图书介绍
基于案例的网络安全技术与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 朱宏峰,朱丹,刘天华等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302302452
- 出版时间:2012
- 标注页数:374页
- 文件大小:42MB
- 文件页数:389页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
基于案例的网络安全技术与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 引言3
第1章 网络安全概述3
1.1计算机网络安全的概念3
1.1.1计算机网络安全的定义3
1.1.2计算机网络安全的含义4
1.2计算机网络安全的攻击与防御5
1.2.1潜伏者——谁是主要威胁5
1.2.2层次化网络安全的核心问题6
1.2.3网络安全的攻防体系7
1.2.4影响网络安全的因素9
1.3计算机网络安全的宏观层次10
1.3.1安全立法10
1.3.2安全管理11
1.3.3安全技术措施11
1.4计算机网络安全的法律和法规12
1.4.1国外的相关法律和法规12
1.4.2我国的相关法律和法规13
1.5小结17
1.6习题17
第2章 数学基础18
2.1数论基础18
2.1.1整除及辗转相除18
2.1.2算术基本定理19
2.1.3同余式20
2.1.4费马小定理和欧拉定理21
2.2抽象代数基础21
2.3离散概率基础22
2.4信息论基础23
2.5计算到底有多难:复杂性理论基础24
2.5.1基本概念24
2.5.2计算模型与判定问题26
2.5.3复杂性类27
2.6计算困难问题及其假设29
2.6.1大整数因子分解问题和RSA问题29
2.6.2离散对数和Diffie-Hellman问题31
2.6.3椭圆曲线和双线性对问题32
2.7小结38
2.8习题38
第二篇 密码学——奠基之石41
第3章 古典密码41
3.1一些有趣的解谜实例41
3.2密码演化:从艺术到完美42
3.3密码学基本概念44
3.4古典替换密码体制49
3.4.1古典单码加密法49
3.4.2古典多码加密法52
3.5古典换位密码体制54
3.6隐写术:在敌人面前通信54
3.7小结55
3.8习题56
第4章 计算密码57
4.1对称密钥密码57
4.1.1计算对称密码的特点57
4.1.2流密码基本概念58
4.1.3流密码实例59
4.1.4分组密码基本概念64
4.1.5分组密码实例:DES算法65
4.2公开密钥密码70
4.2.1从对称密码到非对称密码70
4.2.2实现:Diffie-Hellman密钥交换71
4.2.3中间人攻击72
4.2.4 RSA密码系统:凑成欧拉定理73
4.3散列函数74
4.3.1我的“奶酪”完整么74
4.3.2鸽洞原理与随机预言75
4.3.3直觉的错误:生日攻击76
4.3.4实例:MD577
4.4消息认证与消息认证码79
4.5数字签名81
4.5.1数字签名基本概念81
4.5.2基于素数域上离散对数问题的数字签名方案82
4.5.3基于因子分解问题的签名方案86
4.5.4签密方案实例87
4.6小结89
4.7习题90
4.8实验91
第5章 物理密码92
5.1两种主要的物理密码92
5.1.1量子密码92
5.1.2混沌密码93
5.2量子密码研究综述94
5.2.1量子密码与经典密码的辩证关系95
5.2.2量子密码的目标与特性96
5.2.3量子密码的安全性与攻击98
5.2.4抗量子密码技术99
5.2.5量子密码研究与应用的新方向99
5.3量子密码基础理论:量子信息科学基础100
5.3.1什么是量子100
5.3.2量子信息101
5.3.3量子比特和布洛赫球标识法101
5.3.4海森堡(Heisenberg)测不准原理103
5.3.5量子不可克隆定理104
5.3.6量子信息与线性代数105
5.4量子密码基础理论:量子密码学基础112
5.4.1量子密码学概述112
5.4.2量子密码与传统密码的异同点115
5.4.3量子一次一密115
5.4.4量子单向函数115
5.4.5量子密码安全性挑战116
5.5小结117
5.6习题118
第三篇 安全协议——衔接之桥121
第6章 安全协议概述121
6.1安全协议的基本概念121
6.1.1游戏规则的建立121
6.1.2游戏规则的目的122
6.1.3游戏角色123
6.2安全协议的分类123
6.2.1按照游戏角色的数量进行分类123
6.2.2按照是否有仲裁方进行分类124
6.2.3其他方法126
6.3安全协议的模型与分析方法127
6.4安全协议的目标与研究层次129
6.5安全协议的设计原则130
6.6安全协议的可证明理论131
