图书介绍
计算机通信网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机通信网络安全](https://www.shukui.net/cover/25/31472976.jpg)
- 冯登国著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302042454
- 出版时间:2001
- 标注页数:240页
- 文件大小:15MB
- 文件页数:250页
- 主题词:
PDF下载
下载说明
计算机通信网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 典型的网络安全需求1
1.2 安全与开放系统1
1.3 网络安全策略1
1.3.1 授权3
1.3.2 访问控制策略3
1.3.3 责任4
1.4 安全威胁与防护措施4
1.4.1 基本概念4
1.4.2 安全威胁4
1.4.3 防护措施7
1.4.4 病毒7
1.5 网络安全服务8
1.5.1 认证9
1.5.2 访问控制9
1.5.3 机密性10
1.5.4 完整性11
1.5.5 非否认性12
1.5.6 应用13
1.6 入侵检测与安全审计14
1.7 网络体系结构15
1.7.1 网络的层次结构15
1.7.2 服务、接口和协议15
1.7.3 网络参考模型16
1.8 安全服务的分层配置与安全服务的管理20
1.8.1 安全服务的分层配置20
1.8.2 安全服务的管理24
1.9 安全基础设施24
第2章 网络安全核心技术--密码技术26
2.1 基本术语26
2.2 对称密码体制26
2.2.1 DES27
2.2.2 托管加密标准(EES)28
2.2.3 高级加密标准(AES)28
2.2.4 工作模式31
2.2.5 RC431
2.3 公钥密码体制32
2.3.1 RSA体制32
2.3.2 EIGamal体制33
2.3.3 椭圆曲线公钥密码体制34
2.4 完整性校验值34
2.5 数字签名技术35
2.5.1 具有恢复消息功能的数字签名36
2.5.2 美国数字签名标准37
2.5.3 Hash函数38
2.6 密钥管理简介39
2.7 秘密密钥的分配40
2.7.1 基于对称密码体制的密钥分配40
2.7.2 密钥使用控制41
2.7.3 经由强制访问密钥服务器的密钥分配42
2.7.4 基于可逆公钥密码体制的密钥分配42
2.7.5 Diffie-Hellman密钥分配方案42
2.8 公钥密码体制的密钥分配和公钥证书43
2.8.1 公钥分配43
2.8.2 证书44
2.8.3 密钥和证书管理49
2.8.4 证书撤销51
第3章 实现安全服务的方法56
3.1 认证56
3.1.1 非密码认证机制56
3.1.2 基于密码的认证机制62
3.1.3 设计认证协议时应注意的问题65
3.1.4 一些典型的具体认证机制67
3.1.5 数据起源认证71
3.1.6 通信协议需求和认证在体系结构中的位置71
3.2 访问控制73
3.2.1 访问控制策略74
3.2.2 访问控制机制78
3.2.3 网络访问控制组件的分布81
3.2.4 访问控制信息的管理84
3.2.5 通信访问控制和路由控制85
3.2.6 通信协议需求和访问控制在体系结构中的位置86
3.3 机密性和完整性86
3.3.1 机密性措施87
3.3.2 机密性机制88
3.3.3 数据完整性措施90
3.3.4 数据完整性机制91
3.3.5 通信协议需求92
3.3.6 机密性和完整性在体系结构中的位置94
3.4 非否认96
3.4.1 非否认过程中的各个阶段96
3.4.2 起源的非否认98
3.4.3 传递的非否认101
3.4.4 可信第三方的功能103
3.4.5 通信协议需求103
3.5 防火墙技术104
3.5.1 防火墙技术的发展历史105
3.5.2 防火墙的体系结构107
3.5.3 防火墙的局限111
第4章 安全体系结构与安全标准113
4.1 安全体系结构和框架114
4.1.1 OSI安全体系结构114
4.1.2 OSI安全框架117
4.2 标准安全技术120
4.2.1 标准化组织简介121
4.2.2 密码算法125
4.2.3 封装和数字签名126
4.2.4 实体认证128
4.2.5 基于对称密码技术的密钥管理129
4.2.6 基于公钥密码技术的密钥管理130
4.2.7 安全标签133
4.2.8 其他安全标准134
第5章 OSI低层安全协议138
5.1 安全服务138
5.2 基本安全体系结构概念139
5.3 传输层安全协议141
5.4 网络层安全协议144
5.5 IEEE局域网安全协议147
5.6 其他标准149
第6章 OSI高层安全协议151
6.1 OSI高层体系结构概述151
6.2 OSI高层安全模型155
6.3 安全交换157
6.4 安全变换159
6.5 选择字段保护162
第7章 因特网安全协议167
7.1 IPSec协议167
7.1.1 IPSec安全体系结构168
7.1.2 安全协议171
7.1.3 IKE概述及IPSec的应用174
7.2 TLS协议175
7.2.1 TLS协议概述175
7.2.2 TLS记录协议176
7.2.3 TLS握手协议178
7.2.4 密码特性181
第8章 网络安全管理协议183
8.1 OSI管理标准概述183
8.1.1 框架结构标准183
8.1.2 通用管理信息协议184
8.2 OSI管理安全184
8.2.1 安全警报报告功能185
8.2.2 安全审计追踪功能186
8.2.3 管理资源的访问控制187
8.2.4 CMIP安全189
8.3 Internet SNMP概述189
8.3.1 体系结构模型189
8.3.2 信息模型190
8.3.3 协议190
8.3.4 管理模型191
8.4 SNMP安全192
8.4.1 安全服务192
8.4.2 摘要认证协议192
8.4.3 对称秘密协议193
8.4.4 SNMP安全的管理194
8.4.5 访问控制194
第9章 入侵检测系统(IDS)195
9.1 入侵检测方法195
9.1.1 异常入侵检测技术195
9.1.2 误用入侵检测技术199
9.2 入侵检测系统的设计原理201
9.2.1 基于主机系统的结构201
9.2.2 基于网络系统的结构202
9.2.3 基于分布式系统的结构203
9.2.4 入侵检测系统需求特性204
9.2.5 入侵检测框架简介204
第10章 公开密钥基础设施(PKI)205
10.1 PKI的定义205
10.2 PKI的核心服务207
10.3 PKI的信任模型208
10.4 实施PKI应考虑的若干因素216
10.4.1 实施PKI的益处及成本216
10.4.2 PKI实施中的问题与决策219
10.4.3 PKI实施中的障碍225
第11章 实现指导准则228
11.1 安全评估准则228
11.1.1 美国国防部的准则228
11.1.2 欧洲准则230
11.1.3 其他准则231
11.1.4 密码设备的评估232
11.2 整体安全解决方案的规划234
11.2.1 需求分析234
11.2.2 具体解决方案236
11.2.3 支持性基础设施237
11.2.4 产品规划239
参考文献240