.8习题135

第7章 基本安全协议136

7.1认证协议136

7.1.1认证:通信前的首要问题136

7.1.2认证协议的基本技术141

7.1.3常规认证协议142

7.2密钥交换协议143

7.2.1可信模型143

7.2.2安全性讨论144

7.3认证及密钥交换协议144

7.3.1认证及密钥交换协议基本分类144

7.3.2典型认证及密钥交换协议145

7.3.3设计一个密钥交换协议147

7.4小结149

7.5习题150

第8章 两方安全协议151

8.1零知识协议:完美的证明151

8.1.1零知识思想151

8.1.2交互证明系统152

8.1.3零知识证明153

8.2比特承诺协议:说到就该做到154

8.2.1比特承诺简介154

8.2.2比特承诺实例154

8.3掷币协议:看运气155

8.4电话扑克协议:公平的游戏157

8.5不经意传输协议:版权的秘密158

8.6可否认认证协议:换种角度思考161

8.7同步秘密交换协议:同时签约的升华163

8.8小结166

8.9习题166

第9章 多方安全协议167

9.1基本多方安全协议167

9.1.1秘密共享:权力集中还是分散167

9.1.2可验证秘密共享:坚实的架构169

9.1.3 BD协议:提高效率173

9.1.4保密的多方计算初探174

9.1.5理性密码学:博弈的游戏175

9.2电子选举协议176

9.2.1电子选举协议:公平和隐私176

9.2.2安全电子选举模型177

9.2.3安全电子选举结构178

9.2.4安全电子选举优缺点与实例179

9.3美丽的交易:电子商务的安全180

9.3.1解构商业:现实场景分析180

9.3.2核心技术之一:盲签名181

9.3.3核心技术之二:群签名182

9.4小结184

9.5习题184

第四篇 网络安全——应用之钥187

第10章 网络安全体系结构187

10.1安全模型187

10.1.1 P2DR模型187

10.1.2 PDRR模型189

10.1.3 WPDRRC模型189

10.2网络安全体系结构190

10.2.1 Internet网络体系层次结构190

10.2.2网络安全体系结构框架191

10.3安全策略与运行生命周期198

10.3.1安全策略定义198

10.3.2安全系统的开发与运行200

10.3.3安全系统的生命周期201

10.4小结202

10.5习题202

第11章 网络实体安全204

11.1计算机网络机房与环境安全205

11.1.1机房的安全等级205

11.1.2机房的安全保护206

11.1.3机房的三度要求207

11.1.4机房的电磁干扰防护209

11.1.5机房接地保护与静电保护212

11.1.6机房电源系统214

11.1.7机房的防火、防水与防盗215

11.2计算机网络机房存储介质防护216

11.2.1存储介质防护216

11.2.2虚拟存储器保护218

11.3安全管理218

11.3.1安全管理的定义218

11.3.2安全管理的原则与规范219

11.3.3安全管理的主要内容220

11.3.4健全管理机构和规章制度224

11.4小结227

11.5习题227

第12章 网络安全协议228

12.1数据链路层安全通信协议228

12.1.1 PPP协议228

12.1.2 PPTP协议231

12.1.3 L2TP协议231

12.2网络层安全通信协议235

12.2.1 IPSec协议簇概述236

12.2.2 IPSec协议簇中的主要协议238

12.3传输层安全通信协议244

12.3.1 SSL/TLS协议簇244

12.3.2 SSL/TLS应用251

12.3.3安全性分析252

12.4应用层安全通信协议253

12.4.1电子邮件安全协议253

12.4.2 SET协议256

12.4.3 SNMP协议261

12.4.4 S-HTTP协议265

12.5小结265

12.6习题266

12.7实验266

第13章 访问控制与VPN技术267

13.1访问控制技术概述267

13.1.1访问控制技术概念267

13.1.2访问控制技术一般方法268

13.2自主访问控制271

