图书介绍
计算机网络安全与加密技术PDF|Epub|txt|kindle电子书版本网盘下载
- 李海泉,李健编著 著
- 出版社: 北京:科学出版社
- ISBN:7030079701
- 出版时间:2001
- 标注页数:544页
- 文件大小:35MB
- 文件页数:566页
- 主题词:
PDF下载
下载说明
计算机网络安全与加密技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 计算机网络概述1
1·1 计算机网络1
1·1·1 计算机网络的概念1
1·1·2 计算机网络的分类2
1·1·3 计算机网络的功能和作用2
1·1·4 计算机网络的产生与发展3
1·1·5 计算机网络的组成4
1·2 计算机网络的基本体系结构5
1·2·1 网络的拓扑结构5
1·2·2 网络的传输介质7
1·2·3 数据传输控制7
1·3 计算机网络协议8
1·4·1 局域网的拓扑结构10
1·4 计算机局域网10
1·4·2 Novell网的特点11
1·4·3 Novell网的组成13
1·4·4 Novell网的性能16
1·5 Internet网17
1·5·1 Internet的产生与发展17
1·5·2 IP地址与域名系统19
1·5·3 Internet的功能19
1·5·4 接入Internet的方式21
1·6 计算机网络的互联22
1·6·1 网络互联的通信线路22
1·6·2 网络互联设备24
1·6·3 网络互联协议25
1·7 计算机网络的应用26
1·8·1 网络部件的不安全因素29
1·8 网络安全面临的威胁29
1·8·2 软件的不安全因素30
1·8·3 工作人员的不安全因素31
1·8·4 环境的不安全因素31
本章小结32
习题与思考题33
2 计算机网络的安全34
2·1 开放互联网络的安全体系结构34
2·2 网络的安全策略与安全机制37
2·2·1 网络安全的特征37
2·2·2 网络安全策略与安全机制37
2·2·3 网络安全的实现39
2·3 网络的安全对策和安全技术39
2·4·1 网络的安全目标41
2·4 网络的安全功能41
2·4·2 网络的安全服务功能42
2·4·3 安全功能在OSI结构中的位置43
2·5 网络的访问控制45
2·5·1 访问控制的内容45
2·5·2 访问控制的类型45
2·6 网络的路由选择47
2·6·1 研究路由选择算法的必要性47
2·6·2 非适应式路由选择48
2·6·3 适应式路由选择48
2·7 网络的信息流分析控制49
本章小结50
习题与思考题52
3 局域网的安全53
3·1 局域网的可靠性53
3·2 局域网的安全技术54
3·3 网络访问控制55
3·4 网络的分层构造56
3·5 通信线路的安全保护57
3·5·1 通信线路的安全问题57
3·5·2 通信线路的安全保护58
3·5·3 电话机的安全保护59
3·6 传输安全控制59
3·7 网络终端和工作站的安全62
3·7·1 网络工作站和终端的访问控制62
3·7·2 终端和工作站的审计跟踪62
3·7·3 闯入活动的检查方法63
3·8·1 入网保护64
3·8·2 代管权保护64
3·8 Novell网的安全措施64
3·8·3 继承权保护65
3·8·4 文件与目录属性的保护65
本章小结65
习题与思考题67
4 Windows NT的安全68
4·1 Windows NT的安全基础68
4·1·1 Windows NT安全的基本概念69
4·1·2 满足C2安全级的Windows NT71
4·1·3 Windows NT安全概述71
4·2 Windows NT的安全模型72
4·3 Windows NT的安全机制74
4·3·1 Windows NT的登录机制74
4·3·2 Windows NT的访问控制机制75
4·4 用户的登录76
4·3·3 Windows NT的用户帐户管理76
4·4·1 登录的安全设置77
4·4·2 用户登录的过程77
4·5 Windows NT的访问控制78
4·5·1 Windows NT的资源访问控制78
4·5·2 Windows NT的访问控制列表78
4·5·3 文件系统的存取控制79
4·5·4 网络的访问控制80
4·6 Windows NT网络的安全配置及其应用80
4·6·1 设置与Internet网络的连接80
4·6·2 设置网络代理的访问控制81
4·6·3 基本身份确认81
4·6·4 Winsock代理服务器的安全83
4·6·6 不同用户对本地局域网访问的设置84
4·6·5 运行代理服务器84
4·7 Windows NT的安全措施85
4·8 使用审计系统88
本章小结88
习题与思考题90
5 Internet防火墙91
5·1 Internet的安全问题91
5·2 设计防火墙的目的与作用94
5·3 防火墙的概念与类型95
5·3·1 防火墙的概念95
