图书介绍
网络安全与保密【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 胡建伟主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560613039
- 出版时间:2003
- 标注页数:359页
- 文件大小:52MB
- 文件页数:372页
- 主题词:计算机网络-密码-高等学校-教材
PDF下载
下载说明
网络安全与保密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一部分网络安全综述1
第1章 网络安全综述1
1.1 网络安全的基本概念和术语1
1.2网络拓扑与安全性2
1.2.1总线网(Bus Network)2
1.2.2拨号网(Dial up Network)2
1.2.3局域网(Local Area Network)3
1.2.4网状网(Mesh Network)3
1.2.5环型网(Ring Network)3
1.3.1物理安全4
13网络安全的层次结构4
1.2.6星型网(StarNetwork)4
1.3.2安全控制5
1.3.3安全服务5
1.4网络安全威胁6
1.4.1网络威胁的类型6
1.4.2威胁的动机(Motives)7
1.5网络攻击8
1.5.1网络攻击的定义8
1.5.2攻击的一般目标8
1.5.3攻击的一般过程9
1.5.4攻击的主要方式10
1.6网络安全模型12
1.7.1防火墙(Firewall)14
1.7.2加密(Encryption)14
1.7.3身份认证(Authentication)14
1.7基本安全技术14
1.7.4数字签名(Digital Signature)15
1.7.5内容检查(Content Inspection)15
1.8网络安全漏洞15
1.8.1物理安全性16
1.8.2软件安全漏洞16
1.8.3不兼容使用安全漏洞16
1.8.4选择合适的安全哲理16
参考资料17
1.8.5寻找漏洞简述17
第二部分密码学基础19
第2章对称密码学19
2.1前言19
2.1.1密钥加/解密系统模型19
2.1.2古典密码20
2.2数据加密标准(DES)21
2.2.1分组密码简介21
2.2.2 DES的历史22
2.2.3 DES算法的描述22
2.2.4 DES工作模式28
14.1恶意代码28
14.2计算机病毒的概念29
2.2.5三重DES30
2.3 A5算法32
2.3.1序列密码简介32
2.3.2 A5算法32
2.4其它对称密码算法33
2.4.1 IDEA33
2.4.2 Blowfish算法35
2.4.3 GOST算法36
2.4.4 RC5算法37
2.4.5 PKZIP算法39
习题40
参考资料41
第3章单向散列函数42
3.1 MD5算法43
3.1.1算法43
3.2安全散列函数(SHA)46
3.2.1算法46
3.1.2举例46
3.3.2举例48
3.2.3 SHA-1与MD5的比较51
3.3消息认证码(MAC)51
习题53
参考资料53
第4章公钥密码系统54
4.1 RSA密码系统55
4.2 Diffie-Hellman密钥交换56
4.2.1 Diffie-Hellman算法56
4.2.2 中间人攻击57
4.2.4三方或多方Diffie-Hellman58
4.2.3认证的Diffie-Hellman密钥交换58
4.3数字签名59
4.3.2数字签名算法59
4.3.1基本概念59
4.3.3 RSA签名方案60
4.3.4其它数字签名方案61
习题61
参考资料61
第三部分网络安全应用63
第5章因特网与TCP/IP安全63
5.1TCP/IP协议栈63
5.2互联网地址65
5.3协议封装66
5.4 IP协议67
5.5TCP协议70
5.5.1 端口号71
5.5.2 TCP安全缺陷72
5.5.3IP欺骗攻击77
5.5.4TCP状态转移图和定时器80
5.5.5网络攻击签名检测83
5.5.6总结84
5.6 UDP协议85
5.7 ARP/RARP协议86
5.8 ICMP协议88
5.8.1 ICMP报文类型89
5.8.2 Smurf攻击90
5.9网络服务的安全性91
5.9.1远程登录91
5.9.2文件传输协议94
5.9.3域名系统(DNS)100
习题107
参考资料107
第6章VPN与IPSec108
6.1 VPN定义108
6.2 VPN优势109
6.3 VPN的安全考虑109
6.4常见VPN应用环境112
6.6.1认证(Authentication)114
6.5 VPN安全策略114
6.6 VPN数据安全性114
6.6.2加密(Encryption)115
6.6.3完整性(Integrity)115
6.7 VPN协议115
6.7.1 PPTP115
6.7.2 L2TP116
6.7.3 IPSec116
6.8.1安全关联(Security Association)117
6.8 IPSec协议117
6.8.2 SA管理的创建和删除118
6.8.3 SA参数118
6.8.4安全策略119
6.8.5选择符120
6.8.6 IPSec模式121
6.9 IPSec数据包信息格式122
6.9.1认证报头(AH)122
6.9.2 AH模式123
6.9.3 AH处理124
6.9.4封装安全有效载荷(ESP)125
6.9.5 SA组合131
6.10因特网密钥管理协议132
6.10.1 IPSec的密钥管理需求133
6.10.2认证方法(Authentication)133