13.2.1自主访问控制概述271

13.2.2自主访问控制访问模式275

13.2.3自主访问控制实例276

13.3强制访问控制281

13.3.1强制访问控制概述281

13.3.2强制访问控制的模型282

13.3.3强制访问控制实例283

13.4基于角色的访问控制285

13.4.1基于角色的访问控制概述285

13.4.2基于角色的访问控制中的角色管理286

13.4.3 ROLE-BASE模型实现286

13.5 VPN概述289

13.5.1 VPN的工作原理289

13.5.2 VPN系统结构与分类291

13.6 VPN实现的关键技术293

13.6.1隧道技术293

13.6.2加密技术294

13.6.3 QoS技术294

13.7 VPN设计实例295

13.7.1内联网VPN设计方案295

13.7.2外联网VPN构建方案297

13.7.3远程接入VPN构建方案297

13.8小结298

13.9习题298

第14章 防火墙与隔离网闸299

14.1防火墙概述299

14.1.1防火墙的概念299

14.1.2防火墙的特性299

14.1.3防火墙的功能300

14.2防火墙体系结构301

14.2.1双重宿主主机体系结构301

14.2.2屏蔽主机体系结构302

14.2.3屏蔽子网体系结构302

14.2.4防火墙体系结构的组合形式303

14.3防火墙技术303

14.3.1防火墙所采用的主要技术303

14.3.2防火墙的分类304

14.3.3防火墙的缺点308

14.4防火墙设计实例308

14.4.1常见攻击方式和防火墙防御308

14.4.2基于PIX系列防火墙设计实例309

14.5隔离网闸概述312

14.6物理隔离网闸312

14.6.1物理隔离网闸定义312

14.6.2物理隔离的技术原理313

14.6.3物理隔离网闸的组成314

14.6.4物理离网闸的功能314

14.6.5物理隔离网闸的应用定位315

14.6.6物理隔离网闸与防火墙317

14.7网络隔离产品配置实例318

14.7.1产品介绍318

14.7.2配置模式与配置方法318

14.8小结320

14.9习题320

14.10实验321

第15章 入侵检测技术322

15.1入侵检测概述322

15.1.1入侵检测系统的基本概念322

15.1.2入侵检测系统的结构323

15.1.3入侵检测系统的需求特性323

15.1.4入侵检测系统的分类324

15.2入侵检测的技术实现325

15.2.1入侵检测模型325

15.2.2误用与异常检测328

15.2.3分布式入侵检测330

15.2.4其他检测技术331

15.3入侵检测技术的性能指标和评估标准331

15.3.1影响入侵检测系统的性能指标331

15.3.2入侵检测系统测试评估标准333

15.4入侵检测系统实例:Snort333

15.5小结340

15.6习题340

15.7实验340

第16章 计算机病毒、恶意代码及防范341

16.1计算机病毒概述341

16.1.1计算机病毒的概念341

16.1.2计算机病毒的特征342

16.1.3计算机病毒的分类342

16.1.4计算机病毒的传播344

16.1.5计算机病毒的防范方法344

16.2计算机网络病毒及防范方法346

16.2.1计算机网络病毒的特点346

16.2.2计算机网络病毒的防范方法347

16.3网络恶意代码及防范方法349

16.3.1网络恶意代码的概念349

16.3.2网络恶意代码的分类350

16.3.3网络恶意代码的关键技术352

16.3.4网络恶意代码的防范方法357

16.4网络病毒与恶意代码实例358

16.5小结360

16.6习题360

16.7实验360

第17章 网络安全方案设计361

17.1大型网络安全整体解决方案361

17.1.1技术解决方案361

17.1.2安全服务解决方案364

17.1.3技术支持解决方案366

17.1.4实施建议与意见367

17.2某高校图书馆的网络安全方案368

17.2.1拓扑简要介绍368

17.2.2方案设备选型369

17.3小结372

附录373

参考文献374

热门推荐