图书介绍

网络安全与保密【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全与保密
  • 胡建伟主编 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560613039
  • 出版时间:2003
  • 标注页数:359页
  • 文件大小:52MB
  • 文件页数:372页
  • 主题词:计算机网络-密码-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与保密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一部分网络安全综述1

第1章 网络安全综述1

1.1 网络安全的基本概念和术语1

1.2网络拓扑与安全性2

1.2.1总线网(Bus Network)2

1.2.2拨号网(Dial up Network)2

1.2.3局域网(Local Area Network)3

1.2.4网状网(Mesh Network)3

1.2.5环型网(Ring Network)3

1.3.1物理安全4

13网络安全的层次结构4

1.2.6星型网(StarNetwork)4

1.3.2安全控制5

1.3.3安全服务5

1.4网络安全威胁6

1.4.1网络威胁的类型6

1.4.2威胁的动机(Motives)7

1.5网络攻击8

1.5.1网络攻击的定义8

1.5.2攻击的一般目标8

1.5.3攻击的一般过程9

1.5.4攻击的主要方式10

1.6网络安全模型12

1.7.1防火墙(Firewall)14

1.7.2加密(Encryption)14

1.7.3身份认证(Authentication)14

1.7基本安全技术14

1.7.4数字签名(Digital Signature)15

1.7.5内容检查(Content Inspection)15

1.8网络安全漏洞15

1.8.1物理安全性16

1.8.2软件安全漏洞16

1.8.3不兼容使用安全漏洞16

1.8.4选择合适的安全哲理16

参考资料17

1.8.5寻找漏洞简述17

第二部分密码学基础19

第2章对称密码学19

2.1前言19

2.1.1密钥加/解密系统模型19

2.1.2古典密码20

2.2数据加密标准(DES)21

2.2.1分组密码简介21

2.2.2 DES的历史22

2.2.3 DES算法的描述22

2.2.4 DES工作模式28

14.1恶意代码28

14.2计算机病毒的概念29

2.2.5三重DES30

2.3 A5算法32

2.3.1序列密码简介32

2.3.2 A5算法32

2.4其它对称密码算法33

2.4.1 IDEA33

2.4.2 Blowfish算法35

2.4.3 GOST算法36

2.4.4 RC5算法37

2.4.5 PKZIP算法39

习题40

参考资料41

第3章单向散列函数42

3.1 MD5算法43

3.1.1算法43

3.2安全散列函数(SHA)46

3.2.1算法46

3.1.2举例46

3.3.2举例48

3.2.3 SHA-1与MD5的比较51

3.3消息认证码(MAC)51

习题53

参考资料53

第4章公钥密码系统54

4.1 RSA密码系统55

4.2 Diffie-Hellman密钥交换56

4.2.1 Diffie-Hellman算法56

4.2.2 中间人攻击57

4.2.4三方或多方Diffie-Hellman58

4.2.3认证的Diffie-Hellman密钥交换58

4.3数字签名59

4.3.2数字签名算法59

4.3.1基本概念59

4.3.3 RSA签名方案60

4.3.4其它数字签名方案61

习题61

参考资料61

第三部分网络安全应用63

第5章因特网与TCP/IP安全63

5.1TCP/IP协议栈63

5.2互联网地址65

5.3协议封装66

5.4 IP协议67

5.5TCP协议70

5.5.1 端口号71

5.5.2 TCP安全缺陷72

5.5.3IP欺骗攻击77

5.5.4TCP状态转移图和定时器80

5.5.5网络攻击签名检测83

5.5.6总结84

5.6 UDP协议85

5.7 ARP/RARP协议86

5.8 ICMP协议88

5.8.1 ICMP报文类型89

5.8.2 Smurf攻击90

5.9网络服务的安全性91

5.9.1远程登录91

5.9.2文件传输协议94

5.9.3域名系统(DNS)100

习题107

参考资料107

第6章VPN与IPSec108

6.1 VPN定义108

6.2 VPN优势109

6.3 VPN的安全考虑109

6.4常见VPN应用环境112

6.6.1认证(Authentication)114

6.5 VPN安全策略114

6.6 VPN数据安全性114

6.6.2加密(Encryption)115

6.6.3完整性(Integrity)115

6.7 VPN协议115

6.7.1 PPTP115

6.7.2 L2TP116

6.7.3 IPSec116

6.8.1安全关联(Security Association)117

6.8 IPSec协议117

6.8.2 SA管理的创建和删除118

6.8.3 SA参数118