6.10.3密钥交换(Key Exchange)134
6.10.4 IKE阶段综述134
6.10.5ISAKMP消息结构136
6.10.6 IPSec/IKE系统处理137
6.10.7主机系统的外出IPSec处理138
6.10.8主机系统的进入IPSec处理139
6.10.9网关系统的外出IPSec处理139
6.10.10网关系统的进入IPSec处理140
习题140
参考资料141
第7章SSL 和TLS142
7.1 SSL协议体系结构简述142
7.2 SSL记录协议144
7.3改变密码规范协议145
7.5握手协议146
7.4告警协议146
7.6安全HTTP通信149
习题149
参考资料149
第四部分系统安全机制151
第8章 身份认证及其应用151
8.1引言151
8.2.1基于用户知道什么的身份认证152
8.2.2基于用户拥有什么的身份认证152
8.2身份认证的方法152
8.2.3基于用户是谁的身份认证153
8.3第三方认证153
8.3.1 Kerberos概述154
8.3.2 Kerberos V4认证消息对话155
8.3.3 Kerberos基础结构和交叉领域156
认证156
8.3.4 Kerberos版本5157
8.4 X.509158
8.4.1认证协议——简单认证过程159
8.4.2认证协议——强认证程序162
8.5数字证书163
8.5.1证书的获取165
8.5.2证书的吊销166
8.6验证证书167
8.6.1单向认证167
8.6.2双向认证168
8.7 CA系统结构169
8.6.3三向认证169
8.7.1 CA服务器170
8.7.2 RA服务器170
8.7.3证书目录服务器(CA Directory171
Service Server)171
8.7.4 CA操作步骤173
8.7.5证书链构造173
8.7.6证书验证过程174
8.7.7小结175
附录1 CA证书样本(PEM格式)175
习题175
附录2 CA证书样本(TXT格式)176
参考资料178
第9章访问控制和系统审计179
9.1计算机安全等级的划分180
9.2访问控制181
9.2.1基本概念181
9.2.2自主访问控制182
9.2.3强制访问控制185
9.2.4基于角色的访问控制187
9.2.5总结188
9.3.1审计及审计跟踪189
9.3系统审计189
9.3.2安全审计190
习题191
参考资料191
10.1防火墙的概念、原理192
第10章防火墙技术192
10.2防火墙技术(层次)193
10.2.1包过滤防火墙(TCP、IP)193
10.2.2应用代理防火墙194
(ApplicationLayer)194
10.2.3 电路级网关型防火墙195
(Session Layer)195
10.2.4状态包检测(Stateful-Inspection)197
10.3防火墙体系结构198
10.3.2屏蔽主机体系结构199
(Screened Host)199
10.3.1双重宿主主机体系结构199
(Dual Homed Host)199
10.3.3 屏蔽子网结构(Screened Subnet200
Architectures)200
10.4防火墙领域的前沿技术201
10.4.1传统防火墙的缺点201
10.4.2 自适应的代理服务防火墙201
10.4.3新型混合防火墙体系结构202
10.5.1包过滤器的使用205
10.5包过滤技术205
10.5.2创建包过滤规则206
10.5.3危险的服务207
10.5.4用于包过滤的IP头信息208
10.5.5TCP头信息210
10.5.6 UDP端口过滤215
10.5.8 FTP带来的困难216
10.5.9无状态操作和有状态检查218
10.5.10包过滤器的优缺点220
10.6堡垒(Bastion)主机220
10.7应用网关和代理服务器222
10.7.1在代理服务器中禁止路由223
10.7.2代理服务器的优缺点223
10.7.3传统代理和透明代理224
10.7.4传统代理能隐藏内部网络的226
地址和DNS信息226
10.7.5网络地址转换器226
10.7.6内容屏蔽和阻塞230
10.7.7日志和报警措施231
习题231
参考资料232
11.1引言233
第11章入侵检测系统233
11.2.1入侵检测的基本概念234
11.2入侵检测基本原理234
11.2.2入侵检测系统235
11.3入侵检测系统分类236
11.3.1按数据来源的分类236
11.3.2按分析技术的分类238
11.4.1入侵检测系统的CIDF模型241
11.3.3其它的分类241
11.4入侵检测系统模型241
11.4.2 Denning的通用入侵检测系统243
模型243
11.5分布式入侵检测系统243
11.6小结245
参考资料245
第五部分代码安全247
12.1缓冲区溢出(Buffer Overflow)247
第1 2章安全编程247
12.1.1背景知识248
12.1.2缓冲区溢出基本原理250
12.1.3缓冲区溢出攻击方式250
12.1.4有关Shellcode251
12.1.5安全建议251
12.2格式化字符串(Format String)257
12.2.1格式化函数和格式化字符串258
12.2.2格式化字符串漏洞基本原理259
12.2.3格式化字符串攻击260
12.2.4安全建议263
12.3条件竞争264
12.3.1用户ID264
12.3.3安全建议265
12.3.2条件竞争265
12.4临时文件267
12.5动态内存分配和释放268
