图书介绍
网络安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 胡建伟编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030319234
- 出版时间:2011
- 标注页数:276页
- 文件大小:74MB
- 文件页数:288页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全综述1
1. 1安全概念和术语1
1.2网络安全威胁1
1.2.1脆弱性、威胁和风险2
1.2.2网络威胁的类型2
1. 3网络攻击3
1. 3. 1网络攻击的定义3
1.3.2攻击的一般过程4
1.3.3攻击的主要方式5
1.4 X.800安全体系结构6
1.4.1安全攻击、安全机制和安全服务6
1.4.2安全服务7
1.4.3安全机制8
1.4.4服务和机制之间的关系9
1. 5 X.805安全体系框架9
1. 6网络安全模型11
1. 7安全评估与风险管理13
1.7.1评估方法13
1.7.2评估标准15
1.7.3评估的作用16
1.7.4安全风险管理17
思考题21
第2章 对称密码学22
2. 1密码系统模型22
2. 2古典密码23
2.2. 1替代密码23
2. 2. 2置换密码29
2.3数据加密标准30
2. 3. 1分组密码简介31
2.3. 2 DES算法的描述31
2. 3. 3 DES密码分析36
2. 3. 4 DES工作模式37
2. 3. 5三重DES40
2.4高级加密标准41
2. 4.1代数基础41
2. 4. 2 AES算法描述46
2.4.3字节代替47
2.4.4行移位49
2.4. 5列混淆50
2.4. 6轮密钥加51
2. 4. 7密钥调度51
2. 4. 8 AES安全性分析52
2. 5流密码算法53
2. 5. 1列密码简介53
2. 5. 2 A5算法54
思考题54
第3章 单向散列函数56
3. 1 MD5算法57
3. 1. 1算法57
3.1.2举例60
3. 2安全散列函数60
3.2.1算法60
3.2.2 SHA-1与MD5的比较62
3.2.3举例62
3. 3消息认证码65
思考题66
第4章 公钥密码系统67
4.1数论基础68
4.1.1素数68
4.1.2费马小定理68
4.1.3欧拉定理69
4. 2 RSA密码系统69
4.3 Diffie-Hellman密钥交换71
4.3.1 Diffie-Hellman算法71
4. 3. 2中间人攻击72
4. 3. 3认证的Diffie-Hellman密钥交换72
4. 3.4三方或多方Diffie-Hellman72
4.4数字签名73
4.4. 1基本概念73
4. 4. 2数字签名算法74
4. 4. 3 RSA签名方案74
4.4.4其他数字签名方案74
思考题75
第5章 因特网与TCP/IP安全76
5.1 TCP/IP协议栈76
5. 2协议封装77
5. 3 IP协议78
5. 4 TCP协议80
5. 4. 1 TCP安全缺陷81
5. 4. 2 IP欺骗攻击83
5. 5 UDP协议86
5.6 ARP/RARP协议88
5. 7网络服务的安全性89
5. 7. 1文件传输协议89
5.7.2域名系统94
思考题99
第6章VPN和IPSec100
6. 1 VPN定义100
6. 2 VPN优势101
6. 3 VPN的安全考虑101
6. 4常见VPN应用环境104
6. 5 VPN安全策略105
6. 6 VPN数据安全性105
6.6.1认证105
6. 6. 2加密106
6. 6. 3完整性106
6. 7 VPN协议106
6. 7. 1 PPTP106
6. 7. 2 L2TP107
6. 7. 3 IPSec107
6. 8 IPSec协议107
6.8. 1安全关联108
6. 8. 2 SA管理、创建、删除108
6.8.3 SA参数109
6. 8. 4安全策略110
6. 8. 5选择符110
6. 8. 6 IPSec模式111
6. 9 IPSec数据包信息格式112
6. 9.1认证报头112
6.9.2 A H模式113
6. 9.3封装安全有效载荷113
6. 9. 4 SA组合117
6. 10因特网密钥管理协议118
6. 10. 1 IPSec的密钥管理需求119
6. 10. 2认证方法119
6. 10. 3密钥交换120
6.10.4 IKE阶段综述120
6.10.5 ISAKMP消息结构121
6. 10. 6 IPSec/IKE系统处理123
思考题124
第7章SSL和TLS125
7.1 SSIL协议体系结构125
7.2 SSIL/TLS记录协议127
7. 2. 1 SSIL 3. 0的MAC计算128
7. 2. 2 TLS1. 2的MAC计算128
7. 3改变密码规范协议129
7. 4告警协议129
7. 5握手协议131
7. 5.1常规握手过程132
7. 5. 2支持客户认证的握手过程133
7. 5. 3恢复SSIL/TILS会话134
7. 5. 4 SSIL 2. 0握手过程134
7. 6密钥计算136
7.6.1计算主密钥136
7. 6. 2伪随机函数136
7. 6. 3计算其他密钥参数137
7. 6. 4安全HTTP通信138
思考题138
第8章 身份认证及其应用139
8. 1引言139
8.2身份认证的方法139
8. 2.1基于用户知道什么的身份认证139
8. 2. 2基于用户拥有什么的身份认证140
8. 2. 3基于用户是谁的身份认证140
8.2.4指纹识别技术141
8.2.5击键特征识别143
8. 3第三方认证143
8.3.1 Kerberos概述144
8.3.2 Kerberos版本4认证消息对话144
8.3.3 Kerberos基础结构和交叉领域认证146
8.3.4 Kerberos基本5147
8. 4 X.509148
8.4. 1认证协议——简单认证过程149
8.4.2认证协议——强认证程序150
8. 5数字证书151
8.5.1证书的获取153
8. 5. 2证书的吊销154
8. 6验证证书154
8.6.1单向认证154
8.6.2双向认证155
8.6.3三向认证156
8. 7 CA系统结构156
8. 7. 1 CA服务器157
8. 7. 2 RA服务器157