6.8.4安全策略119

6.8.5选择符120

6.8.6 IPSec模式121

6.9 IPSec数据包信息格式122

6.9.1认证报头(AH)122

6.9.2 AH模式123

6.9.3 AH处理124

6.9.4封装安全有效载荷(ESP)125

6.9.5 SA组合131

6.10因特网密钥管理协议132

6.10.1 IPSec的密钥管理需求133

6.10.2认证方法(Authentication)133

6.10.3密钥交换(Key Exchange)134

6.10.4 IKE阶段综述134

6.10.5ISAKMP消息结构136

6.10.6 IPSec/IKE系统处理137

6.10.7主机系统的外出IPSec处理138

6.10.8主机系统的进入IPSec处理139

6.10.9网关系统的外出IPSec处理139

6.10.10网关系统的进入IPSec处理140

习题140

参考资料141

第7章SSL 和TLS142

7.1 SSL协议体系结构简述142

7.2 SSL记录协议144

7.3改变密码规范协议145

7.5握手协议146

7.4告警协议146

7.6安全HTTP通信149

习题149

参考资料149

第四部分系统安全机制151

第8章 身份认证及其应用151

8.1引言151

8.2.1基于用户知道什么的身份认证152

8.2.2基于用户拥有什么的身份认证152

8.2身份认证的方法152

8.2.3基于用户是谁的身份认证153

8.3第三方认证153

8.3.1 Kerberos概述154

8.3.2 Kerberos V4认证消息对话155

8.3.3 Kerberos基础结构和交叉领域156

认证156

8.3.4 Kerberos版本5157

8.4 X.509158

8.4.1认证协议——简单认证过程159

8.4.2认证协议——强认证程序162

8.5数字证书163

8.5.1证书的获取165

8.5.2证书的吊销166

8.6验证证书167

8.6.1单向认证167

8.6.2双向认证168

8.7 CA系统结构169

8.6.3三向认证169

8.7.1 CA服务器170

8.7.2 RA服务器170

8.7.3证书目录服务器(CA Directory171

Service Server)171

8.7.4 CA操作步骤173

8.7.5证书链构造173

8.7.6证书验证过程174

8.7.7小结175

附录1 CA证书样本(PEM格式)175

习题175

附录2 CA证书样本(TXT格式)176

参考资料178

第9章访问控制和系统审计179

9.1计算机安全等级的划分180

9.2访问控制181

9.2.1基本概念181

9.2.2自主访问控制182

9.2.3强制访问控制185

9.2.4基于角色的访问控制187

9.2.5总结188

9.3.1审计及审计跟踪189

9.3系统审计189

9.3.2安全审计190

习题191

参考资料191

10.1防火墙的概念、原理192

第10章防火墙技术192

10.2防火墙技术(层次)193

10.2.1包过滤防火墙(TCP、IP)193

10.2.2应用代理防火墙194

(ApplicationLayer)194

10.2.3 电路级网关型防火墙195

(Session Layer)195

10.2.4状态包检测(Stateful-Inspection)197

10.3防火墙体系结构198

10.3.2屏蔽主机体系结构199

(Screened Host)199

10.3.1双重宿主主机体系结构199

(Dual Homed Host)199

10.3.3 屏蔽子网结构(Screened Subnet200

Architectures)200

10.4防火墙领域的前沿技术201

10.4.1传统防火墙的缺点201

10.4.2 自适应的代理服务防火墙201

10.4.3新型混合防火墙体系结构202

10.5.1包过滤器的使用205

10.5包过滤技术205

10.5.2创建包过滤规则206

10.5.3危险的服务207

10.5.4用于包过滤的IP头信息208

10.5.5TCP头信息210

10.5.6 UDP端口过滤215

10.5.8 FTP带来的困难216

10.5.9无状态操作和有状态检查218

10.5.10包过滤器的优缺点220

10.6堡垒(Bastion)主机220

10.7应用网关和代理服务器222

10.7.1在代理服务器中禁止路由223

10.7.2代理服务器的优缺点223

10.7.3传统代理和透明代理224

10.7.4传统代理能隐藏内部网络的226

地址和DNS信息226

10.7.5网络地址转换器226

10.7.6内容屏蔽和阻塞230

10.7.7日志和报警措施231

习题231

参考资料232

11.1引言233

第11章入侵检测系统233

11.2.1入侵检测的基本概念234

11.2入侵检测基本原理234

11.2.2入侵检测系统235

11.3入侵检测系统分类236

11.3.1按数据来源的分类236

11.3.2按分析技术的分类238

11.4.1入侵检测系统的CIDF模型241

11.3.3其它的分类241

11.4入侵检测系统模型241

