图书介绍
计算机网络安全导论PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全导论](https://www.shukui.net/cover/69/31216644.jpg)
- (美)穆罕默德S·奥巴代特,(突尼斯)努尔丁A·布德里卡著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121087035
- 出版时间:2009
- 标注页数:260页
- 文件大小:22MB
- 文件页数:278页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
计算机网络安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 电子安全2
第1章 电子安全简介2
1.1 介绍2
1.2 安全开销2
1.2.1 CSI/FBI计算机犯罪与安全调查3
1.2.2 澳大利亚计算机犯罪与安全调查5
1.3 安全服务6
13.1 安全服务7
1.3.2 安全攻击8
1.4 威胁与漏洞8
1.5 防护基础10
1.5.1 安全管理10
1.5.2 安全策略11
1.6 用户和网络防护12
1.6.1 职员防护12
1.6.2 网络防护13
1.7 安全规划14
1.7.1 风险分析14
1.7.2 安全计划15
1.8 系统安全的法律问题16
1.9 小结17
参考文献17
第2章 公钥密码体制18
2.1 介绍18
2.2 对称加密19
2.2.1 密钥加密的特点19
2.2.2 密钥分发21
2.3 公钥密码体制23
2.3.1 陷门函数模型23
2.3.2 传统的公钥加密24
2.4 密码体制的比较25
2.5 公钥的主要算法26
2.5.1 RSA算法26
2.5.2 ElGamel算法27
2.6 公钥管理28
2.6.1 密钥管理生命周期28
2.6.2 密钥分发30
2.63 密钥恢复31
2.7 针对公钥密码体制的攻击32
2.8 小结34
参考文献34
第3章 鉴别与数字签名35
3.1 介绍35
3.2 弱鉴别方案36
3.2.1 基于口令的鉴别36
3.2.2 基于PIN的鉴别37
3.3 强鉴别方案38
3.3.1 基于密码体制的挑战-应答机制38
3.3.2 基于零知识技术的挑战-应答机制39
3.3.3 基于设备的鉴别40
3.4 针对鉴别的攻击41
3.5 数字签名框架43
3.5.1 RSA签名方案43
3.5.2 DSA签名方案44
3.5.3 一次性签名44
3.6 哈希函数45
3.6.1 哈希函数示例46
3.6.2 哈希函数的安全性47
3.6.3 消息鉴别48
3.7 鉴别应用48
3.7.1 X.509鉴别服务48
3.7.2 Kerberos服务49
3.8 网络鉴别服务50
3.8.1 IP鉴别首部协议50
3.8.2 无线网络中的鉴别50
3.9 小结51
参考文献51
第2部分 电子系统与网络安全工具53
第4章 公钥基础设施(PKI)系统53
4.1 介绍53
4.2 PKIX架构模型54
4.2.1 PKI的主要组成部分54
4.2.2 PKI文档56
4.3 PKIX管理功能57
4.4 公钥证书59
4.4.1 证书格式60
4.4.2 CRL格式61
4.5 信任层次模型62
4.5.1 层次模型63
4.5.2 网式PKI63
4.5.3 桥CA架构64
4.6 认证路径处理65
4.6.1 路径构建65
4.6.2 路径验证67
4.7 部署企业PKI67
4.7.1 需求评估67
4.7.2 PKI部署68
4.8 小结69
参考文献70
第5章 基于生物测量的安全系统71
5.1 介绍71
5.2 生物测量技术72
5.3 生物测量技术的准确性79
5.4 问题与挑战81
5.5 小结83
参考文献83
第6章 通信网络中的信任管理86
6.1 介绍86
6.2 信任的定义87
6.2.1 信任模型88
6.2.2 信任代理88
6.3 数字凭证90
6.3.1 活动凭证90
6.3.2 SPKI证书91
6.4 授权与访问控制系统93
6.4.1 访问控制系统93
6.4.2 授权系统94
6.4.3 信任策略94
6.5 信任管理系统96
6.5.1 PolicyMaker96
6.5.2 Referee97
6.6 信任管理应用98
6.6.1 门诊信息系统98
6.6.2 电子支付系统99
6.6.3 分布式防火墙101
6.7 小结102
参考文献102
第3部分 电子安全应用105
第7章 电子服务安全(Web服务安全)105
7.1 介绍105
7.2 电子服务的基本概念和作用106
7.3 电子服务实例109
7.4 电子服务基础技术111
7.4.1 UDDI/SOAP/WSDL计划111
7.4.2 ebXML计划113
7.5 技术挑战与安全性114
7.6 消息保护机制117
7.6.1 安全需求117
7.6.2 SOAP消息安全117
7.7 注册表服务的安全119
7.7.1 ebXML注册表安全119
7.7.2 服务方注册表保护120
7.8 小结121
参考文献122
第8章 电子政务安全123
8.1 介绍123