5·3·1 防火墙的类型96
5·4 防火墙的设计与实现98
5·5 防火墙的安全体系结构100
5·5·1 过滤路由器防火墙结构100
5·5·2 双宿主主机防火墙结构101
5·5·4 子网过滤防火墙结构102
5·5·3 主机过滤防火墙结构102
5·5·5 吊带式防火墙结构105
5·6 防火墙的组合变化106
5·7 典型的防火墙产品109
5·8 防火墙的发展趋势112
本章小结113
习题与思考题114
6 网络计算机安全116
6·1 网络计算机所面临的安全威胁116
6·1·1 对实体的威胁和攻击117
6·1·2 对信息的威胁和攻击117
6·1·3 计算机犯罪119
6·1·4 计算机病毒121
6·2·1 计算机安全的脆弱性122
6·2 影响计算机系统安全的因素122
6·2·2 计算机安全的重要性123
6·2·3 影响计算机系统安全的因素124
6·3 计算机系统的安全对策126
6·3·1 安全对策的一般原则126
6·3·2 安全策略的职能127
6·3·3 安全策略和措施127
6·3·4 计算机的安全要求129
6·4 计算机系统的安全技术130
6·4·1 计算机系统的安全需求130
6·4·2 安全系统的设计原则131
6·4·3 计算机系统的安全技术133
6·4·4 可信计算机134
6·4·5 容错计算机135
6·5·1 来自计算机内部的电磁干扰136
6·5 计算机的抗电磁干扰136
6·5·2 来自计算机外部的电磁干扰137
6·5·3 计算机中电磁干扰的耦合形式140
6·5·4 计算机中电磁干扰抑制技术141
6·5·5 我国的电磁兼容性标准143
6·6 计算机的访问控制144
6·6·1 访问控制的基本任务144
6·6·2 对计算机实体的访问控制146
6·6·3 身份的鉴别146
6·6·4 对信息的访问控制150
6·6·5 访问控制的方法152
6·7 计算机的安全防护154
6·7·1 防火155
6·7·2 防水156
6·7·5 防盗157
6·7·3 防震157
6·7·4 安全供电157
6·7·6 防物理、化学和生物灾害158
6·8 环境安全159
6·8·1 计算机房的安全等级159
6·8·2 计算机房的选址原则159
6·8·3 计算中心的布局160
6·9 记录媒体的保护与管理161
6·9·1 记录媒体的分类161
6·9·2 记录媒体的防护要求162
6·9·3 记录媒体的使用与管理状况162
6·9·4 磁记录媒体的管理163
本章小结164
习题与思考题165
7 计算机的防电磁泄漏166
7·1 计算机的电磁泄漏特性167
7·1·1 辐射场特性168
7·1·2 传导场特性169
7·1·3 影响电磁辐射强度的因素170
7·2 对计算机辐射电磁泄漏信息的接收与测试171
7·2·1 对计算机辐射信息的接收与恢复171
7·2·2 计算机泄漏电磁信息的测试仪器171
7·2·3 对计算机设备辐射泄漏的测量174
7·2·4 对计算机设备传导泄漏的测量174
7·3 计算机的TEMPEST技术175
7·3·1 TEMPEST研究的内容175
7·3·2 计算机中的TEMPEST技术176
7·3·3 计算机的简易防泄漏措施177
7·4 外部设备的TEMPEST技术178
7·5 计算机设备的电磁辐射标准180
7·6 发展我国的TEMPEST技术的措施183
本章小结185
习题与思考题186
8 软件安全与加密技术187
8·1 软件安全的基本技术187
8·1·1 防拷贝187
8·1·2 防静态分析192
8·1·3 防动态跟踪195
8·2 密码学与软件加密197
8·3 换位加密法198
8·3·1 以字节为单位的换位加密方法199
8·3·2 以比特为单位的换位加密方法201
8·4·1 单表代替法205
8·4 代替密码加密法205
8·4·2 多表代替法206
8·4·3 加减法209
8·4·4 异或运算法210
8·5 综合加密与乘积加密211
8·5·1 综合加密211
8·5·2 乘积加密214
8·6 软件加密工具及其应用217
8·6·1 评价软件加密工具的标准217
8·6·2 软件加密工具及其应用219
8·7 可执行文件的加密221
8·7·1 .COM类文件的加密221
8·7·2 .EXE类文件的加密223
8·7·3 .BAT类文件的加密225
8·8·1 口令加密技术226
8·8 口令加密与限制技术226
8·8·2 使用限制技术231
本章小结233
习题与思考题234
9 操作系统的安全235
9·1 操作系统的安全问题235
9·1·1 DOS系统的安全性235
9·1·2 Windows和Windows NT系统的安全性236
9·1·3 UNIX系统的安全性237
9·2 操作系统的安全控制237
9·2·1 融离控制238
9·2·2 访问控制238
9·3·1 自主访问控制方法240
