图书介绍

网络安全原理与应用PDF|Epub|txt|kindle电子书版本网盘下载

网络安全原理与应用
  • 张世永主编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030114507
  • 出版时间:2003
  • 标注页数:418页
  • 文件大小:31MB
  • 文件页数:438页
  • 主题词:计算机网络-安全技术-研究生-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络安全概述3

第1章 TCP/IP概述3

1.1 Internet起源、现状及未来3

1.1.1 Internet的起源和现状3

1.1.2 Internet的发展方向4

1.2 TCP/IP协议体系6

1.3 IP协议和TCP协议7

1.3.1 IP协议7

1.3.2 IP地址9

1.3.3 TCP协议和UDP协议10

1.4 其他应用协议简介14

1.4.1 ARP协议和RARP协议14

1.4.2 ICMP协议14

1.4.3 网关路由选择协议14

1.5 小结16

习题16

参考文献16

第2章 安全问题概述17

2.1 常见的安全威胁与攻击17

2.1.1 窃取机密攻击17

2.1.2 非法访问18

2.1.3 恶意攻击19

2.1.4 社交工程22

2.1.5 计算机病毒22

2.1.6 不良信息资源22

2.1.7 信息战22

2.2 安全问题根源23

2.2.1 物理安全问题23

2.2.2 方案设计的缺陷24

2.2.3 系统的安全漏洞24

2.2.4 TCP/IP协议的安全问题25

2.2.5 人的因素25

2.3 网络信息安全的内涵26

2.3.1 网络信息安全的要素26

2.3.2 可存活性简介27

2.3.3 网络安全的实质27

2.4 小结28

习题28

参考文献29

第二部分 安全框架与评估标准33

第3章 安全体系结构与模型33

3.1 ISO/OSI安全体系结构33

3.2 动态的自适应网络安全模型35

3.3 五层网络安全体系36

3.4 六层网络安全体系39

3.5 基于六层网络安全体系的网络安全解决方案40

3.6 小结43

习题44

参考文献44

第4章 安全等级与标准45

4.1 国际安全评价标准46

4.1.1 TCSEC标准46

4.1.2 欧洲ITSEC47

4.1.3 加拿大CTCPEC评价标准48

4.1.4 美国联邦准则FC48

4.1.5 CC标准48

4.1.6 BS7799标准49

4.2 我国计算机安全等级划分与相关标准53

4.3 小结54

习题55

参考文献55

第三部分 密码学理论59

第5章 密码学概述59

5.1 密码学的起源、发展和应用59

5.2 密码学基础60

5.2.1 密码学概述60

5.2.2 不可攻破的密码系统61

5.2.3 密码分析62

5.3 传统密码技术63

5.3.1 换位密码63

5.3.2 代替密码64

5.3.3 转轮机66

5.4 流密码与分组密码66

5.4.1 流密码66

5.4.2 分组密码概述70

5.5 小结71

习题71

参考文献72

第6章 对称密码体系73

6.1 对称密码体系的原理73

6.2 DES74

6.2.1 DES分组密码系统74

6.2.2 二重DES79

6.2.3 对DES应用的不足点讨论80

6.3 IDEA等其他算法介绍82

6.3.1 设计原理82

6.3.2 加密过程83

6.4 AES简介88

6.4.1 RC688

6.4.2 SERPENT90

6.4.3 Rijndael算法92

6.5 小结93

习题94

参考文献94

第7章 公钥密码体制95

7.1 公钥密码体制的设计原理95

7.2 RSA98

7.2.1 算法描述98

7.2.2 RSA算法中的计算问题99

7.2.3 RSA的安全性100

7.3 椭圆曲线密码算法101

7.3.1 椭圆曲线101

7.3.2 有限域上的椭圆曲线102

7.3.3 椭圆曲线上的密码103

7.4 小结105

习题105

参考文献105

第8章 密钥分配与管理106

8.1 密钥分配方案106

8.1.1 常规加密密钥的分配107

8.1.2 公开加密密钥的分配109

8.1.3 利用公开密钥加密进行常规加密密钥的分配111

8.2 密钥的管理112

8.2.1 密钥的生成113

8.2.2 密钥的使用与存储114

8.2.3 密钥的备份与恢复114

8.2.4 密钥的销毁115

8.3 小结115

习题116

参考文献116

第9章 报文鉴别与散列函数117

