图书介绍
计算机网络与信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络与信息安全](https://www.shukui.net/cover/26/34712040.jpg)
- 陈建伟,张辉主编 著
- 出版社: 中国林业出版社;北京希望电子出版社
- ISBN:7503842393
- 出版时间:2006
- 标注页数:322页
- 文件大小:22MB
- 文件页数:333页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
编委会1
第1章 网络安全的现状1
1.1 开放网络的安全1
序2
1.1.1 开放系统的基本概念2
1.1.2 开放系统的特征2
1.1.3 OSI参考模型2
前言3
1.1.4 TCP/IP协议6
1.1.5 网络安全的基本目标16
1.2 网络拓扑与安全17
1.2.1 拨号网(Dial up Network)17
1.2.2 局域网(Local Area Network)17
1.2.3 总线网(Bus Network)18
1.2.5 星型网(Star Network)19
1.2.4 环型网(Ring Network)19
1.3 网络的安全威胁20
1.3.1 安全威胁的分类20
1.3.2 网络攻击的方式21
1.3.3 网络攻击的动机22
1.4 网络安全问题的起因分析22
1.4.2 病毒23
1.4.3 黑客23
1.4.1 计算机系统的脆弱性23
1.4.4 网络协议的缺陷24
思考题25
第2章 网络安全体系结构26
2.1 网络安全基础知识26
2.1.1 网络安全的含义26
2.1.2 网络安全的需求27
2.1.3 网络安全的内容27
2.1.4 实现网络安全的原则28
2.1.5 网络安全常用的概念29
2.1.6 网络安全的模型30
2.2 安全服务和安全机制31
2.2.1 安全服务的种类31
2.2.2 安全机制的种类34
2.2.3 服务、机制的层配置36
2.3 安全策略41
2.3.1 安全策略的分类42
2.3.2 安全策略的配置43
2.3.3 安全策略的实现原则43
2.3.4 安全策略的实现框架44
2.3.5 安全策略的实现步骤45
2.4 安全管理47
2.5 网络安全评估标准48
思考题50
第3章 密码技术基础51
3.1.1 传统加密技术55
3.1 对称密码体制55
3.1.2 分组密码与数据加密标准56
3.1.3 序列密码与A5算法66
3.1.4 其他对称加密算法67
3.1.5 对称密码体制的安全性72
3.2 非对称密码体制72
3.2.1 公钥密码体制的基本原理72
3.2.2 RSA算法73
3.2.3 ECC算法84
3.2.4 Diffie-Hellman算法85
3.3 散列算法(hash)86
3.3.1 认证协议86
3.3.2 散列函数87
3.3.3 数字签名89
3.4 数字证书92
3.4.1 证书的概念92
3.4.2 证书格式92
3.4.3 证书策略93
3.4.4 证书认证系统95
3.4.5 认证机构(CA)101
3.4.6 注册机构(RA)102
3.4.7 黑名单(CRL)103
3.5 密钥管理104
思考题104
第4章 信息隐藏技术105
4.1 信息隐藏技术简介105
4.1.1 信息隐藏技术的概念105
4.1.2 信息隐藏技术的特点106
4.1.3 信息隐藏技术的发展106
4.1.4 信息隐藏算法的基本框架107
4.1.5 信息隐藏的关键技术108
4.1.6 信息隐藏技术的分类108
4.2.1 数字水印技术的概念111
4.2 数字水印技术简介111
4.2.2 数字水印技术的起源112
4.2.3 数字水印技术的分类112
4.2.4 数字水印技术的应用领域114
4.2.5 数字水印技术在中国的发展115
思考题116
5.1.2 计算机的可靠性研究117
5.1.1 计算机系统的脆弱性117
5.1 硬件与环境的安全威胁117
第5章 计算机系统安全117
5.2 提高计算机自身安全的一般措施118
5.2.1 使用环境安全118
5.2.2 硬件设备安全120
5.2.3 软件系统安全120
5.2.4 容错技术120
5.3 操作系统安全120
5.3.2 系统安全级别121
5.3.3 保护原则和机制121
5.3.1 系统安全措施121
5.3.4 文件的保护机制123
5.3.5 UNIX的安全性设计124
5.3.6 Windows 2000的安全性设计127
5.3.7 安全操作系统模型132
5.4 数据库安全134
5.4.1 数据库安全的威胁134
5.4.3 安全数据库的特性135
5.4.2 数据库管理系统135
5.4.4 安全数据库的模型137
5.4.5 数据库的保护问题138
5.4.6 数据库备份与恢复141
5.4.7 分布式数据库访问控制143
思考题151
第6章 计算机病毒152
6.1 病毒的一般概念152
6.1.1 病毒的定义152
6.1.3 病毒的历史153
6.1.2 病毒的起源153
6.1.4 病毒的特点155
6.1.5 病毒的结构157
6.1.6 病毒的命名与分类158
6.1.7 病毒的破坏行为160
6.1.8 网络病毒的特点及危害160
6.2 病毒的工作原理161
6.2.1 DOS环境下的病毒161
6.2.2 Windows平台病毒166
6.2.3 网络病毒的工作原理170
