图书介绍
网络安全 技术与实践 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 刘建伟,王育民编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302257219
- 出版时间:2011
- 标注页数:434页
- 文件大小:44MB
- 文件页数:456页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全 技术与实践 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 网络安全基础3
第1章 引言3
1.1 对网络安全的需求5
1.1.1 网络安全发展态势5
1.1.2 敏感信息对安全的需求6
1.1.3 网络应用对安全的需求7
1.2 安全威胁与防护措施7
1.2.1 基本概念7
1.2.2 安全威胁的来源8
1.2.3 安全防护措施10
1.3 网络安全策略11
1.3.1 授权12
1.3.2 访问控制策略12
1.3.3 责任13
1.4 安全攻击的分类13
1.4.1 被动攻击13
1.4.2 主动攻击14
1.5 网络攻击的常见形式15
1.5.1 口令窃取16
1.5.2 欺骗攻击16
1.5.3 缺陷和后门攻击17
1.5.4 认证失效18
1.5.5 协议缺陷19
1.5.6 信息泄漏19
1.5.7 指数攻击——病毒和蠕虫20
1.5.8 拒绝服务攻击21
1.6 开放系统互连安全体系结构22
1.6.1 安全服务23
1.6.2 安全机制25
1.6.3 安全服务与安全机制的关系26
1.6.4 在OSI层中的服务配置27
1.7 网络安全模型27
习题28
第2章 低层协议的安全性30
2.1 基本协议30
2.1.1 网际协议30
2.1.2 地址解析协议32
2.1.3 传输控制协议33
2.1.4 用户数据报协议35
2.1.5 Internet控制消息协议35
2.2 网络地址和域名管理36
2.2.1 路由协议36
2.2.2 BOOTP和DHCP38
2.2.3 域名系统39
2.3 IPv642
2.3.1 IPv6简介42
2.3.2 过滤IPv644
2.4 网络地址转换45
习题45
第3章 高层协议的安全性47
3.1 电子邮件协议47
3.1.1 SMTP47
3.1.2 POP3协议49
3.1.3 MIME50
3.1.4 Internet消息访问协议51
3.2 Internet电话协议52
3.2.1 H.32352
3.2.2 SIP52
3.3 消息传输协议53
3.3.1 简单文件传输协议53
3.3.2 文件传输协议54
3.3.3 网络文件传输系统57
3.3.4 服务器消息块协议59
3.4 远程登录协议59
3.4.1 Telnet59
3.4.2 SSH60
3.5 简单网络管理协议61
3.6 网络时间协议62
3.7 信息服务63
3.7.1 用户查询服务63
3.7.2 数据库查询服务64
3.7.3 LDAP65
3.7.4 WWW服务67
3.7.5 网络消息传输协议68
3.7.6 多播及MBone68
习题69
第2篇 密码学基础73
第4章 单(私)钥密码体制73
4.1 密码体制的定义73
4.2 古典密码74
4.2.1 代换密码75
4.2.2 换位密码77
4.2.3 古典密码的安全性78
4.3 流密码的基本概念79
4.3.1 流密码框图和分类80
4.3.2 密钥流生成器的结构和分类81
4.3.3 密钥流的局部统计检验82
4.3.4 随机数与密钥流83
4.4 快速软、硬件实现的流密码算法83
4.4.1 A583
4.4.2 加法流密码生成器84
4.4.3 RC485
4.5 分组密码概述86
4.6 数据加密标准(DES)89
4.6.1 DES介绍89
4.6.2 DES的核心作用:消息的随机非线性分布91
4.6.3 DES的安全性92
4.7 高级加密标准(AES)92
4.7.1 Rijndael密码概述93
4.7.2 Rijndael密码的内部函数94
4.7.3 AES密码算法97
4.7.4 AES的密钥扩展98
4.7.5 AES对应用密码学的积极影响101
4.8 其他重要的分组密码算法101
4.8.1 IDEA101
4.8.2 SAFER K-64105
4.8.3 RC5107
4.9 分组密码的工作模式109
4.9.1 电码本模式110
4.9.2 密码分组链接模式111
4.9.3 密码反馈模式111
4.9.4 输出反馈模式112
4.9.5 计数器模式114
习题114
第5章 双(公)钥密码体制116
5.1 双钥密码体制的基本概念117
5.1.1 单向函数117
5.1.2 陷门单向函数118