9·3 自主访问控制240
9·3·3 自主访问控制的访问模式241
9·3·2 自主访问控制的访问类型241
9·4 强制访问控制242
9·5 存储器的保护243
9·5·1 存储器的保护方法243
9·5·2 存储器的管理245
9·5·3 虚拟存储器的保护248
9·6 操作系统的安全设计248
9·6·1 操作系统的安全模型248
9·6·2 安全操作系统的设计原则251
9·6·3 安全操作系统的设计方法251
9·6·4 对系统安全性的认证252
9·7·1 I/O设备访问控制253
9·7 I/O设备的访问控制253
9·7·2 输入安全控制254
9·8 文件目录与子目录的加密255
9·8·1 磁盘的逻辑结构255
9·8·2 文件目录的加密256
9·8·3 子目录的加密260
本章小结263
习题与思考题264
10 数据库的安全与加密266
10·1 数据库安全概述266
10·1·1 数据库安全的重要性266
10·1·2 数据库面临的安全威胁267
10·1·3 数据库的安全需求268
10·2·1 口令保护270
10·2 数据库的安全技术270
10·2·2 数据加密271
10·2·3 数据库加密271
10·2·4 数据验证271
10·2·5 数据库的访问控制273
10·3 数据库的安全策略与安全评价273
10·3·1 数据库的安全策略273
10·3·2 数据库的审计274
10·3·3 数据库的安全评价276
10·4 数据库的安全模型与安全控制276
10·4·1 数据库的安全模型276
10·4·2 数据库的安全控制279
10·5·1 数据库的加密要求281
10·5·2 数据库的加密方式281
10·5 数据库的加密281
10·5·3 数据库文件的加密283
10·6 数据库文件的保护288
10·7 数据库命令文件的加密293
10·7·1 保密口令的设置293
10·7·2 数据库命令文件的加密保护296
10·7·3 数据库命令文件的编译297
10·8 数据库的保密功能及其应用297
10·8·1 PROTECT的保密功能297
10·8·2 PROTECT功能的应用298
10·9 ORACLE数据库的安全300
10·9·1 ORACLE数据库的访问控制300
10·9·2 ORACLE数据库的完整性301
10·9·3 ORACLE数据库的并发控制302
10·9·4 ORACLE数据库的审计跟踪304
本章小结305
习题与思考题306
11 计算机网络传输数据的加密与认证308
11·1 网络传输数据加密概述308
11·1·1 加密层次与加密对象308
11·1·2 硬件加密技术309
11·1·3 软件加密方式309
11·2 计算机网络加密技术312
11·3 DES数据加密315
11·3·1 DES加密算法315
11·3·2 DES加密的实现323
11·3·3 对DES的评价与改进328
11·4 IDEA数据加密330
11·5·1 RSA算法的理论基础332
11·5 RSA数据加密332
11·5·2 RSA算法的实施333
11·5·3 素数的检测334
11·5·4 RSA加密算法的应用334
11·6 鉴别技术334
11·6·1 站点鉴别335
11·6·2 报文鉴别335
11·7 数字签名338
11·7·1 数据签名的目的和用途338
11·7·2 利用传统密码进行数字签名339
11·7·3 利用公开密钥进行数字签名340
11·7·4 利用公开密钥进行数字签名技术的实现341
11·7·5 仲裁签名342
11·8 密钥的管理342
11·8·1 密钥的管理问题343
11·8·2 密钥的种类和作用344
11·8·3 密钥的生成345
11·8·4 密钥的保护346
本章小结349
习题与思考题350
12 PGP数据加密系统352
12·1 PGP数据加密软件的加密算法352
12·2 PGP加密软件各版本的发展353
12·3 PGP数据加密软件对文件的加密与解密354
12·3·1 PGP对文件的加密354
12·3·2 文件加密内部过程355
12·3·3 PGP对文件的解密357
12·3·4 销毁原文件358
12·4·2 联机帮助361
12·4·1 PGP加密软件运行前的准备361
12·4 PGP加密软件运行前的准备和操作361
12·4·3 命令格式362
12·4·4 输出文件的格式363
12·4·5 文件名后缀的约定363
12·4·6 环境变量的设置364
12·4·7 配置文件和变量364
12·4·8 语种文件365
12·5 PGP系统软件的安装365
12·5·1 解压缩365
12·5·2 PGP系统的安装369
12·5·3 设置时区变量TZ371
12·6 PGP系统软件的校验372
12·6·1 校验数字签名372
12·7·1 PGP v5.5的安装376
12·7 PGP v5.5的安装与应用376
