图书介绍
计算机网络安全导论 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 龚俭主编 著
- 出版社: 南京:东南大学出版社
- ISBN:7564107936
- 出版时间:2007
- 标注页数:378页
- 文件大小:30MB
- 文件页数:392页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全导论 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机系统与网络的安全1
1.1 计算机安全1
1.1.1 基本概念1
1.1.2 计算机系统的安全目标3
1.1.3 计算机系统安全的主要内容5
1.2 计算机系统的安全评估8
1.2.1 安全保护等级8
1.2.2 公共标准10
1.2.3 风险评估17
1.2.4 系统安全设计考虑19
1.3 网络的安全威胁20
1.3.1 网络的脆弱性20
1.3.2 安全威胁分类22
1.4 计算机网络的安全管理23
1.4.1 系统的可生存性23
1.4.2 网络安全管理的基本内容25
1.4.3 网络安全规划26
1.4.4 网络安全管理的实现28
1.5 法律风险与规避32
1.5.1 网络安全的法律风险32
1.5.2 良好的行为规范35
参考文献36
习题36
第二章 数据加密技术37
2.1 概论37
2.1.1 加密的概念37
2.1.2 加密的基本方法38
2.1.3 密码体制39
2.1.4 加密系统的安全问题40
2.2 分组加密42
2.2.1 概述42
2.2.2 DES43
2.2.3 AES51
2.2.4 大数据加密57
2.3 序列加密59
2.3.1 概述59
2.3.2 序列密钥生成器60
2.3.3 序列密码分析61
2.4 非对称密码体制62
2.4.1 概述62
2.4.2 离散对数密码体制63
2.4.3 RSA密码体制65
2.4.4 椭圆曲线加密66
参考文献70
习题70
第三章 密钥管理技术71
3.1 概论71
3.1.1 密钥的组织结构71
3.1.2 密钥管理的基本内容72
3.2 密钥的分配技术75
3.2.1 密钥分配中心(KDC)76
3.2.2 Diffie-Hellman方法与桥接攻击问题76
3.2.3 智能卡方法77
3.2.4 组播密钥的分配78
3.3 公开密钥的全局管理81
3.3.1 基于X.509证书的公钥基础设施81
3.3.2 X.509v3证书85
3.3.3 X.509的证书撤销列表CRLv290
3.3.4 X.509的存取操作95
3.3.5 X.509的管理操作97
3.3.6 PKI的实现100
3.3.7 PGP的信任管理102
参考文献103
习题104
第四章 数据完整性保护105
4.1 信息摘录技术105
4.1.1 概述105
4.1.2 MD5107
4.1.3 SHS109
4.1.4 HMAC115
4.2 数字签名技术116
4.2.1 数字签名的性质116
4.2.2 基于非对称密码体制的数字签名117
4.2.3 数字签名标准DSS117
4.3 特殊签名技术118
4.3.1 盲签名118
4.3.2 代理签名119
4.3.3 群签名122
4.3.4 CES签名125
4.4 数字水印129
4.4.1 信息隐藏技术129
4.4.2 数字水印技术131
参考文献135
习题136
第五章 数据鉴别保护137
5.1 安全协议137
5.1.1 基本概念137
5.1.2 信任方范式137
5.2 鉴别服务138
5.2.1 鉴别的功能138
5.2.2 报文鉴别139
5.2.3 报文源的鉴别139
5.2.4 报文时间性的鉴别140
5.2.5 身份鉴别141
5.3 基本鉴别技术141
5.3.1 单向鉴别141
5.3.2 双向鉴别143
5.3.3 群鉴别144
5.4 口令技术146
5.4.1 零知识证明146
5.4.2 口令管理147
5.4.3 一次一密式口令机制148
5.4.4 应用系统的口令机制150
5.5 可信中继152
5.5.1 Needham-Schroeder方法152
5.5.2 KERBEROS V4系统154
5.5.3 KERBEROS V5系统158
5.6 公平数据服务161
5.6.1 时标服务161
5.6.2 信息承诺162
5.7 无否认服务163
5.7.1 基本概念163
5.7.2 不使用TTP的无否认协议165
5.7.3 使用TTP的无否认协议167
5.8 匿名通信168
5.8.1 基本概念168
5.8.2 广播方法169
5.8.3 匿名链方法170
5.8.4 洋葱路由方法171
参考文献172
习题173
第六章 访问控制175
6.1 自主访问控制175
6.2 BLP模型177
6.3 Clark-Wilson模型179
6.4 中国墙模型182
6.5 基于角色的访问控制模型183
6.5.1 基本概念183
6.5.2 政策描述184
6.5.3 角色和角色层次185
6.5.4 角色授权186