5.1.3 公钥系统118
5.1.4 用于构造双钥密码的单向函数118
5.2 RSA密码体制121
5.2.1 体制121
5.2.2 RSA的安全性122
5.2.3 RSA的参数选择125
5.2.4 RSA体制实用中的其他问题127
5.2.5 RSA的实现127
5.3 背包密码体制128
5.3.1 背包问题128
5.3.2 简单背包129
5.3.3 Merkle-Hellman陷门背包129
5.3.4 M-H体制的安全性130
5.3.5 背包体制的缺陷131
5.3.6 其他背包体制131
5.4 Rabin密码体制131
5.4.1 Rabin体制131
5.4.2 Williams体制132
5.5 ElGamal密码体制132
5.5.1 方案133
5.5.2 加密133
5.5.3 安全性133
5.6 椭圆曲线密码体制133
5.6.1 实数域上的椭圆曲线134
5.6.2 有限域Zp上的椭圆曲线135
5.6.3 GF(2m)上的椭圆曲线137
5.6.4 椭圆曲线密码138
5.6.5 椭圆曲线的安全性139
5.6.6 ECC的实现139
5.6.7 当前ECC的标准化工作140
5.6.8 椭圆曲线上的RSA密码体制141
5.6.9 用圆锥曲线构造双钥密码体制141
5.7 基于身份的密码体制142
5.7.1 引言142
5.7.2 双线性映射和双线性D-H假设143
5.7.3 IBE方案描述144
5.7.4 IBE方案的安全性145
5.8 公钥密码体制的分析147
习题149
第6章 消息认证与杂凑函数151
6.1 认证函数151
6.1.1 消息加密151
6.1.2 消息认证码155
6.1.3 杂凑函数157
6.1.4 杂凑函数的性质158
6.2 消息认证码159
6.2.1 对MAC的要求159
6.2.2 基于密钥杂凑函数的MAC160
6.2.3 基于分组加密算法的MAC161
6.3 杂凑函数162
6.3.1 单向杂凑函数162
6.3.2 杂凑函数在密码学中的应用162
6.3.3 分组迭代单向杂凑算法的层次结构162
6.3.4 迭代杂凑函数的构造方法163
6.3.5 应用杂凑函数的基本方式164
6.4 MD-4和MD-5166
6.4.1 算法步骤166
6.4.2 MD-5的安全性169
6.4.3 MD-5的实现169
6.4.4 MD-4与MD-5算法差别170
6.4.5 MD-2和MD-3170
6.5 安全杂凑算法170
6.5.1 算法170
6.5.2 SHA的安全性172
6.5.3 SHA与MD-4、MD-5的比较173
6.6 HMAC174
6.6.1 HMAC的设计目标174
6.6.2 算法描述175
6.6.3 HMAC的安全性175
习题176
第7章 数字签名178
7.1 数字签名基本概念178
7.2 RSA签名体制179
7.3 Rabin签名体制180
7.4 ElGamal签名体制181
7.5 Schnorr签名体制182
7.6 DSS签名标准184
7.6.1 概况184
7.6.2 签名和验证签名的基本框图184
7.6.3 算法描述184
7.6.4 DSS签名和验证框图185
7.6.5 公众反应185
7.6.6 实现速度185
7.7 基于椭圆曲线的数字签名体制186
7.8 其他数字签名体制186
7.8.1 离散对数签名体制186
7.8.2 不可否认签名187
7.8.3 防失败签名187
7.8.4 盲签名187
7.8.5 群签名188
7.8.6 代理签名189
7.8.7 指定证实人的签名189
7.8.8 一次性数字签名189
7.8.9 双有理签名方案190
7.8.10 数字签名的应用190
习题190
第8章 密码协议191
8.1 协议的基本概念191
8.1.1 仲裁协议(Arbitrated Protocol)191
8.1.2 裁决协议(Adjudicated Protocol)193
8.1.3 自动执行协议(Self-Enforcing Protocol)193
8.2 安全协议分类及基本密码协议195
8.2.1 密钥建立协议195
8.2.2 认证建立协议200
8.2.3 认证的密钥建立协议204
8.3 秘密分拆协议213
8.4 会议密钥分配和秘密广播协议214
8.4.1 秘密广播协议214
8.4.2 会议密钥分配协议215
8.5 密码协议的安全性216
8.5.1 对协议的攻击216
8.5.2 密码协议的安全性分析220
习题221
第3篇 网络安全技术与应用225
第9章 数字证书与公钥基础设施225
9.1 PKI的基本概念225
9.1.1 PKI的定义225
9.1.2 PKI的组成225
9.1.3 PKI的应用227
9.2 数字证书228
