图书介绍

网络安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全
  • 胡建伟编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030319234
  • 出版时间:2011
  • 标注页数:276页
  • 文件大小:74MB
  • 文件页数:288页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全综述1

1. 1安全概念和术语1

1.2网络安全威胁1

1.2.1脆弱性、威胁和风险2

1.2.2网络威胁的类型2

1. 3网络攻击3

1. 3. 1网络攻击的定义3

1.3.2攻击的一般过程4

1.3.3攻击的主要方式5

1.4 X.800安全体系结构6

1.4.1安全攻击、安全机制和安全服务6

1.4.2安全服务7

1.4.3安全机制8

1.4.4服务和机制之间的关系9

1. 5 X.805安全体系框架9

1. 6网络安全模型11

1. 7安全评估与风险管理13

1.7.1评估方法13

1.7.2评估标准15

1.7.3评估的作用16

1.7.4安全风险管理17

思考题21

第2章 对称密码学22

2. 1密码系统模型22

2. 2古典密码23

2.2. 1替代密码23

2. 2. 2置换密码29

2.3数据加密标准30

2. 3. 1分组密码简介31

2.3. 2 DES算法的描述31

2. 3. 3 DES密码分析36

2. 3. 4 DES工作模式37

2. 3. 5三重DES40

2.4高级加密标准41

2. 4.1代数基础41

2. 4. 2 AES算法描述46

2.4.3字节代替47

2.4.4行移位49

2.4. 5列混淆50

2.4. 6轮密钥加51

2. 4. 7密钥调度51

2. 4. 8 AES安全性分析52

2. 5流密码算法53

2. 5. 1列密码简介53

2. 5. 2 A5算法54

思考题54

第3章 单向散列函数56

3. 1 MD5算法57

3. 1. 1算法57

3.1.2举例60

3. 2安全散列函数60

3.2.1算法60

3.2.2 SHA-1与MD5的比较62

3.2.3举例62

3. 3消息认证码65

思考题66

第4章 公钥密码系统67

4.1数论基础68

4.1.1素数68

4.1.2费马小定理68

4.1.3欧拉定理69

4. 2 RSA密码系统69

4.3 Diffie-Hellman密钥交换71

4.3.1 Diffie-Hellman算法71

4. 3. 2中间人攻击72

4. 3. 3认证的Diffie-Hellman密钥交换72

4. 3.4三方或多方Diffie-Hellman72

4.4数字签名73

4.4. 1基本概念73

4. 4. 2数字签名算法74

4. 4. 3 RSA签名方案74

4.4.4其他数字签名方案74

思考题75

第5章 因特网与TCP/IP安全76

5.1 TCP/IP协议栈76

5. 2协议封装77

5. 3 IP协议78

5. 4 TCP协议80

5. 4. 1 TCP安全缺陷81

5. 4. 2 IP欺骗攻击83

5. 5 UDP协议86

5.6 ARP/RARP协议88

5. 7网络服务的安全性89

5. 7. 1文件传输协议89

5.7.2域名系统94

思考题99

第6章VPN和IPSec100

6. 1 VPN定义100

6. 2 VPN优势101

6. 3 VPN的安全考虑101

6. 4常见VPN应用环境104

6. 5 VPN安全策略105

6. 6 VPN数据安全性105

6.6.1认证105

6. 6. 2加密106

6. 6. 3完整性106

6. 7 VPN协议106

6. 7. 1 PPTP106

6. 7. 2 L2TP107

6. 7. 3 IPSec107

6. 8 IPSec协议107

6.8. 1安全关联108

6. 8. 2 SA管理、创建、删除108

6.8.3 SA参数109

6. 8. 4安全策略110

6. 8. 5选择符110

6. 8. 6 IPSec模式111

6. 9 IPSec数据包信息格式112

6. 9.1认证报头112

6.9.2 A H模式113

6. 9.3封装安全有效载荷113

6. 9. 4 SA组合117

6. 10因特网密钥管理协议118

6. 10. 1 IPSec的密钥管理需求119

6. 10. 2认证方法119

6. 10. 3密钥交换120

6.10.4 IKE阶段综述120

6.10.5 ISAKMP消息结构121

6. 10. 6 IPSec/IKE系统处理123

思考题124

第7章SSL和TLS125

7.1 SSIL协议体系结构125

7.2 SSIL/TLS记录协议127

7. 2. 1 SSIL 3. 0的MAC计算128

7. 2. 2 TLS1. 2的MAC计算128

7. 3改变密码规范协议129

7. 4告警协议129

7. 5握手协议131

7. 5.1常规握手过程132

7. 5. 2支持客户认证的握手过程133

7. 5. 3恢复SSIL/TILS会话134

7. 5. 4 SSIL 2. 0握手过程134

7. 6密钥计算136

7.6.1计算主密钥136

7. 6. 2伪随机函数136

7. 6. 3计算其他密钥参数137

7. 6. 4安全HTTP通信138

思考题138

第8章 身份认证及其应用139

8. 1引言139

8.2身份认证的方法139

8. 2.1基于用户知道什么的身份认证139

8. 2. 2基于用户拥有什么的身份认证140

8. 2. 3基于用户是谁的身份认证140

8.2.4指纹识别技术141

8.2.5击键特征识别143

8. 3第三方认证143

