图书介绍
通信网安全与保密【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王景中,徐小青,曾凡锋编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560621173
- 出版时间:2008
- 标注页数:302页
- 文件大小:81MB
- 文件页数:312页
- 主题词:通信网-安全技术-高等学校-教材;保密通信-高等学校-教材
PDF下载
下载说明
通信网安全与保密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 信息安全基础1
1.1.1 信息的定义2
1.1.2 信息技术2
1.1.3 信息系统2
1.1.4 信息安全3
1.1.5 通信网络安全与保密3
1.2 通信网安全研究的内容3
1.2.1 防病毒技术4
1.2.2 保密技术4
1.2.3 通信网络安全技术4
1.3 安全威胁5
1.3.1 基本的安全威胁5
1.3.2 攻击类型6
1.4 安全服务7
1.4.1 认证服务7
1.4.2 访问控制服务8
1.4.3 机密性服务8
1.4.4 完整性服务9
1.4.5 不可否认性服务9
1.5 安全审计与入侵检测10
1.5.1 安全审计10
1.5.2 入侵检测10
1.6 安全标准化11
1.7 小结12
习题12
第2章 计算机病毒13
2.1 病毒的基本概念13
2.1. 1病毒的本质15
2.1.2 病毒的特点17
2.1.3 病毒的程序结构18
2.1.4 病毒与存储结构20
2.1.5 中断的概念及病毒与中断的关系22
2.1.6 病毒的危害与防治23
2.1.7 病毒的免疫28
2.2 引导型病毒29
2.2.1 引导型病毒的特点29
2.2.2 引导型病毒的传播方式29
2.2.3 引导型病毒的清除方法30
2.3 文件型病毒32
2.3.1 文件格式32
2.3.2 文件型病毒的特点35
2.3.3 文件型病毒的传播方式35
2.3.4 文件型病毒的清除方法36
2.4 宏病毒37
2.4.1 宏病毒概述37
2.4.2 宏病毒的表现和特点39
2.4.3 宏病毒的传播方式41
2.4.4 宏病毒的清除方法42
2.5 网络病毒与防护44
2.5.1 网络病毒的特点44
2.5.2 常见网络病毒45
2.5.3 网络防毒措施46
2.6 典型病毒原理及防治方法47
2.6.1 小球病毒47
2.6.2 CIH病毒54
2.6.3 美丽莎宏病毒60
2.6.4 SYMBOS_CARDTRP.A手机病毒61
2.7小结62
习题63
第3章 密码技术64
3.1 密码技术的基本概念64
3.1.1 加密与解密65
3.1.2 加密算法68
3.1.3 密码体制分类70
3.1.4 密码体制与安全服务70
3.1.5 密钥71
3.1.6 通信网络安全与保密71
3.2 对称加密技术74
3.2.1 对称密钥体制74
3.2.2 典型的对称加密算法76
3.2.3 数据加密标准DES分析77
3.3 非对称加密技术88
3.3.1 非对称密钥体制88
3.3.2 典型的非对称加密算法89
3.3.3 RSA加密算法90
3.4 数字签名94
3.4.1 数字签名的概念和一般原理95
3.4.2 DSS数字签名98
3.4.3 其它数字签名方法99
3.5 密钥管理101
3.5.1 密钥的产生102
3.5.2 密钥的传输104
3.5.3 密钥的验证105
3.5.4 密钥的使用105
3.5.5 密钥的更新106
3.5.6 密钥的存储与备份106
3.5.7 密钥有效期107
3.5.8 密钥的销毁108
3.5.9 公钥的管理108
3.5.10 分布式密钥管理109
3.6 密码技术应用实例110
3.6.1 通用电子支付系统110
3.6.2 智能IC卡的网络数据安全保密系统111
3.7 小结115
习题116
第4章 网络安全服务117
4.1 安全服务的基本概念117
4.1.1 安全区域117
4.1.2 安全粒度118
4.1.3 安全策略118
4.1.4 安全机制119
4.1.5 可信第三方119
4.1.6 安全业务120
4.2 认证120
4.2.1 认证对抗的安全威胁120
4.2.2 认证的基本原理120
4.2.3 认证过程122
4.2.4 认证类型122
4.2.5 认证信息123
4.2.6 认证证书124
4.2.7 双向认证125
4.2.8 认证机制126
4.3 访问控制132
4.3.1 访问控制对抗的安全威胁132
4.3.2 访问控制的基本原理132
4.3.3 访问控制过程135
4.3.4 访问控制的类型137
4.3.5 访问控制信息138
4.3.6 访问控制机制140
4.4 机密性141
4.4.1 机密性对抗的安全威胁142
4.4.2 机密性的基本原理142
4.4.3 机密性的类型143
4.4.4 机密性信息143
4.4.5 机密性机制144
4.5 完整性145
4.5.1 完整性对抗的安全威胁145
4.5.2 完整性的基本原理146
4.5.3 完整性类型146
4.5.4 完整性信息147
4.5.5 完整性机制147
4.6 不可否认性148
4.6.1 不可否认性对抗的安全威胁148