9.1 报文鉴别码117

9.1.1 数据认证算法117

9.1.2 攻击策略118

9.2 散列函数119

9.2.1 简单散列函数120

9.2.2 攻击策略121

9.3 常见的散列算法121

9.3.1 MD5121

9.3.2 SHA125

9.3.3 RIPEMD-160127

9.3.4 HMAC131

9.4 小结132

习题133

参考文献133

第10章 数字签名与鉴别协议134

10.1 数字签名原理134

10.1.1 数字签名原理134

10.1.2 数字签名流程135

10.1.3 数字签名作用135

10.1.4 数字证书135

10.2 鉴别协议136

10.2.1 报文鉴别136

10.2.2 相互鉴别137

10.2.3 单向鉴别138

10.3 数字签名标准139

10.4 小结141

习题141

参考文献141

第11章 信息隐藏技术142

11.1 信息隐藏技术原理142

11.1.1 信息隐藏模型142

11.1.2 信息隐藏系统的特征143

11.1.3 信息隐藏技术的主要分支与应用144

11.2 数据隐写术145

11.2.1 替换系统145

11.2.2 变换域技术149

11.2.3 扩展频谱151

11.2.4 对隐写术的一些攻击153

11.3 数字水印154

11.3.1 数字水印模型与特点154

11.3.2 数字水印主要应用领域155

11.3.3 数字水印的一些分类156

11.3.4 数字水印算法156

11.3.5 数字水印攻击分析158

11.3.6 数字水印研究状况与展望160

11.4 小结161

习题161

参考文献161

第四部分 安全技术与产品165

第12章 身份认证165

12.1 原理165

12.2 单机状态下的身份认证166

12.2.1 基于口令的认证方式166

12.2.2 基于智能卡的认证方式167

12.2.3 基于生物特征的认证方式168

12.3 网络环境下的身份认证171

12.3.1 一次性口令技术171

12.3.2 PPP中的认证协议173

12.3.3 RADIUS协议175

12.3.4 Kerberos认证服务177

12.3.5 Single Sign On185

12.4 Windows NT安全子系统188

12.5 小结191

习题191

参考文献192

第13章 授权与访问控制193

13.1 概念原理193

13.2 常用的实现方法194

13.2.1 访问控制矩阵194

13.2.2 访问能力表194

13.2.3 访问控制表195

13.2.4 授权关系表196

13.3 访问控制策略197

13.3.1 自主访问控制DAC198

13.3.2 强制型的访问控制MAC198

13.3.3 基于角色的访问控制199

13.4 实例:Windows NT提供的安全访问控制手段206

13.4.1 权力206

13.4.2 共享207

13.4.3 权限207

13.4.4 用户组208

13.5 小结208

习题208

参考文献209

第14章 PKI/PMI技术210

14.1 理论基础210

14.1.1 可认证性与数字签名210

14.1.2 信任关系与信任模型213

14.2 PKI的组成216

14.2.1 认证机关217

14.2.2 证书库219

14.2.3 密钥备份及恢复系统219

14.2.4 证书作废处理系统220

14.2.5 PKI应用接口系统220

14.3 PKI的功能和要求220

14.3.1 证书、密钥对的自动更换220

14.3.2 交叉认证221

14.3.3 其他一些功能221

14.3.4 对PKI的性能要求222

14.4 PKI相关协议222

14.4.1 X.500目录服务222

14.4.2 X.509223

14.4.3 公开秘钥证书的标准扩展224

14.4.4 LDAP协议225

14.5 PKI的产品、应用现状和前景226

14.5.1 PKI的主要厂商和产品226

14.5.2 PKI的应用现状和前景229

14.6 PMI230

14.6.1 PMI简介231

14.6.2 权限和角色管理基础设施标准确认(PERMIS)工程232

14.6.3 PERMIS的权限管理基础设施(PMI)实现233

14.7 小结235

习题236

参考文献236

第15章 IP的安全237

15.1 IP安全概述237

15.2 IP安全体系结构238

15.2.1 概述238

15.2.2 安全关联239

15.2.3 AH协议241

15.2.4 ESP协议243