8.3.1 Kerberos概述144

8.3.2 Kerberos版本4认证消息对话144

8.3.3 Kerberos基础结构和交叉领域认证146

8.3.4 Kerberos基本5147

8. 4 X.509148

8.4. 1认证协议——简单认证过程149

8.4.2认证协议——强认证程序150

8. 5数字证书151

8.5.1证书的获取153

8. 5. 2证书的吊销154

8. 6验证证书154

8.6.1单向认证154

8.6.2双向认证155

8.6.3三向认证156

8. 7 CA系统结构156

8. 7. 1 CA服务器157

8. 7. 2 RA服务器157

8. 7.3证书目录服务器158

8. 7. 4 CA操作步骤159

8. 7. 5证书链构造159

8. 7. 6证书验证过程159

8. 7. 7小结160

思考题160

附录A:CA证书样本——PEM格式160

附录B : CA证书样本——TXT格式161

第9章 访问控制与系统审计163

9.1访问控制164

9.1.1基本概念164

9.1.2自主访问控制165

9.1.3强制访问控制168

9.1.4访问控制模型169

9.1.5基于角色的访问控制171

9.1.6 RBAC标准模型172

9.1.7总结174

9. 2计算机安全等级的划分174

9. 3系统审计175

9. 3. 1审计及审计跟踪176

9. 3. 2安全审计176

思考题177

第10章 防火墙技术178

10. 1防火墙的基本概念178

10. 2防火墙技术层次179

10. 2. 1包过滤防火墙179

10. 2. 2应用代理防火墙180

10. 2. 3电路级网关型防火墙181

10.2.4状态包检测183

10. 3防火墙体系结构184

10.3. 1双重宿主主机体系结构184

10. 3. 2屏蔽主机体系结构184

10. 3. 3屏蔽子网结构185

10.4包过滤技术186

10.4. 1创建包过滤规则186

10.4.2 IP头信息187

10. 4. 3 TCP头信息187

10. 4. 4 UDP端口过滤190

10. 4. 5无状态操作和有状态检查191

10. 5堡垒主机192

10.6应用网关和代理服务器193

10.6. 1网络地址转换器194

10. 6. 2内容屏蔽和阻塞197

10. 6. 3日志和报警措施198

思考题198

第11章 入侵检测系统199

11. 1引言199

11. 2入侵检测基本原理200

11.2. 1入侵检测的基本概念200

11.2.2入侵检测系统201

11.3入侵检测系统分类201

11.3. 1按数据来源的分类202

11. 3. 2按分析技术的分类204

11.3. 3其他的分类206

11.4入侵检测系统模型207

11.4. 1入侵检测系统的CIDF模型207

11.4.2 Denning的通用入侵检测系统模型208

11. 5分布式入侵检测系统209

11. 6小结210

第12章 安全编程211

12. 1缓冲区溢出211

12. 1. 1背景知识211

12. 1. 2缓冲区溢出基本原理213

12. 1. 3缓冲区溢出攻击方式214

12. 1.4有关Shellcode215

12. 1. 5安全建议215

12. 2格式化字符串217

12. 2. 1格式化函数和格式化字符串217

12. 2. 2格式化字符串漏洞基本原理218

12. 2. 3格式化字符串攻击219

12.2.4安全建议224

12. 3整数安全225

12. 3. 1整数225

12. 3. 2整数类型转换226

12. 3. 3整数溢出漏洞226

12. 3.4安全建议228

12. 4条件竞争229

12.4. 1用户ID229

12.4.2条件竞争229

12.4.3安全建议230

12. 5临时文件231

12. 6动态内存分配和释放232

12. 6. 1背景知识232

12. 6. 2安全隐患233

思考题234

第13章 恶意代码安全236

13. 1恶意代码236

13.2恶意代码的命名规则237

13. 3恶意代码工作机理239

13. 3. 1恶意代码自我保护技术240

13. 3. 2恶意代码入侵技术243

13. 3. 3恶意代码隐藏技术244

13. 3. 4恶意代码防范245

13.4恶意代码分析技术249

13. 4. 1静态分析技术249

13.4. 2文件类型分析249

13.4. 3字符串提取分析251

13. 5动态分析252

13. 5. 1注册表监视253

13. 5. 2监控文件变动254

13. 5. 3网络行为分析255

思考题256

第14章 无线局域网安全257

14. 1无线和有线的区别257

14.1.1物理安全257

14. 1.2设备局限性257

14.2安全威胁258

14.2. 1窃听和网络通信流分析258

14.2.2信任传递258

14. 2. 3基础结构259

14.2.4拒绝服务259

14.3 WLAN概述259

14. 3. 1协议堆栈260

14.3. 2无线拓扑结构261

14. 3. 3基本和扩展服务集261

14. 3. 4 WLAN网络服务262

14.4无线局域网的安全机制263

14. 4. 1 SSID匹配263

14. 4. 2 MAC地址过滤263

14.4.3认证和关联264

14. 4. 4 WEP协议265

14. 4. 5 WEP加密机制存在的安全问题266

14.5 IEEE 802.1 x协议267

14. 6 WPA规范270

14. 6. 1 WPA认证270

14. 6. 2 WPA加密270

14. 6. 3 WPA完整性273

14.7 IEEE 802. lli274

14. 8 WAPI——中国的WLAN安全标准275

思考题275

参考文献276

热门推荐