图书介绍

信息与网络安全实用教程PDF|Epub|txt|kindle电子书版本网盘下载

信息与网络安全实用教程
  • 杨茂云主编;苏兵,陈德伟,顾晓清,沈利香,杨光副主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121034719
  • 出版时间:2007
  • 标注页数:203页
  • 文件大小:32MB
  • 文件页数:215页
  • 主题词:信息网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息与网络安全实用教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全概述1

1.1.1 信息系统面临的威胁和攻击1

1.1.2 对信息系统的攻击方式1

1.2 OSI信息安全体系2

1.2.1 安全服务2

1.2.2 安全机制2

1.3.2 国内立法情况3

1.3.1 国外立法情况3

1.3 信息安全法规3

1.4 信息安全标准4

1.4.1 国外标准4

1.4.2 国内标准4

本章小结5

习题15

第2章 数学基础7

2.1 简明数论7

2.1.1 数论基础7

2.1.2 欧几里得算法9

2.1.3 扩展欧几里得算法13

2.1.4 欧拉定理与平方剩余16

2.1.5 幂模算法17

2.1.6 素性检测算法18

2.2 近世代数基础23

2.2.1 群23

2.2.2 环24

2.2.3 有限域25

习题229

本章小结29

第3章 密码技术31

3.1 密码技术概述31

3.2 IDEA加密算法33

3.2.1 IDEA加密过程33

3.2.2 IDEA解密过程35

3.2.3 IDEA密钥调度算法35

3.2.4 IDEA的实现35

3.2.5 IDEA演示41

3.3 高级加密标准AES44

3.3.1 加密过程44

3.2.6 IDEA的安全性44

3.3.2 解密过程49

3.3.3 密钥调度算法49

3.3.4 AES的32位平台实现50

3.3.5 AES-128演示71

3.3.6 AES的安全性74

3.4 分组密码的工作模式74

3.4.1 电码本(ECB)模式74

3.4.3 密码反馈(CFB)模式75

3.4.2 分组链接(CBC)模式75

3.4.4 输出反馈(OFB)模式76

3.4.5 计数器(CTR)模式77

3.5 公钥密码技术77

3.5.1 RSA算法78

3.5.2 Diffie-Hellman密钥交换协议82

本章小结83

习题383

4.1 Hash函数85

4.1.1 MD585

第4章 Hash函数与数字签名85

4.1.2 其他Hash函数90

4.2 数字签名91

本章小结92

习题492

第5章 认证技术93

5.1 口令认证93

5.1.1 安全口令93

5.1.2 一次性口令认证95

5.2.2 Kerberos工作原理97

5.2.1 什么是Kerberos97

5.2 Kerberos身份认证97

5.3 X.509认证102

5.3.1 数字证书103

5.3.2 认证过程105

5.3.3 公共密钥基础设施PKI110

本章小结114

习题5114

第6章 网络安全117

6.1 网络安全模型117

6.2.1 SSL协议118

6.2 网络安全协议118

6.2.2 网际安全协议IPSec121

6.2.3 其他安全协议122

6.3 扫描技术123

6.3.1 端口扫描123

6.3.2 漏洞扫描124

6.4 局域网安全125

6.4.1 局域网原理125

6.4.2 网络监听与Sniffer技术127

6.4.3 网络监听检测与防范127

6.5.2 分布式拒绝服务(DDoS)128

6.5 拒绝服务攻击与防范128

6.5.1 拒绝服务(DoS)攻击128

6.5.3 DDoS攻击的步骤129

6.5.4 DDoS攻击的防范129

6.6 欺骗攻击与防范130

6.6.1 IP欺骗攻击与防范130

6.6.2 DNS欺骗攻击与防范130

本章小结131

习题6131

7.1.1 防火墙的主要功能133

第7章 防火墙133

7.1 防火墙概述133

7.1.2 防火墙的附加功能135

7.2 防火墙的类型和配置136

7.2.1 防火墙的类型136

7.2.2 防火墙的配置140

7.3 分布式防火墙143

7.3.1 分布式防火墙的组成143

7.3.3 分布式防火墙的主要优势144

7.3.2 分布式防火墙的工作原理144

7.4 个人防火墙145

7.4.1 个人防火墙的功能需求145

7.4.2 个人防火墙的主要功能模块146

7.4.3 Linux下的数据包截获技术146

7.4.4 Windows下的数据包截获技术148

本章小结151

习题7151

8.1.2 入侵检测系统概念153

8.1.1 入侵检测系统的起源153

8.1 入侵检测系统概述153

第8章 入侵检测技术153

8.1.3 入侵检测系统的发展154

8.2 入侵检测系统分类154

8.2.1 按照检测原理划分154

8.2.2 按照分析的数据划分156

8.3 入侵检测一般步骤158

8.4 入侵检测系统关键技术160

8.4.1 异常检测的关键技术160

8.5.1 移动代理(Mobile Agent)技术162

8.5 基于移动代理的入侵检测系统162

8.4.2 误用检测关键技术162

8.5.2 基于移动代理的分布式入侵检测系统MADIDS163

8.6 入侵检测系统Snort166

8.6.1 Snort简介166

8.6.2 Snort的配置168

8.6.3 编写Snort规则172

本章小结176

习题8176

9.1.2 内部安全机制177

9.1.1 外部安全机制177

第9章 操作系统安全177

9.1 操作系统的安全机制177

9.2 Windows安全机制180

9.2.1 Windows主机安全机制180

9.2.2 Windows网络安全机制182

9.3 Windows安全配置182

本章小结186

习题9186

第10章 实验187

实验1187

实验2187

实验3187

实验4191

实验5193

实验6199

实验7199

参考文献201

热门推荐