6.6.1密码体制的攻击游戏131
6.6.2随机预言模型下的安全性证明133
6.6.3标准模型下的安全性证明134
6.7小结135
6.8习题135
第7章 基本安全协议136
7.1认证协议136
7.1.1认证:通信前的首要问题136
7.1.2认证协议的基本技术141
7.1.3常规认证协议142
7.2密钥交换协议143
7.2.1可信模型143
7.2.2安全性讨论144
7.3认证及密钥交换协议144
7.3.1认证及密钥交换协议基本分类144
7.3.2典型认证及密钥交换协议145
7.3.3设计一个密钥交换协议147
7.4小结149
7.5习题150
第8章 两方安全协议151
8.1零知识协议:完美的证明151
8.1.1零知识思想151
8.1.2交互证明系统152
8.1.3零知识证明153
8.2比特承诺协议:说到就该做到154
8.2.1比特承诺简介154
8.2.2比特承诺实例154
8.3掷币协议:看运气155
8.4电话扑克协议:公平的游戏157
8.5不经意传输协议:版权的秘密158
8.6可否认认证协议:换种角度思考161
8.7同步秘密交换协议:同时签约的升华163
8.8小结166
8.9习题166
第9章 多方安全协议167
9.1基本多方安全协议167
9.1.1秘密共享:权力集中还是分散167
9.1.2可验证秘密共享:坚实的架构169
9.1.3 BD协议:提高效率173
9.1.4保密的多方计算初探174
9.1.5理性密码学:博弈的游戏175
9.2电子选举协议176
9.2.1电子选举协议:公平和隐私176
9.2.2安全电子选举模型177
9.2.3安全电子选举结构178
9.2.4安全电子选举优缺点与实例179
9.3美丽的交易:电子商务的安全180
9.3.1解构商业:现实场景分析180
9.3.2核心技术之一:盲签名181
9.3.3核心技术之二:群签名182
9.4小结184
9.5习题184
第四篇 网络安全——应用之钥187
第10章 网络安全体系结构187
10.1安全模型187
10.1.1 P2DR模型187
10.1.2 PDRR模型189
10.1.3 WPDRRC模型189
10.2网络安全体系结构190
10.2.1 Internet网络体系层次结构190
10.2.2网络安全体系结构框架191
10.3安全策略与运行生命周期198
10.3.1安全策略定义198
10.3.2安全系统的开发与运行200
10.3.3安全系统的生命周期201
10.4小结202
10.5习题202
第11章 网络实体安全204
11.1计算机网络机房与环境安全205
11.1.1机房的安全等级205
11.1.2机房的安全保护206
11.1.3机房的三度要求207
11.1.4机房的电磁干扰防护209
11.1.5机房接地保护与静电保护212
11.1.6机房电源系统214
11.1.7机房的防火、防水与防盗215
11.2计算机网络机房存储介质防护216
11.2.1存储介质防护216
11.2.2虚拟存储器保护218
11.3安全管理218
11.3.1安全管理的定义218
11.3.2安全管理的原则与规范219
11.3.3安全管理的主要内容220
11.3.4健全管理机构和规章制度224
11.4小结227
11.5习题227
第12章 网络安全协议228
12.1数据链路层安全通信协议228
12.1.1 PPP协议228
12.1.2 PPTP协议231
12.1.3 L2TP协议231
12.2网络层安全通信协议235
12.2.1 IPSec协议簇概述236
12.2.2 IPSec协议簇中的主要协议238
12.3传输层安全通信协议244
12.3.1 SSL/TLS协议簇244
12.3.2 SSL/TLS应用251
12.3.3安全性分析252
12.4应用层安全通信协议253
12.4.1电子邮件安全协议253
12.4.2 SET协议256
12.4.3 SNMP协议261
12.4.4 S-HTTP协议265
12.5小结265
12.6习题266
12.7实验266
第13章 访问控制与VPN技术267
13.1访问控制技术概述267
13.1.1访问控制技术概念267
13.1.2访问控制技术一般方法268
13.2自主访问控制271
13.2.1自主访问控制概述271
13.2.2自主访问控制访问模式275
13.2.3自主访问控制实例276
13.3强制访问控制281
13.3.1强制访问控制概述281
13.3.2强制访问控制的模型282
13.3.3强制访问控制实例283
13.4基于角色的访问控制285
13.4.1基于角色的访问控制概述285
13.4.2基于角色的访问控制中的角色管理286
13.4.3 ROLE-BASE模型实现286
13.5 VPN概述289
13.5.1 VPN的工作原理289