9.2.1 数字证书的概念229
9.2.2 数字证书的结构229
9.2.3 数字证书的生成231
9.2.4 数字证书的签名与验证233
9.2.5 数字证书层次与自签名数字证书235
9.2.6 交叉证书237
9.2.7 数字证书的撤销238
9.2.8 漫游证书243
9.2.9 属性证书244
9.3 PKI体系结构——PKIX模型245
9.3.1 PKIX服务245
9.3.2 PKIX体系结构245
9.4 PKI实例246
9.5 授权管理设施——PMI247
9.5.1 PMI的定义247
9.5.2 PMI与PKI的关系248
9.5.3 实现PMI的机制249
9.5.4 PMI模型250
9.5.5 基于PMI建立安全应用251
习题252
第10章 网络加密与密钥管理254
10.1 网络加密的方式及实现254
10.1.1 链路加密254
10.1.2 节点加密255
10.1.3 端到端加密255
10.1.4 混合加密256
10.2 硬件、软件加密及有关问题257
10.2.1 硬件加密的优点257
10.2.2 硬件种类258
10.2.3 软件加密258
10.2.4 存储数据加密的特点258
10.2.5 文件删除259
10.3 密钥管理基本概念259
10.3.1 密钥管理259
10.3.2 密钥的种类260
10.4 密钥生成261
10.4.1 密钥选择对安全性的影响262
10.4.2 好的密钥262
10.4.3 不同等级的密钥产生的方式不同262
10.5 密钥分配263
10.5.1 基本方法263
10.5.2 密钥分配的基本工具265
10.5.3 密钥分配系统的基本模式265
10.5.4 可信第三方TTP265
10.5.5 密钥注入267
10.6 密钥的证实267
10.6.1 单钥证书268
10.6.2 公钥的证实技术269
10.6.3 公钥认证树269
10.6.4 公钥证书270
10.6.5 基于身份的公钥系统271
10.6.6 隐式证实公钥272
10.7 密钥的保护、存储与备份273
10.7.1 密钥的保护273
10.7.2 密钥的存储274
10.7.3 密钥的备份274
10.8 密钥的泄漏、吊销、过期与销毁275
10.8.1 泄漏与吊销275
10.8.2 密钥的有效期275
10.8.3 密钥销毁275
10.9 密钥控制276
10.10 多个管区的密钥管理277
10.11 密钥管理系统279
习题281
第11章 无线网络安全282
11.1 无线网络面临的安全威胁282
11.2 无线蜂窝网络的安全性285
11.2.1 GSM的安全性285
11.2.2 CDMA的安全性288
11.2.3 3G系统的安全性290
11.3 无线数据网络的安全性292
11.3.1 有线等效保密协议292
11.3.2 802.1x协议介绍294
11.3.3 802.11i标准介绍295
11.3.4 802.16标准的安全性298
11.3.5 WAPI标准简介301
11.3.6 WAP的安全性302
11.4 Ad hoc网络的安全性305
11.4.1 Ad hoc网络保密与认证技术306
11.4.2 Ad hoc网络的安全路由309
11.4.3 Ad hoc网络的入侵检测309
11.4.4 Ad hoc网络的信任建立310
习题310
第12章 防火墙技术312
12.1 防火墙概述312
12.2 防火墙的类型和结构314
12.2.1 防火墙分类315
12.2.2 网络地址转换317
12.3 静态包过滤器322
12.3.1 工作原理322
12.3.2 安全性讨论326
12.4 动态包过滤防火墙327
12.4.1 工作原理327
12.4.2 安全性讨论330
12.5 电路级网关331
12.5.1 工作原理332
12.5.2 安全性讨论334
12.6 应用级网关335
12.6.1 工作原理335
12.6.2 安全性讨论337
12.7 状态检测防火墙339
12.7.1 工作原理339
12.7.2 安全性分析340
12.8 切换代理342
12.8.1 工作原理342
12.8.2 安全性讨论342
12.9 空气隙防火墙343
12.9.1 工作原理343
12.9.2 安全性分析344
12.10 分布式防火墙345
12.10.1 工作原理345
12.10.2 分布式防火墙的优缺点346
12.11 防火墙的发展趋势346
12.11.1 硬件化346
12.11.2 多功能化347
12.11.3 安全性348
习题348
第13章 入侵检测技术350
13.1 入侵检测概述350
13.1.1 入侵检测的概念351
13.1.2 IDS的主要功能352
13.1.3 IDS的任务353
13.1.4 IDS的评价标准354