4.6.2 不可否认性的基本原理148
4.6.3 不可否认性过程150
4.6.4 不可否认性的类型151
4.6.5 不可否认性信息152
4.6.6 不可否认性机制152
4.7 小结156
习题157
第5章 防火墙技术158
5.1 防火墙的基本概念158
5.1.1 防火墙的定义及功能158
5.1.2 防火墙的作用159
5.1.3 防火墙的类型160
5.1.4 防火墙的局限性160
5.2 防火墙的体系结构和组合形式161
5.2.1 防火墙的体系结构161
5.2.2 防火墙的组合形式164
5.3 包过滤技术166
5.3.1 包过滤原理166
5.3.2 包过滤的基本原则168
5.3.3 包过滤技术的特点169
5.3.4 数据包结构170
5.3.5 地址过滤171
5.3.6 服务过滤172
5.3.7 内容过滤174
5.3.8 包过滤实现177
5.4 代理服务技术180
5.4.1 代理的概念及代理服务的条件180
5.4.2 代理服务的特点181
5.4.3 代理服务的工作过程182
5.4.4 代理服务器的结构183
5.4.5 典型服务的代理184
5.4.6 代理实例187
5.5 防火墙产品举例188
5.5.1 选择防火墙产品的原则188
5.5.2 包过滤型防火墙Firewall-1189
5.5.3 代理型防火墙WinGate192
5.5.4 Linux防火墙IP Masquerade195
5.5.5 防火墙设置案例197
5.6 小结198
习题198
第6章 安全管理199
6.1 安全管理的基本概念199
6.1.1 安全管理目标199
6.1.2 安全管理原则和规划200
6.1.3 安全管理措施202
6.1.4 人员管理203
6.1.5 技术管理205
6.2 安全管理协议207
6.2.1 CMIP的安全管理207
6.2.2 SNMP的安全管理211
6.3 安全审计214
6.3.1 安全审计的目的214
6.3.2 系统记账与日志215
6.3.3 安全审计的功能215
6.3.4 安全检查216
6.3.5 安全分析218
6.3.6 追踪219
6.4 入侵检测219
6.4.1 入侵检测的目的219
6.4.2 入侵检测技术220
6.4.3 入侵检测系统226
6.5 小结228
习题229
第7章 通信网络安全标准230
7.1 概述230
7.2 安全体系结构231
7.2.1 OSI安全体系结构简介231
7.2.2 OSI分层安全服务231
7.2.3 OSI安全框架232
7.3 IPSec安全协议235
7.3.1 IP协议的安全缺欠235
7.3.2 IPSec的结构238
7.3.3 认证报头242
7.3.4 封装安全负载244
7.3.5 SA束245
7.3.6 密钥管理247
7.4 SSL安全协议251
7.4.1 SSL安全服务251
7.4.2 SSL协议结构252
7.4.3 SSL协议操作253
7.5 TLS安全协议254
7.5.1 TLS概述254
7.5.2 TLS协议结构255
7.5.3 TLS记录协议256
7.5.4 TLS握手协议257
7.5.5 TLS安全性分析260
7.6 无线通信网络安全协议261
7.6.1 IEEE 802.11协议结构262
7.6.2 IEEE 802.11安全特性264
7.7 小结265
习题266
第8章 通信网络安全工具267
8.1 病毒清除工具267
8.1.1 KV3000267
8.1.2 瑞星杀毒软件270
8.2 系统扫描工具274
8.2.1 nmap275
8.2.2 John the Ripper280
8.2.3 SATAN287
8.3 安全审计与入侵检测工具294
8.3.1 Crack294
8.3.2 NetRanger298
8.3.3 CyberCop299
8.3.4 ReaSecure300
8.4 小结300
习题301
参考文献302
热门推荐
- 3181932.html
- 2023010.html
- 2609528.html
- 2526942.html
- 3064719.html
- 401455.html
- 942065.html
- 1683045.html
- 1755228.html
- 408567.html
- http://www.ickdjs.cc/book_492765.html
- http://www.ickdjs.cc/book_336974.html
- http://www.ickdjs.cc/book_800217.html
- http://www.ickdjs.cc/book_2270389.html
- http://www.ickdjs.cc/book_1504085.html
- http://www.ickdjs.cc/book_1851626.html
- http://www.ickdjs.cc/book_1956002.html
- http://www.ickdjs.cc/book_514321.html
- http://www.ickdjs.cc/book_447516.html
- http://www.ickdjs.cc/book_2143729.html