图书介绍

网络信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全技术
  • 蔡皖东编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302391517
  • 出版时间:2015
  • 标注页数:270页
  • 文件大小:54MB
  • 文件页数:285页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全概论1

1.1 引言1

1.2 网络安全威胁2

1.2.1 网络环境下的安全威胁2

1.2.2 TCP/IP协议安全弱点3

1.3 网络攻击技术4

1.3.1 计算机病毒5

1.3.2 特洛伊木马8

1.3.3 分布式拒绝服务攻击10

1.3.4 缓冲区溢出攻击11

1.3.5 IP欺骗攻击13

1.4 信息安全技术15

1.4.1 安全服务15

1.4.2 安全机制16

1.4.3 网络模型17

1.4.4 信息交换安全技术18

1.4.5 网络系统安全技术21

1.5 信息安全工程24

1.6 信息安全法规25

1.7 本章总结27

思考题28

第2章 密码技术29

2.1 引言29

2.2 对称密码算法29

2.2.1 对称密码算法基本原理29

2.2.2 DES密码算法30

2.2.3 IDEA密码算法35

2.2.4 RC密码算法36

2.3 非对称密码算法39

2.3.1 非对称密码算法基本原理39

2.3.2 RSA算法40

2.3.3 Diffie-Hellman算法41

2.4 数字签名算法42

2.4.1 数字签名算法基本原理42

2.4.2 DSA算法43

2.4.3 基于RSA的数字签名算法44

2.5 单向散列函数44

2.5.1 单向散列函数基本原理44

2.5.2 MD5算法45

2.5.3 MD2算法48

2.5.4 SHA算法49

2.5.5 MAC算法50

2.6 本章总结51

思考题51

第3章 网络层安全协议53

3.1 引言53

3.2 IPSec安全体系结构53

3.3 安全联盟55

3.3.1 安全联盟的基本特性55

3.3.2 安全联盟的服务功能56

3.3.3 安全联盟的组合使用56

3.3.4 安全联盟数据库57

3.4 安全协议60

3.4.1 ESP协议61

3.4.2 AH协议65

3.5 密钥管理68

3.5.1 ISAKMP协议68

3.5.2 IKE协议73

3.6 IPSec协议的应用79

3.6.1 IPSec实现模式79

3.6.2 虚拟专用网络80

3.6.3 VPN关键技术81

3.6.4 VPN实现技术82

3.7 本章总结82

思考题83

第4章 传输层安全协议85

4.1 引言85

4.2 SSL协议结构85

4.3 SSL握手协议86

4.3.1 SSL的握手过程86

4.3.2 SSL的握手消息88

4.3.3 会话和连接状态92

4.4 SSL记录协议93

4.4.1 记录格式93

4.4.2 记录压缩94

4.4.3 记录加密94

4.4.4 ChangeCipherSpec协议94

4.4.5 警告协议94

4.5 SSL支持的密码算法95

4.5.1 非对称密码算法95

4.5.2 对称密码算法96

4.6 SSL协议安全性分析97

4.6.1 握手协议的安全性97

4.6.2 记录协议的安全性99

4.7 SSL协议的应用99

4.7.1 认证中心99

4.7.2 基于PKI的CA体系101

4.7.3 基于SSL的安全解决方案104

4.8 本章总结105

思考题106

第5章 应用层安全协议107

5.1 引言107

5.2 S-HTTP协议107

5.2.1 HTTP协议107

5.2.2 S-HTTP协议109

5.2.3 S-HTTP协议的应用115

5.3 S/MIME协议117

5.3.1 MIME协议117

5.3.2 S/MIME协议117

5.3.3 S/MIME协议的应用124

5.4 PGP协议124

5.4.1 PGP简介124

5.4.2 PGP的密码算法125

5.4.3 PGP的密钥管理125

5.4.4 PGP的安全性127

5.4.5 PGP命令及参数129

5.4.6 PGP的应用131

5.5 本章总结133

思考题134

第6章 系统安全防护技术136

6.1 引言136

6.2 身份鉴别技术137

6.2.1 身份鉴别基本原理137

6.2.2 基于口令的身份鉴别技术138

6.2.3 基于一次性口令的身份鉴别技术140

6.2.4 基于USB Key的身份鉴别技术141

6.2.5 基于数字证书的身份鉴别技术141

6.2.6 基于个人特征的身份鉴别技术143

6.3 访问控制技术145

6.3.1 访问控制模型145

6.3.2 信息流模型146

6.3.3 信息完整性模型147

6.3.4 基于角色的访问控制模型147

6.3.5 基于域控的访问控制技术149

6.4 安全审计技术153

6.4.1 安全审计概念153

6.4.2 安全审计类型154

6.4.3 安全审计机制154

6.5 防火墙技术158

6.5.1 防火墙概念158

6.5.2 防火墙类型158

6.5.3 防火墙应用163

6.5.4 主机防火墙164

6.6 本章总结167

思考题168

第7章 网络安全检测技术170

7.1 引言170

7.2 安全漏洞扫描技术170

7.2.1 系统安全漏洞分析171

7.2.2 安全漏洞检测技术173

7.2.3 安全漏洞扫描系统176

7.2.4 漏洞扫描方法举例177

7.2.5 漏洞扫描系统实现183

7.2.6 漏洞扫描系统应用185

7.3 网络入侵检测技术186

7.3.1 入侵检测基本原理186

7.3.2 入侵检测主要方法191

7.3.3 入侵检测系统分类193

7.3.4 入侵检测系统应用195

7.4 本章总结197

思考题198

第8章 系统容错容灾技术199

8.1 引言199

8.2 数据备份技术199

8.3 磁盘容错技术200

8.3.1 磁盘容错技术201

8.3.2 磁盘容错应用203

8.4 系统集群技术204

8.4.1 集群服务器技术205

8.4.2 集群管理技术205

8.4.3 CRR容错技术207

8.5 数据灾备技术210

8.5.1 光纤通道技术210

8.5.2 SAN构造技术213

8.5.3 数据灾备系统214

8.6 本章总结215

思考题216

第9章 信息安全标准218

9.1 引言218

9.2 国内外信息安全标准218

9.2.1 国外信息安全标准219

9.2.2 中国信息安全标准223

9.3 信息技术安全评估公共准则227

9.4 系统安全工程能力成熟模型229

9.4.1 SSE-CMM模型230

9.4.2 过程能力评估方法236

9.5 本章总结237

思考题237

第10章 系统等级保护239

10.1 引言239

10.2 等级保护基本概念240

10.3 等级保护定级方法241

10.3.1 定级基本原理241

10.3.2 定级一般方法242

10.4 等级保护基本要求246

10.4.1 基本概念246

10.4.2 基本技术要求247

10.4.3 基本管理要求255

10.5 等级保护应用举例256

10.5.1 信息系统描述256

10.5.2 信息系统定级256

10.5.3 安全保护方案258

10.6 本章总结265

思考题266

索引267

参考文献270

热门推荐