13.2 入侵检测原理及主要方法355
13.2.1 异常检测基本原理355
13.2.2 误用检测基本原理356
13.2.3 各种入侵检测技术356
13.3 IDS的结构与分类359
13.3.1 IDS的结构360
13.3.2 IDS的分类361
13.4 NIDS362
13.4.1 NIDS设计363
13.4.2 NIDS关键技术364
13.5 HIDS367
13.5.1 HIDS设计368
13.5.2 HIDS关键技术369
13.6 DIDS371
13.7 IDS设计上的考虑与部署372
13.7.1 控制台的设计372
13.7.2 自身安全设计373
13.7.3 IDS的典型部署374
13.8 IDS的发展方向375
习题377
第14章 VPN技术378
14.1 VPN概述378
14.1.1 VPN的概念378
14.1.2 VPN的特点378
14.1.3 VPN的分类379
14.1.4 VPN关键技术380
14.2 隧道协议与VPN381
14.2.1 第2层隧道协议382
14.2.2 第3层隧道协议384
14.3 IPSec VPN385
14.3.1 IPSec协议概述385
14.3.2 IPSec的工作原理386
14.3.3 IPSec中的主要协议387
14.3.4 安全关联390
14.3.5 IPSec VPN的构成391
14.3.6 IPSec的实现392
14.4 SSL/TLS VPN392
14.4.1 TLS协议概述392
14.4.2 TLS VPN的原理393
14.4.3 TLS VPN的优缺点395
14.4.4 TLS VPN的应用396
14.4.5 TLS VPN与IPSec VPN比较396
14.5 PPTP VPN397
14.5.1 PPTP概述397
14.5.2 PPTP VPN的原理398
14.5.3 PPTP VPN的优缺点399
14.6 MPLS VPN399
14.6.1 MPLS协议概述400
14.6.2 MPLS VPN的原理401
14.6.3 MPLS VPN的优缺点402
14.7 本章小结403
习题404
第15章 身份认证技术406
15.1 身份证明406
15.1.1 身份欺诈406
15.1.2 身份证明系统的组成和要求407
15.1.3 身份证明的基本分类408
15.1.4 实现身份证明的基本途径408
15.2 口令认证系统409
15.2.1 概述409
15.2.2 口令的控制措施411
15.2.3 口令的检验411
15.2.4 口令的安全存储412
15.3 个人特征的身份证明技术413
15.3.1 手书签字验证413
15.3.2 指纹验证414
15.3.3 语音验证415
15.3.4 视网膜图样验证415
15.3.5 虹膜图样验证415
15.3.6 脸型验证416
15.3.7 身份证明系统的设计416
15.4 一次性口令认证417
15.4.1 挑战/响应机制417
15.4.2 口令序列机制418
15.4.3 时间同步机制418
15.4.4 事件同步机制419
15.4.5 几种一次性口令实现机制的比较420
15.5 基于证书的认证421
15.5.1 简介421
15.5.2 基于证书认证的工作原理421
15.6 智能卡技术及其应用424
15.7 AAA认证协议与移动IP技术426
15.7.1 AAA的概念及AAA协议427
15.7.2 移动IP与AAA的结合430
习题432
热门推荐
- 2129317.html
- 2420295.html
- 1530357.html
- 3873600.html
- 3243514.html
- 567302.html
- 3065607.html
- 1750356.html
- 2832400.html
- 1355657.html
- http://www.ickdjs.cc/book_1294523.html
- http://www.ickdjs.cc/book_283794.html
- http://www.ickdjs.cc/book_2724647.html
- http://www.ickdjs.cc/book_3891306.html
- http://www.ickdjs.cc/book_3333533.html
- http://www.ickdjs.cc/book_3105053.html
- http://www.ickdjs.cc/book_1555854.html
- http://www.ickdjs.cc/book_2932430.html
- http://www.ickdjs.cc/book_3553068.html
- http://www.ickdjs.cc/book_3164025.html