15.2.5 ISAKMP协议243

15.2.6 IKE协议244

15.2.7 IPSec的处理247

15.3 实例:Windows 2000对IPSec的支持249

15.3.1 Windows 2000的安全策略模式249

15.3.2 自动密钥管理249

15.3.3 安全服务251

15.3.4 实例252

15.4 小结252

习题253

参考文献253

第16章 电子邮件的安全254

16.1 电子邮件安全概述254

16.2 PGP255

16.2.1 PGP的历史及概述255

16.2.2 PGP的算法256

16.2.3 PGP的安全性257

16.3 S/MIME259

16.4 垃圾邮件261

16.5 实例:PGP软件的使用262

16.6 小结265

习题265

参考文献266

第17章 Web与电子商务的安全267

17.1 Web与电子商务的安全分析267

17.1.1 对Web服务器的安全威胁267

17.1.2 对Web浏览客户机的安全威胁268

17.1.3 对通信信道的安全威胁269

17.2 Web安全防护技术269

17.2.1 Web程序组件安全防护269

17.2.2 其他安全防护技术270

17.3 SSL271

17.3.1 SSL概述271

17.3.2 SSL握手过程271

17.3.3 SSL的缺点273

17.4 电子商务的安全273

17.5 主页防修改技术276

17.5.1 主页监控276

17.5.2 主页恢复277

17.6 小结277

习题278

参考文献278

第18章 防火墙技术279

18.1 防火墙的基本概念279

18.1.1 定义279

18.1.2 防火墙结构279

18.1.3 防火墙应满足的条件279

18.1.4 防火墙的功能279

18.1.5 防火墙的不足之处280

18.2 防火墙的类型281

18.2.1 类型281

18.2.2 分组过滤路由器281

18.2.3 应用级网关281

18.2.4 电路级网关282

18.3 防火墙的体系结构282

18.3.1 双宿/多宿主机模式283

18.3.2 屏蔽主机模式283

18.3.3 屏蔽子网模式284

18.4 防火墙的基本技术与附加功能285

18.4.1 基本技术285

18.4.2 附加功能286

18.5 防火墙技术的几个新方向287

18.5.1 透明接入技术287

18.5.2 分布式防火墙技术288

18.5.3 以防火墙为核心的网络安全体系288

18.6 常见的防火墙产品289

18.6.1 常见的防火墙产品289

18.6.2 选购防火墙的一些基本原则290

18.7 小结291

习题291

参考文献291

第19章 VPN技术292

19.1 VPN的基本原理292

19.2 VPN的应用领域294

19.3 VPN的关键安全技术296

19.4 VPN的实现方法297

19.5 VPN产品与解决方案299

19.5.1 解决方案一299

19.5.2 解决方案二299

19.6 小结300

习题300

参考文献301

第20章 安全扫描技术302

20.1 常见黑客攻击过程302

20.1.1 目标探测和信息攫取302

20.1.2 获得访问权(Gaining Access)306

20.1.3 特权提升(Escalating Privilege)306

20.1.4 掩踪灭迹(Covering Tracks)306

20.1.5 创建后门(Greating Back Door)306

20.1.6 总结306

20.2 安全扫描技术分类307

20.2.1 基于主机的扫描技术307

20.2.2 基于网络的扫描检测技术309

20.3 安全扫描系统的设计310

20.3.1 设计原理310

20.3.2 安全扫描的逻辑结构311

20.4 安全扫描技术的发展趋势313

20.5 常见安全扫描工具与产品介绍314

20.5.1 常见的免费扫描工具介绍314

20.5.2 常见的商业安全扫描产品315

20.6 小结317

习题317

参考文献317

第21章 入侵检测与安全审计319

21.1 入侵检测系统概览319

21.1.1 入侵检测系统的功能319

21.1.2 入侵检测的发展320

21.2 入侵检测系统的分类320

21.2.1 基于主机、网络以及分布式的入侵检测系统320

21.2.2 离线和在线检测系统321

21.2.3 异常检测和特征检测322

21.3 入侵检测系统的系统结构322

21.3.1 CIDF模型322

21.3.2 简单的分布式入侵检测系统323