13.5.2 VPN系统结构与分类291
13.6 VPN实现的关键技术293
13.6.1隧道技术293
13.6.2加密技术294
13.6.3 QoS技术294
13.7 VPN设计实例295
13.7.1内联网VPN设计方案295
13.7.2外联网VPN构建方案297
13.7.3远程接入VPN构建方案297
13.8小结298
13.9习题298
第14章 防火墙与隔离网闸299
14.1防火墙概述299
14.1.1防火墙的概念299
14.1.2防火墙的特性299
14.1.3防火墙的功能300
14.2防火墙体系结构301
14.2.1双重宿主主机体系结构301
14.2.2屏蔽主机体系结构302
14.2.3屏蔽子网体系结构302
14.2.4防火墙体系结构的组合形式303
14.3防火墙技术303
14.3.1防火墙所采用的主要技术303
14.3.2防火墙的分类304
14.3.3防火墙的缺点308
14.4防火墙设计实例308
14.4.1常见攻击方式和防火墙防御308
14.4.2基于PIX系列防火墙设计实例309
14.5隔离网闸概述312
14.6物理隔离网闸312
14.6.1物理隔离网闸定义312
14.6.2物理隔离的技术原理313
14.6.3物理隔离网闸的组成314
14.6.4物理离网闸的功能314
14.6.5物理隔离网闸的应用定位315
14.6.6物理隔离网闸与防火墙317
14.7网络隔离产品配置实例318
14.7.1产品介绍318
14.7.2配置模式与配置方法318
14.8小结320
14.9习题320
14.10实验321
第15章 入侵检测技术322
15.1入侵检测概述322
15.1.1入侵检测系统的基本概念322
15.1.2入侵检测系统的结构323
15.1.3入侵检测系统的需求特性323
15.1.4入侵检测系统的分类324
15.2入侵检测的技术实现325
15.2.1入侵检测模型325
15.2.2误用与异常检测328
15.2.3分布式入侵检测330
15.2.4其他检测技术331
15.3入侵检测技术的性能指标和评估标准331
15.3.1影响入侵检测系统的性能指标331
15.3.2入侵检测系统测试评估标准333
15.4入侵检测系统实例:Snort333
15.5小结340
15.6习题340
15.7实验340
第16章 计算机病毒、恶意代码及防范341
16.1计算机病毒概述341
16.1.1计算机病毒的概念341
16.1.2计算机病毒的特征342
16.1.3计算机病毒的分类342
16.1.4计算机病毒的传播344
16.1.5计算机病毒的防范方法344
16.2计算机网络病毒及防范方法346
16.2.1计算机网络病毒的特点346
16.2.2计算机网络病毒的防范方法347
16.3网络恶意代码及防范方法349
16.3.1网络恶意代码的概念349
16.3.2网络恶意代码的分类350
16.3.3网络恶意代码的关键技术352
16.3.4网络恶意代码的防范方法357
16.4网络病毒与恶意代码实例358
16.5小结360
16.6习题360
16.7实验360
第17章 网络安全方案设计361
17.1大型网络安全整体解决方案361
17.1.1技术解决方案361
17.1.2安全服务解决方案364
17.1.3技术支持解决方案366
17.1.4实施建议与意见367
17.2某高校图书馆的网络安全方案368
17.2.1拓扑简要介绍368
17.2.2方案设备选型369
17.3小结372
附录373
参考文献374
热门推荐
- 3554299.html
- 2966374.html
- 2426985.html
- 583826.html
- 1916870.html
- 734365.html
- 1858986.html
- 2389165.html
- 2561937.html
- 602859.html
- http://www.ickdjs.cc/book_3515083.html
- http://www.ickdjs.cc/book_431242.html
- http://www.ickdjs.cc/book_15608.html
- http://www.ickdjs.cc/book_957208.html
- http://www.ickdjs.cc/book_1868986.html
- http://www.ickdjs.cc/book_3694101.html
- http://www.ickdjs.cc/book_3267373.html
- http://www.ickdjs.cc/book_2166685.html
- http://www.ickdjs.cc/book_1345120.html
- http://www.ickdjs.cc/book_98739.html