12.5.1背景知识268
12.5.1安全隐患269
习题269
参考资料270
第13章移动代码安全271
13.1 引言271
13.2.1恶意代码272
13.2移动代码安全技术272
13.2.2恶意主机273
13.3Java安全275
13.3.1 Java综述275
13.3.2 Java底层安全性实现276
13.3.3 Java的沙盒模型280
13.3.4扩展Java安全281
13.3.5 Java安全开发建议282
参考资料286
第14章病毒与数据安全287
14.3病毒的起源291
14.4病毒的危害291
14.5病毒的传播方式292
14.6病毒的特点292
14.6.1感染性(传染性)292
14.6.4破坏性293
14.6.6多样性293
14.6.5衍生性293
14.6.3可触发性293
14.6.2潜伏性(隐蔽性)293
14.7病毒的分类294
14.7.1攻击对象294
14.7.2寄生方式294
14.7.3破坏力295
14.7.4感染方式295
14.8病毒的一般结构295
14.9病毒的工作原理298
14.9.1引导型病毒的工作原理298
14.9.2文件型病毒的工作原理299
14.10宏病毒的工作原理301
14.11 CIH病毒的工作原理303
14.12.1传统的网络病毒工作原理304
14.12网络病毒的工作原理304
14.12.2电子邮件病毒的工作原理305
14.13杀毒技术306
14.13.1病毒的一般消除方法306
14.13.2病毒检测技术306
14.13.3类属解密(Generic Decryption)311
15.13.4数字免疫系统312
习题313
参考资料313
15.1无线和有线的区别315
15.1.1物理安全315
第15章无线通信网的安全315
第六部分其它安全主题315
15.1.2设备局限性316
15.2存在的威胁和漏洞317
15.2.1窃听317
15.2.2传递信任317
15.2.3基础结构318
15.2.4拒绝服务318
15.3蓝牙协议318
15.3.1蓝牙安全319
15.4无线应用协议(Wireless Application321
Protoco1)321
15.3.2保护蓝牙321
15.4.1 WAP安全323
15.4.2保护WAP324
15.5无线局域网的安全326
15.5.1无线拓扑结构326
(WirelessTopologies)326
15.5.2基本和扩展服务集(Basic and327
Extended Service Sets)327
15.6协议堆栈332
15.7.3认证(Authentication)333
15.7.2访问控制列表(Access Lists)333
15.7.1 ESSID333
15.7无线局域网的安全机制333
15.7.4 WEP334
1.5.7.5使用VPN334
15.7.6认证和关联(Authentication 335
Association)335
15.7.7加密和解密(Encryption and336
Decryption)336
15.7.8 WEP2338
15.8 IEEE802.1x338
15.8.1 EAP的体系结构339
15.8.2 EAP认证会话340
15.9.1第一阶段341
15.9受保护的EAP——漫游用户的强身份341
认证解决方案341
15.9.2第二阶段342
15.10 IEEE802.11i343
15.10.1TKIP344
15.10.2 AES344
15.11 WPA(WiFi Protected Access)规范345
参考资料345
第16章蜜罐主机和欺骗网络347
16.1蜜罐主机(Honeypot)347
16.1.1蜜罐主机基础347
16.1.2蜜罐主机的价值347
16.2连累等级(Level ofInvolvement)348
16.1.3部分蜜罐主机产品比较348
16.2.1低连累蜜罐主机349
16.2.2中连累蜜罐主机349
16.2.3高连累蜜罐主机349
16.3蜜罐主机的布置350
16.4欺骗网络(Honeynet)352
16.4.1信息控制353
16.4.2信息捕获354
16.4.3欺骗网络维护及其风险357
16.5总结358
参考资料358
热门推荐
- 2714295.html
- 1793916.html
- 759840.html
- 1249132.html
- 2376596.html
- 2285704.html
- 2278020.html
- 553426.html
- 1355543.html
- 435732.html
- http://www.ickdjs.cc/book_1067570.html
- http://www.ickdjs.cc/book_2438128.html
- http://www.ickdjs.cc/book_2961677.html
- http://www.ickdjs.cc/book_797987.html
- http://www.ickdjs.cc/book_135779.html
- http://www.ickdjs.cc/book_1795600.html
- http://www.ickdjs.cc/book_3558241.html
- http://www.ickdjs.cc/book_2201535.html
- http://www.ickdjs.cc/book_605680.html
- http://www.ickdjs.cc/book_1788329.html