图书介绍

网络安全与保密 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与保密 第2版
  • 胡建伟著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560633824
  • 出版时间:2018
  • 标注页数:310页
  • 文件大小:64MB
  • 文件页数:326页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与保密 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全综述1

1.1 安全的概念和术语1

1.2 网络安全威胁1

1.2.1 脆弱性、威胁和风险2

1.2.2 网络威胁的类型2

1.3 网络攻击3

1.3.1 网络攻击的定义3

1.3.2 攻击的一般过程4

1.3.3 攻击的主要方式5

1.4 X.800安全体系结构7

1.4.1 安全攻击、安全机制和安全服务7

1.4.2 安全服务7

1.4.3 安全机制8

1.4.4 服务和机制之间的关系9

1.5 X.805安全体系框架10

1.6 网络安全模型11

1.7 安全评估与风险管理13

1.7.1 评估方法14

1.7.2 评估标准15

1.7.3 评估的作用17

1.7.4 安全风险管理17

参考文献21

思考题21

第2章 对称密码学23

2.1 密码系统模型23

2.2 古典密码24

2.2.1 替代密码24

2.2.2 置换密码31

2.3 数据加密标准(DES)33

2.3.1 分组密码简介33

2.3.2 DES算法的描述34

2.3.3 DES密码分析40

2.3.4 DES工作模式41

2.3.5 三重DES44

2.4 高级加密标准(AES)45

2.4.1 代数基础45

2.4.2 AES算法描述50

2.4.3 字节代替(SubBytes)51

2.4.4 行移位(ShiftRows)54

2.4.5 列混淆(MixColumns)54

2.4.6 轮密钥加(AddRoundKey)55

2.4.7 密钥调度56

2.4.8 AES安全性分析57

2.5 流密码算法58

2.5.1 列密码简介58

2.5.2 A5算法58

参考文献59

思考题60

第3章 单向散列函数63

3.1 MD5算法64

3.1.1 算法64

3.1.2 举例67

3.2 安全散列函数(SHA)67

3.2.1 算法67

3.2.2 SHA-1与MD5的比较69

3.2.3 举例69

3.3 消息认证码(MAC)72

参考文献74

思考题74

第4章 公钥密码系统75

4.1 数论基础76

4.1.1 素数76

4.1.2 费马小定理76

4.1.3 欧拉定理77

4.2 RSA密码系统78

4.3 Diffie-Hellman密钥交换79

4.3.1 Diffie-Hellman算法79

4.3.2 中间人攻击80

4.3.3 认证的Diffie-Hellman密钥交换80

4.3.4 三方或多方Diffie-Hellman81

4.4 数字签名81

4.4.1 基本概念81

4.4.2 数字签名算法82

4.4.3 RSA签名方案82

4.4.4 其它数字签名方案83

参考文献83

思考题84

第5章 因特网与TCP/IP安全85

5.1 TCP/IP协议栈85

5.2 协议封装86

5.3 IP协议88

5.3.1 IP协议简述88

5.3.2 基于IP协议缺陷的攻击89

5.4 TCP协议90

5.4.1 TCP协议简述90

5.4.2 TCP安全缺陷与LAND攻击91

5.4.3 IP欺骗攻击93

5.5 UDP协议97

5.6 ARP/RARP协议98

5.7 网络服务的安全性100

5.7.1 文件传输协议100

5.7.2 域名系统(DNS)105

参考文献111

思考题111

第6章 VPN和IPSec112

6.1 VPN定义112

6.2 VPN优势113

6.3 VPN的安全考虑113

6.4 常见VPN应用环境116

6.5 VPN安全策略118

6.6 VPN数据安全性118

6.6.1 认证(Authentication)118

6.6.2 加密(Encryption)118

6.6.3 完整性(Integrity)119

6.7 VPN协议119

6.7.1 PPTP119

6.7.2 L2TP119

6.7.3 IPSec120

6.8 IPSec协议120

6.8.1 安全关联(Security Association)121

6.8.2 SA管理的创建和删除121

6.8.3 SA参数122

6.8.4 安全策略123

6.8.5 选择符124

6.8.6 IPSec模式124

6.9 IPSec数据包信息格式125

6.9.1 认证报头(AH)125

6.9.2 AH模式126

6.9.3 封装安全有效载荷(ESP)127

6.9.4 SA组合131

6.10 因特网密钥管理协议133

6.10.1 IPSec的密钥管理需求133

6.10.2 认证方法(Authentication)134

6.10.3 密钥交换(Key Exchange)134

6.10.4 IKE阶段综述134

6.10.5 ISAKMP消息结构136

6.10.6 IPSec/IKE系统处理137

参考文献139

思考题139

第7章 SSL和TLS140

7.1 SSL协议体系结构140

7.2 SSL/TLS记录协议143

7.2.1 SSL3.0的MAC计算143

7.2.2 TLS1.2的MAC计算144

7.3 改变密码规范协议145

7.4 告警协议145

7.5 握手协议147

7.5.1 常规握手过程148

7.5.2 带客户端认证的握手过程149

7.5.3 恢复SSL/TLS会话150

7.5.4 SSL 2.0握手过程151

7.6 密钥计算152

7.6.1 计算主密钥152

7.6.2 伪随机函数(PRF)153

7.6.3 计算其它密钥参数154

7.6.4 安全HTTP通信155

参考文献155

思考题155

第8章 身份认证及其应用156

8.1 引言156

8.2 身份认证的方法156

8.2.1 基于用户知道什么的身份认证156

8.2.2 基于用户拥有什么的身份认证157

8.2.3 基于用户是谁的身份认证158