21.3.3 基于智能代理技术的分布式入侵检测系统324

21.4 入侵检测系统的分析方法326

21.4.1 异常检测分析方法328

21.4.2 滥用检测分析方法330

21.5 入侵检测的发展方向334

21.6 典型入侵检测系统简介336

21.6.1 免费的IDS——Snort336

21.6.2 商业IDS的代表——ISS的RealSecure337

21.7 现代安全审计技术340

21.7.1 安全审计现状340

21.7.2 CC标准中的网络安全审计功能定义342

21.7.3 一个分布式入侵检测和安全审计系统S_Audit简介344

21.8 小结347

习题347

参考文献348

第22章 网络病毒防范350

22.1 病毒的发展史350

22.2 病毒的原理与检测技术353

22.2.1 计算机病毒的定义353

22.2.2 计算机病毒的特性353

22.2.3 计算机病毒的命名354

22.2.4 计算机病毒的分类354

22.2.5 计算机病毒的传播途径355

22.2.6 计算机病毒的检测方法356

22.3 病毒防范技术措施359

22.3.1 单机下病毒防范360

22.3.2 小型局域网的防范362

22.3.3 大型网络的病毒防范365

22.4 病毒防范产品介绍366

22.4.1 计算机病毒防治产品的分类366

22.4.2 防杀计算机病毒软件的特点367

22.4.3 对计算机病毒防治产品的要求367

22.4.4 常见的计算机病毒防治产品368

22.5 小结369

习题369

参考文献370

第23章 系统增强技术371

23.1 操作系统安全增强371

23.1.1 打好补丁与最小化服务371

23.1.2 增强用户认证和访问控制372

23.1.3 系统漏洞扫描与入侵检测374

23.1.4 安全审计和其他374

23.2 特定应用服务安全增强375

23.3 小结382

习题382

参考文献382

第24章 安全应急响应384

24.1 概述384

24.1.1 安全应急响应的提出384

24.1.2 CERT的主要目的和作用384

24.1.3 应急响应和安全团队论坛(FIRST)385

24.1.4 相关概念385

24.2 建立安全应急响应386

24.2.1 确定应急响应的目标和范畴386

24.2.2 应急响应的队伍建设386

24.2.3 应急响应的流程建设391

24.2.4 安全应急响应体系的建立392

24.3 应急响应的运作393

24.3.1 质量与服务模型393

24.3.2 应急响应的服务393

24.3.3 应急响应队伍的运作394

24.3.4 应急响应运作的各个阶段397

24.4 小结399

习题399

参考文献399

第25章 网络信息过滤技术401

25.1 内容阻塞401

25.1.1 在网络层阻塞(IP地址阻塞)401

25.1.2 在应用层阻塞(URL阻塞)401

25.2 内容定级和自我鉴定402

25.2.1 PICS402

25.2.2 RSACi405

25.2.3 使用内容定级和自我鉴定的例子405

25.3 其他一些客户端封锁软件407

25.4 小结408

习题408

参考文献408

第26章 安全管理技术409

26.1 传统的网络管理技术及其发展409

26.1.1 基于Web的管理409

26.1.2 基于CORBA的管理410

26.1.3 采用Java技术的管理410

26.1.4 面向智能Agent的开放式管理411

26.2 安全管理的必要性411

26.3 基于ESM理念的安全管理机制412

26.4 安全管理体系实现的功能413

26.4.1 实现对系统中多种安全机制的统一监控和管理413

26.4.2 实现各类安全设施之间的互动和联动413

26.4.3 实现基于权限控制的统一管理和区域自治413

26.4.4 实现安全事件事务处理414

26.4.5 实现各类实时报警措施414

26.4.6 实现安全事件和数据的宏观统计分析和决策支持414

26.4.7 支持应急响应414

26.5 安全管理系统同常见安全技术或产品的关系415

26.5.1 安全管理系统同加密系统的关系415

26.5.2 安全管理系统与防火墙的关系416

26.5.3 安全管理系统与入侵检测系统的关系416

26.5.4 安全管理系统与病毒防杀系统的关系416

26.5.5 安全管理系统与身份认证、访问控制系统的关系416

26.5.6 安全管理系统与扫描系统的关系417

26.5.7 安全管理系统同网络管理系统的关系417

26.6 小结417

习题418

参考文献418

热门推荐