8.2 电子政务的概念与实践124
8.2.1 电子政务资源124
8.2.2 电子政务的挑战、限制与障碍125
8.3 电子政务中的鉴别126
8.4 电子政务中的隐私127
8.5 电子投票安全129
8.5.1 电子投票的要求130
8.5.2 电子投票的限制130
8.5.3 电子投票方案131
8.6 设计安全的电子政务133
8.6.1 电子政务模型133
8.6.2 电子安全模型134
8.6.3 实施电子政务135
8.7 监控电子政务的安全136
8.7.1 安全监控生命周期136
8.7.2 监控工具138
8.8 电子政务中的高级问题138
8.8.1 反应支持系统138
8.8.2 从电子政务到移动政务139
8.9 小结140
参考文献140
第9章 电子商务安全143
9.1 介绍143
9.2 电子商务安全要求144
9.2.1 电子商务过程的一般形式144
9.2.2 安全要求146
9.2.3 可用的安全协议147
9.3 使用SSL/TSL加强交易安全147
9.3.1 SSL/TLS的特点147
9.3.2 SSL/TLS安全限制148
9.4 使用SET加强交易安全149
9.4.1 协议概况149
9.4.2 SET过程与安全149
9.4.3 证书操作150
9.5 保护电子支付152
9.5.1 支付分类153
9.5.2 匿名性154
9.6 移动商务与安全154
9.6.1 移动商务的特点155
9.6.2 移动商务交易156
9.7 小结157
参考文献158
第10章 无线局域网安全159
10.1 介绍159
10.2 WLAN攻击161
10.3 安全服务163
10.4 有线等效保密协议(WEP)164
10.5 WEP协议的问题166
10.5.1 密钥流重用166
10.5.2 消息鉴别168
10.6 Wi-Fi安全访问协议(WPA)168
10.7 移动IP170
10.8 虚拟专用网(VPN)173
10.8.1 VPN服务形式174
10.9 小结178
参考文献178
第4部分 企业防护182
第11章 入侵检测系统182
11.1 介绍182
11.2 IDS的架构与分类184
11.2.1 通用IDS架构184
11.2.2 IDS的位置185
11.3 检测技术186
11.3.1 检测方法186
11.3.2 生成响应187
11.3.3 取证分析188
11.4 入侵过程建模188
11.4.1 入侵检测基础189
11.4.2 入侵关联190
11.5 关联实践192
11.5.1 告警融合193
11.5.2 告警验证193
11.5.3 入侵识别194
11.6 IDS产品194
11.6.1 对IDS的要求195
11.6.2 产品调查196
11.7 入侵检测中的高级问题197
11.7.1 分布式入侵检测197
11.7.2 高速网络的入侵检测198
参考文献199
第12章 虚拟专用网201
12.1 介绍201
12.2 VPN要素204
12.3 VPN的种类205
12.4 关于VPN的考虑事项207
12.5 VPN实施208
12.5.1 硬件组件209
12.6 VPN使用的协议210
12.6.1 点对点隧道协议(PPTP)210
12.6.2 第二层隧道协议(L2TP)212
12.6.3 IP安全(IPSec)213
12.6.4 封装安全载荷213
12.6.5 密钥管理213
12.6.6 包鉴别214
12.6.7 用户鉴别(验证)214
12.6.8 MPLS(多协议标签交换)216
12.7 提供QoS216
12.8 小结217
参考文献217
第13章 恶意软件防范220
13.1 介绍220
13.2 病毒分析223
13.2.1 病毒分类223
13.2.2 病毒防范225
13.3 蠕虫分析226
13.3.1 目标发现226
13.3.2 蠕虫激活228
13.3.3 蠕虫传播230
13.4 木马分析230
13.4.1 木马的种类231
13.4.2 防范木马232
13.5 恶意软件防范技术233
13.5.1 基于防火墙的防范233
13.5.2 基于恶软防范软件的防范234
13.5.3 利用IPS防范入侵236
13.6 防护方针236
13.7 多态性的挑战238
13.8 小结239
参考文献239
第14章 计算机与网络安全风险管理241
14.1 介绍241
14.2 风险管理的需求242
14.3 风险管理的方法243
14.3.1 OCTAVE方法244
14.3.2 CORAS框架244
14.4 现有方法的局限性246
14.4.1 架构限制246
14.4.2 技术限制247
14.4.3 NetRAM框架247
14.5 风险库的管理249
14.5.1 漏洞库249
14.5.2 攻击库252
14.6 风险分析253
14.6.1 风险分析过程254
14.6.2 风险分析技术分类254
14.7 风险评估255
14.7.1 定量方法与定性方法255
14.7.2 用于预防式风险分析的风险评估256
14.73 用于反应式风险分析的风险评估257
14.8 监控系统状态257
14.8.1 基于模式的监控258
14.8.2 基于行为的监控258
14.9 小结259
参考文献259