11.4.2 Denning的通用入侵检测系统243

模型243

11.5分布式入侵检测系统243

11.6小结245

参考资料245

第五部分代码安全247

12.1缓冲区溢出(Buffer Overflow)247

第1 2章安全编程247

12.1.1背景知识248

12.1.2缓冲区溢出基本原理250

12.1.3缓冲区溢出攻击方式250

12.1.4有关Shellcode251

12.1.5安全建议251

12.2格式化字符串(Format String)257

12.2.1格式化函数和格式化字符串258

12.2.2格式化字符串漏洞基本原理259

12.2.3格式化字符串攻击260

12.2.4安全建议263

12.3条件竞争264

12.3.1用户ID264

12.3.3安全建议265

12.3.2条件竞争265

12.4临时文件267

12.5动态内存分配和释放268

12.5.1背景知识268

12.5.1安全隐患269

习题269

参考资料270

第13章移动代码安全271

13.1 引言271

13.2.1恶意代码272

13.2移动代码安全技术272

13.2.2恶意主机273

13.3Java安全275

13.3.1 Java综述275

13.3.2 Java底层安全性实现276

13.3.3 Java的沙盒模型280

13.3.4扩展Java安全281

13.3.5 Java安全开发建议282

参考资料286

第14章病毒与数据安全287

14.3病毒的起源291

14.4病毒的危害291

14.5病毒的传播方式292

14.6病毒的特点292

14.6.1感染性(传染性)292

14.6.4破坏性293

14.6.6多样性293

14.6.5衍生性293

14.6.3可触发性293

14.6.2潜伏性(隐蔽性)293

14.7病毒的分类294

14.7.1攻击对象294

14.7.2寄生方式294

14.7.3破坏力295

14.7.4感染方式295

14.8病毒的一般结构295

14.9病毒的工作原理298

14.9.1引导型病毒的工作原理298

14.9.2文件型病毒的工作原理299

14.10宏病毒的工作原理301

14.11 CIH病毒的工作原理303

14.12.1传统的网络病毒工作原理304

14.12网络病毒的工作原理304

14.12.2电子邮件病毒的工作原理305

14.13杀毒技术306

14.13.1病毒的一般消除方法306

14.13.2病毒检测技术306

14.13.3类属解密(Generic Decryption)311

15.13.4数字免疫系统312

习题313

参考资料313

15.1无线和有线的区别315

15.1.1物理安全315

第15章无线通信网的安全315

第六部分其它安全主题315

15.1.2设备局限性316

15.2存在的威胁和漏洞317

15.2.1窃听317

15.2.2传递信任317

15.2.3基础结构318

15.2.4拒绝服务318

15.3蓝牙协议318

15.3.1蓝牙安全319

15.4无线应用协议(Wireless Application321

Protoco1)321

15.3.2保护蓝牙321

15.4.1 WAP安全323

15.4.2保护WAP324

15.5无线局域网的安全326

15.5.1无线拓扑结构326

(WirelessTopologies)326

15.5.2基本和扩展服务集(Basic and327

Extended Service Sets)327

15.6协议堆栈332

15.7.3认证(Authentication)333

15.7.2访问控制列表(Access Lists)333

15.7.1 ESSID333

15.7无线局域网的安全机制333

15.7.4 WEP334

1.5.7.5使用VPN334

15.7.6认证和关联(Authentication 335

Association)335

15.7.7加密和解密(Encryption and336

Decryption)336

15.7.8 WEP2338

15.8 IEEE802.1x338

15.8.1 EAP的体系结构339

15.8.2 EAP认证会话340

15.9.1第一阶段341

15.9受保护的EAP——漫游用户的强身份341

认证解决方案341

15.9.2第二阶段342

15.10 IEEE802.11i343

15.10.1TKIP344

15.10.2 AES344

15.11 WPA(WiFi Protected Access)规范345

参考资料345

第16章蜜罐主机和欺骗网络347

16.1蜜罐主机(Honeypot)347

16.1.1蜜罐主机基础347

16.1.2蜜罐主机的价值347

16.2连累等级(Level ofInvolvement)348

16.1.3部分蜜罐主机产品比较348

16.2.1低连累蜜罐主机349

16.2.2中连累蜜罐主机349

16.2.3高连累蜜罐主机349

16.3蜜罐主机的布置350

16.4欺骗网络(Honeynet)352

16.4.1信息控制353

16.4.2信息捕获354

16.4.3欺骗网络维护及其风险357

16.5总结358

参考资料358

热门推荐