12·6·2 初步运行系统376
12·7·2 在PGP v5.5中生成密钥380
12·7·3 PGP v5.5的公钥385
12·7·4 用PGP v5.5加密386
12·7·5 用PGP v5.5解密388
12·8 加密算法的可靠性388
本章小结391
习题与思考题392
13 文件传输安全393
13·1 文件传输的安全问题393
13·2 文件传输中的安全漏洞394
13·3 文件传输中的安全措施394
13·5 文件传输协议的安全检查395
13·4 匿名FTP的配置检查395
13·6 保证文件传输的安全396
本章小结398
习题与思考题398
14 E-mail的安全399
14·1 E-mail的安全问题399
14·1·1 E-mail的安全399
14·1·2 E-mail受到的攻击和破坏400
14·2 E-mail的安全风险404
14·3 E-mail的安全措施405
14·4 电子邮件炸弹的防范和解除405
14·4·1 邮件炸弹的防范405
14·4·2 邮件炸弹的解除406
14·5·1 邮件垃圾的防范407
14·5·2 邮件垃圾的消除407
14·5 邮件垃圾防范和消除407
14·6 电子邮件病毒的防治408
14·6·1 美莉沙(Melissa)病毒409
14·6·2 Happy99病毒409
14·6·3 特洛伊木马”病毒410
14·7 E-mail的加密与数字签名及验证411
14·7·1 用PGP软件加密电子邮件411
14·7·2 用PGP对E-mail作数字签名及验证412
本章小结414
习题与思考题415
15 Web站点的安全416
15·1 Web站点的安全威胁416
15·2 Web站点的风险分析419
15·3 安全套层协议420
15·4 Web站点的安全及其安全策略421
15·5 Web站点服务器和用户信息的安全423
15·6 Web站点的安全措施424
15·6·1 排除Web站点中的安全漏洞424
15·6·2 监视Web站点出入情况424
15·6·3 不断传输更新425
15·7 Web站点的安全检查426
15·7·1 系统安全检查426
15·7·2 Web站点的安全检查426
15·8 Web站点的安全服务427
本章小结428
习题与思考题429
16 计算机病毒的诊断与消除431
16·1 计算机病毒概述431
16·1·1 计算机病毒的概念及特性431
16·1·2 计算机病毒的起源与种类433
16·2 计算机病毒的特征437
16·3 计算机病毒的结构和破坏机理442
16·3·1 计算机病毒的结构442
16·3·2 计算机病毒的流程和破坏机理444
16·4 计算机病毒的传播445
16·4·1 病毒的传播过程445
16·4·2 对几种计算机病毒的剖析450
16·2·3 对宏病毒的剖析455
16·5 计算机病毒的防范457
16·5·1 计算机病毒的防范机理457
16·5·2 计算机病毒的预防措施458
16·5·3 计算机病毒预防软件461
16·5·4 利用Norton工具进行磁盘信息的修复464
16·6·1 病毒的检测方法467
16·6 计算机病毒的检测与消除467
16·6·2 病毒的检测工具472
16·6·3 病毒检测软件及其应用476
16·6·4 病毒消除软件及其应用478
16·6·5 宏病毒的防治483
16·6·6 手工清除计算机病毒484
16·7 病毒与防病毒技术的新进展486
16·7·1 早期病毒及其防治486
16·7·2 隐型病毒及其防治487
16·7·3 多态型病毒及其防治488
16·7·4 计算机病毒的新发展及其对策489
16·7·5 KV300的功能及其应用490
16·8 目前常见的计算机病毒492
16·8·1 攻击BOOT扇区和主引导扇区的病毒493
16·8·2 攻击文件的病毒494
16·8·3 攻击计算机网络的病毒497
16·8·4 73种常见的病毒498
本章小结501
习题与思考题502
17 计算机网络的安全评估504
17·1 计算机网络安全评估的目的和重要性504
17·2 制定计算机网络安全标准的策略505
17·3 计算机网络的安全要求506
17·4 系统安全标准的制定507
17·5 系统的安全评估方法508
17·6 计算机的安全等级511
17·6·1 非保护级511
17·6·2 自主保护级511
17·6·3 强制安全保护级512
17·6·4 验证安全保护级514
17·7 信息技术安全评估准则514
17·8 计算机网络的安全等级516
17·8·1 安全要求516
17·8·2 安全服务518
本章小结520
习题与思考题520
附录521
附录1 PGP命令及其用法521
附录2 防火墙产品简介524
附录3 监察和入侵检查工具532
附录4 内部弱点扫描工具536
附录5 美国计算机系统安全评价标准538
参考文献543