8. 7.3证书目录服务器158
8. 7. 4 CA操作步骤159
8. 7. 5证书链构造159
8. 7. 6证书验证过程159
8. 7. 7小结160
思考题160
附录A:CA证书样本——PEM格式160
附录B : CA证书样本——TXT格式161
第9章 访问控制与系统审计163
9.1访问控制164
9.1.1基本概念164
9.1.2自主访问控制165
9.1.3强制访问控制168
9.1.4访问控制模型169
9.1.5基于角色的访问控制171
9.1.6 RBAC标准模型172
9.1.7总结174
9. 2计算机安全等级的划分174
9. 3系统审计175
9. 3. 1审计及审计跟踪176
9. 3. 2安全审计176
思考题177
第10章 防火墙技术178
10. 1防火墙的基本概念178
10. 2防火墙技术层次179
10. 2. 1包过滤防火墙179
10. 2. 2应用代理防火墙180
10. 2. 3电路级网关型防火墙181
10.2.4状态包检测183
10. 3防火墙体系结构184
10.3. 1双重宿主主机体系结构184
10. 3. 2屏蔽主机体系结构184
10. 3. 3屏蔽子网结构185
10.4包过滤技术186
10.4. 1创建包过滤规则186
10.4.2 IP头信息187
10. 4. 3 TCP头信息187
10. 4. 4 UDP端口过滤190
10. 4. 5无状态操作和有状态检查191
10. 5堡垒主机192
10.6应用网关和代理服务器193
10.6. 1网络地址转换器194
10. 6. 2内容屏蔽和阻塞197
10. 6. 3日志和报警措施198
思考题198
第11章 入侵检测系统199
11. 1引言199
11. 2入侵检测基本原理200
11.2. 1入侵检测的基本概念200
11.2.2入侵检测系统201
11.3入侵检测系统分类201
11.3. 1按数据来源的分类202
11. 3. 2按分析技术的分类204
11.3. 3其他的分类206
11.4入侵检测系统模型207
11.4. 1入侵检测系统的CIDF模型207
11.4.2 Denning的通用入侵检测系统模型208
11. 5分布式入侵检测系统209
11. 6小结210
第12章 安全编程211
12. 1缓冲区溢出211
12. 1. 1背景知识211
12. 1. 2缓冲区溢出基本原理213
12. 1. 3缓冲区溢出攻击方式214
12. 1.4有关Shellcode215
12. 1. 5安全建议215
12. 2格式化字符串217
12. 2. 1格式化函数和格式化字符串217
12. 2. 2格式化字符串漏洞基本原理218
12. 2. 3格式化字符串攻击219
12.2.4安全建议224
12. 3整数安全225
12. 3. 1整数225
12. 3. 2整数类型转换226
12. 3. 3整数溢出漏洞226
12. 3.4安全建议228
12. 4条件竞争229
12.4. 1用户ID229
12.4.2条件竞争229
12.4.3安全建议230
12. 5临时文件231
12. 6动态内存分配和释放232
12. 6. 1背景知识232
12. 6. 2安全隐患233
思考题234
第13章 恶意代码安全236
13. 1恶意代码236
13.2恶意代码的命名规则237
13. 3恶意代码工作机理239
13. 3. 1恶意代码自我保护技术240
13. 3. 2恶意代码入侵技术243
13. 3. 3恶意代码隐藏技术244
13. 3. 4恶意代码防范245
13.4恶意代码分析技术249
13. 4. 1静态分析技术249
13.4. 2文件类型分析249
13.4. 3字符串提取分析251
13. 5动态分析252
13. 5. 1注册表监视253
13. 5. 2监控文件变动254
13. 5. 3网络行为分析255
思考题256
第14章 无线局域网安全257
14. 1无线和有线的区别257
14.1.1物理安全257
14. 1.2设备局限性257
14.2安全威胁258
14.2. 1窃听和网络通信流分析258
14.2.2信任传递258
14. 2. 3基础结构259
14.2.4拒绝服务259
14.3 WLAN概述259
14. 3. 1协议堆栈260
14.3. 2无线拓扑结构261
14. 3. 3基本和扩展服务集261
14. 3. 4 WLAN网络服务262
14.4无线局域网的安全机制263
14. 4. 1 SSID匹配263
14. 4. 2 MAC地址过滤263
14.4.3认证和关联264
14. 4. 4 WEP协议265
14. 4. 5 WEP加密机制存在的安全问题266
14.5 IEEE 802.1 x协议267
14. 6 WPA规范270
14. 6. 1 WPA认证270
14. 6. 2 WPA加密270
14. 6. 3 WPA完整性273
14.7 IEEE 802. lli274
14. 8 WAPI——中国的WLAN安全标准275
思考题275
参考文献276
热门推荐
- 1943502.html
- 260562.html
- 295736.html
- 3564679.html
- 1738568.html
- 208411.html
- 3092608.html
- 2182836.html
- 3875669.html
- 2559159.html
- http://www.ickdjs.cc/book_2821425.html
- http://www.ickdjs.cc/book_700809.html
- http://www.ickdjs.cc/book_3887466.html
- http://www.ickdjs.cc/book_385546.html
- http://www.ickdjs.cc/book_2290389.html
- http://www.ickdjs.cc/book_1936247.html
- http://www.ickdjs.cc/book_3411152.html
- http://www.ickdjs.cc/book_2002986.html
- http://www.ickdjs.cc/book_220493.html
- http://www.ickdjs.cc/book_933728.html