8.2.4 指纹识别技术158

8.2.5 击键特征识别160

8.3 第三方认证161

8.3.1 Kerberos概述161

8.3.2 Kerberos V4认证消息对话162

8.3.3 Kerberos基础结构和交叉领域认证163

8.3.4 Kerberos版本5165

8.4 X.509166

8.4.1 认证协议——简单认证过程167

8.4.2 认证协议——强认证程序168

8.5 数字证书169

8.5.1 证书的获取171

8.5.2 证书的吊销172

8.6 验证证书172

8.6.1 单向认证173

8.6.2 双向认证174

8.6.3 三向认证174

8.7 CA系统结构175

8.7.1 CA服务器176

8.7.2 RA服务器176

8.7.3 证书目录服务器(CA Directory Service Server)177

8.7.4 CA操作步骤177

8.7.5 证书链构造178

8.7.6 证书验证过程178

8.7.7 小结179

参考文献179

思考题180

第9章 访问控制与系统审计183

9.1 访问控制184

9.1.1 基本概念184

9.1.2 自主访问控制185

9.1.3 强制访问控制188

9.1.4 访问控制模型189

9.1.5 基于角色的访问控制191

9.1.6 RBAC标准模型192

9.1.7 总结195

9.2 计算机安全等级的划分195

9.3 系统审计196

9.3.1 审计及审计跟踪197

9.3.2 安全审计197

参考文献198

思考题199

第10章 防火墙技术200

10.1 防火墙的概念、原理200

10.2 防火墙技术(层次)201

10.2.1 包过滤防火墙(TCP、IP)201

10.2.2 应用代理防火墙(Application Layer)202

10.2.3 电路级网关型防火墙(Session Layer)203

10.2.4 状态包检测(Stateful-inspection)205

10.3 防火墙体系结构206

10.3.1 双重宿主主机体系结构(Dual Homed Host)207

10.3.2 屏蔽主机体系结构(Screened Host)207

10.3.3 屏蔽子网结构(Screened Subnet Architectures)208

10.4 包过滤技术209

10.4.1 创建包过滤规则209

10.4.2 IP头信息210

10.4.3 TCP头信息210

10.4.4 UDP端口过滤213

10.4.5 无状态操作和有状态检查214

10.5 堡垒主机(Bastion)215

10.6 应用网关和代理服务器217

10.6.1 网络地址转换器218

10.6.2 内容屏蔽和阻塞221

10.6.3 日志和报警措施222

参考文献222

思考题222

第11章 入侵检测系统224

11.1 引言224

11.2 入侵检测基本原理225

11.2.1 入侵检测的基本概念225

11.2.2 入侵检测系统226

11.3 入侵检测系统分类227

11.3.1 按数据来源的分类227

11.3.2 按分析技术的分类229

11.3.3 其它的分类232

11.4 入侵检测系统模型232

11.4.1 入侵检测系统的CIDF模型232

11.4.2 Denning的通用入侵检测系统模型233

11.5 分布式入侵检测系统234

11.6 小结235

参考文献236

第12章 安全编程237

12.1 缓冲区溢出(buffer overflow)237

12.1.1 背景知识237

12.1.2 缓冲区溢出基本原理239

12.1.3 缓冲区溢出攻击方式240

12.1.4 有关Shellcode241

12.1.5 安全建议241

12.2 格式化字符串(Format String)243

12.2.1 格式化函数和格式化字符串243

12.2.2 格式化字符串漏洞基本原理245

12.2.3 格式化字符串攻击246

12.2.4 安全建议251

12.3 整数安全252

12.3.1 整数252

12.3.2 整数类型转换253

12.3.3 整数溢出漏洞253

12.3.4 安全建议256

12.4 条件竞争256

12.4.1 用户ID256

12.4.2 条件竞争257

12.4.3 安全建议257

12.5 临时文件259

12.6 动态内存分配和释放260

12.6.1 背景知识260

12.6.2 安全隐患262

参考文献262

思考题262

第13章 恶意代码安全266

13.1 恶意代码266

13.2 恶意代码的命名规则267

13.3 恶意代码工作机理269

13.3.1 恶意代码自我保护技术270

13.3.2 恶意代码入侵技术273

13.3.3 恶意代码隐藏技术274

13.3.4 恶意代码防范275

13.4 恶意代码分析技术280

13.4.1 静态分析技术280

13.4.2 文件类型分析280

13.4.3 字符串提取分析283

13.5 动态分析285

13.5.1 注册表监视286

13.5.2 监控文件变动287

13.5.3 网络行为分析288

参考文献290

思考题290

第14章 无线局域网安全291

14.1 无线和有线的区别291

14.1.1 物理安全291

14.1.2 设备局限性292

14.2 安全威胁292

14.2.1 窃听和网络通信流分析292

14.2.2 信任传递292

14.2.3 基础结构293

14.2.4 拒绝服务293

14.3 WLAN概述294

14.3.1 协议堆栈294

14.3.2 无线拓扑结构294

14.3.3 基本和扩展服务集295

14.3.4 WLAN网络服务296

14.4 无线局域网的安全机制297

14.4.1 SSID匹配297

14.4.2 MAC地址过滤298

14.4.3 认证和关联298

14.4.4 WEP协议299

14.4.5 WEP加密机制存在的安全问题300

14.5 IEEE 802.1X协议301

14.6 WPA(WiFi Protected Access)规范304

14.6.1 WPA认证304

14.6.2 WPA加密304

14.6.3 WPA完整性307

14.7 IEEE 802.11i308

14.8 WAPI——中国的W LAN安全标准309

参考文献310

思考题310

热门推荐