6.3 现代计算机病毒流行特征172
6.3.1 攻击对象趋于混合型172
6.3.2 反跟踪技术高173
6.3.3 隐蔽性强173
6.3.4 程序加密173
6.3.5 繁衍性强173
6.4.1 病毒检测技术的概念174
6.4 病毒检测技术174
6.4.2 病毒检测技术的发展过程175
6.4.3 常用病毒检测技术176
6.5 计算机感染病毒后的恢复180
6.5.1 恢复感染病毒系统的方法180
6.5.2 计算机病毒的免疫181
思考题182
第7章 黑客的防范策略183
7.1 黑客的相关概念183
7.1.1 什么是黑客183
7.1.2 黑客内涵的演变183
7.1.3 黑客必须具备的基本技能184
7.2 网络攻击184
7.2.1 网络攻击的概念184
7.2.2 网络攻击的要素185
7.2.3 网络攻击的一般过程185
7.2.4 网络攻击手段186
7.3 如何发现黑客入侵192
7.3.1 什么是入侵检测192
7.3.2 入侵检测技术分类193
7.3.3 网络IDS的工作194
7.4 身份认证195
7.4.1 认证的基本原理196
7.4.2 Kerberos认证协议199
7.4.3 针对认证协议的攻击分析200
7.5 访问控制203
7.5.1 访问控制的概念204
7.5.2 自主访问控制204
7.5.3 强制访问控制205
7.5.4 基于角色的访问控制206
7.5.5 比较207
7.5.6 黑客对访问控制的攻击207
7.6 黑客的通用防御方法208
思考题209
8.1 VPN技术210
8.1.1 VPN技术简介210
8.1.2 VPN的基本要素210
第8章 网络层的安全协议IPSec210
8.1.3 VPN的应用211
8.2 IPSec协议简介212
8.2.1 安全策略212
8.2.2 安全关联SA214
8.2.3 IPSec操作模式219
8.3 IPSec的结构220
8.3.1 认证报头AH220
8.3.2 封装安全有效负荷ESP220
8.3.3 密钥管理协议221
8.4.1 防重放攻击222
8.4.2 AH处理过程222
8.4 认证报头222
8.4.3 AH的使用模式223
8.5 封装安全有效载荷224
8.5.1 ESP数据报格式225
8.5.2 ESP所用的加密算法和认证算法227
8.5.3 ESP的使用模式227
8.6 密钥管理和密钥交换IKE228
8.6.2 相关概念229
8.6.1 协议摘要229
8.6.3 完全后继保密231
8.6.4 IKE协商步骤231
8.6.5 交换方法232
8.6.6 消息负荷238
8.6.7 Oakley组239
8.6.8 基本消息交换方式240
8.6.9 完全后继保密举例241
8.6.10 实现提示241
8.7 IPSec的作用242
8.6.11 安全考虑242
思考题243
第9章 传输层的安全协议SSL244
9.1 SSL协议简介244
9.2 SSL3.0协议内容245
9.2.1 协议描述语言245
9.2.2 SSL3.0协议246
9.3 SSL3.0协议工作流程256
9.3.1 加密方式和压缩方式的选择257
9.3.2 身份识别258
9.3.3 密钥确定258
9.3.4 应用数据的传输259
9.4 SSL安全性分析259
9.4.1 SSL的特点259
9.5 Windows 2000 中SSL的配置与应用260
9.4.2 SSL与SET协议的比较260
思考题262
第10章 应用层的安全协议PGP和S/MIME263
10.1 电子邮件安全概述263
10.2 优质密钥264
10.2.1 运行方式265
10.2.2 密钥和密钥环266
10.2.3 公钥管理266
10.2.4 PGP的安全性268
10.2.5 总结276
10.3 安全MIME276
10.3.1 RFC277
10.3.2 MIME277
10.3.3 S/MIME的安全功能277
10.3.4 S/MIME的消息格式278
10.3.5 S/MIME的证书280
10.3.6 增强的安全服务280
10.4.1 PGP和S/MIME优缺点281
10.4 安全邮件性能比较281
10.4.2 一种局域网的安全邮件实现方案282
思考题283
第11章 防火墙284
11.1 防火墙基本知识284
11.1.1 防火墙的概念284
11.1.2 防火墙的作用285
11.1.3 防火墙的弱点286
11.2 防火墙的设计原则287
11.3 防火墙技术类别289
11.3.1 网络层防火墙289
11.3.2 电路层防火墙291
11.3.3 应用层防火墙291
11.3.4 状态检测防火墙294
11.4 堡垒主机295
11.4.1 堡垒主机的类型296
11.4.2 堡垒主机的选择因素296
11.5.1 双穴主机网关297
11.5 防火墙体系结构297
11.5.2 屏蔽主机网关299
11.5.3 屏蔽子网网关300
11.5.4 防火墙体系结构的组合形式302
11.6 防火墙的自身安全302
11.6.1 防火墙安全的重要性302
11.6.2 防火墙容易受到的攻击303
11.6.3 防火墙的安全检测方法306
11.7 防火墙技术308
11.7.1 数据包过滤技术308
11.7.2 代理服务技术313
11.7.3 网络地址转移318
11.7.4 内容屏蔽和阻塞320
11.7.5 日志和报警措施320
11.8 防火墙的发展展望320
思考题321
参考文献322