6.5.5 角色激活186
6.5.6 责任的操作分离187
6.5.7 RBAC的管理188
6.6 信任管理188
6.6.1 基本概念188
6.6.2 KeyNote190
6.6.3 自动信任协商194
参考文献201
习题201
第七章 网络入侵威胁203
7.1 基本概念203
7.1.1 网络攻击的含义203
7.1.2 网络攻击分类203
7.1.3 网络攻击的一般过程204
7.2 系统漏洞206
7.2.1 漏洞的生存模型206
7.2.2 设计错误导致的漏洞207
7.2.3 实现错误导致的漏洞210
7.2.4 管理失误导致的漏洞218
7.2.5 漏洞扫描219
7.3 网络蠕虫221
7.3.1 网络蠕虫的演化221
7.3.2 蠕虫的工作流程225
7.3.3 蠕虫的行为特点230
7.3.4 蠕虫程序的功能结构231
7.3.5 蠕虫技术的发展趋势232
7.4 服务失效攻击234
7.4.1 一般过程234
7.4.2 攻击方式236
7.4.3 攻击工具238
7.5 社会工程239
7.5.1 社会工程方法的攻击239
7.5.2 网络钓鱼242
7.5.3 特洛伊木马244
参考文献245
习题246
第八章 网络入侵检测247
8.1 入侵检测系统247
8.1.1 历史回顾247
8.1.2 基本概念249
8.2 滥用检测253
8.2.1 基于网络的入侵检测系统253
8.2.2 滥用检测方法254
8.2.3 基于规则的滥用检测NIDS的体系结构255
8.2.4 Snort系统260
8.3 异常检测264
8.3.1 概述264
8.3.2 基于统计的异常检测方法265
8.3.3 基于预测的异常检测方法266
8.3.4 基于机器学习的检测模型266
8.3.5 基于贝叶斯推理的异常检测方法272
8.4 基于主机的入侵检测系统272
8.4.1 HIDS的类型272
8.4.2 HIDS与NIDS的比较274
8.5 协同检测276
8.5.1 安全域与分布式安全监测276
8.5.2 IDMEF278
8.5.3 IDXP283
8.5.4 CITRA286
8.6 陷阱技术290
8.6.1 蜜罐290
8.6.2 蜜网294
参考文献296
习题296
第九章 网络入侵防范297
9.1 安全事件响应的方法学297
9.1.1 概述297
9.1.2 网络安全事件处理框架298
9.2 系统脆弱性评估303
9.2.1 基本概念303
9.2.2 基于攻击图的脆弱性评估方法304
9.2.3 脆弱性评估系统307
9.3 防火墙技术309
9.3.1 防火墙的体系结构309
9.3.2 IP级防火墙311
9.3.3 状态检测防火墙318
9.3.4 防火墙的使用321
9.3.5 垃圾邮件过滤322
9.4 安全事件的追踪330
9.4.1 追踪的基本概念330
9.4.2 IP追踪331
9.4.3 面向连接的追踪333
9.5 计算机取证336
9.5.1 基本模型336
9.5.2 计算机取证技术的分类339
9.5.3 计算机取证实例340
参考文献344
习题345
第十章 互联网的基础设施安全346
10.1 DNS的安全性346
10.1.1 DNS简介346
10.1.2 DNS的安全威胁347
10.1.3 基本模型349
10.1.4 安全资源记录352
10.1.5 DNSSEC的安全性356
10.2 IPsec357
10.2.1 概述357
10.2.2 安全联系359
10.2.3 负载安全封装ESP363
10.2.4 IP鉴别头AH367
10.2.5 解释域DOI368
10.2.6 密钥交换协议IKE369
10.3 TLS373
10.3.1 概述373
10.3.2 TLS记录协议374
10.3.3 TLS握手协议375
习题378
热门推荐
- 398715.html
- 2856231.html
- 2732551.html
- 2064312.html
- 3014908.html
- 1652314.html
- 2530082.html
- 1114287.html
- 556580.html
- 3815336.html
- http://www.ickdjs.cc/book_1908358.html
- http://www.ickdjs.cc/book_1850387.html
- http://www.ickdjs.cc/book_3111817.html
- http://www.ickdjs.cc/book_3577644.html
- http://www.ickdjs.cc/book_3446150.html
- http://www.ickdjs.cc/book_1132993.html
- http://www.ickdjs.cc/book_3172763.html
- http://www.ickdjs.cc/book_2980016.html
- http://www.ickdjs.cc/book_1342894.html
- http://www.ickdjs.cc/book_1221018.html