图书介绍
网络信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 周明全,吕林涛,李军怀等编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560624488
- 出版时间:2010
- 标注页数:336页
- 文件大小:41MB
- 文件页数:346页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的基础知识1
1.1.1 网络安全的基本概念2
1.1.2 网络安全的特征2
1.1.3 网络安全的目标3
1.1.4 网络安全需求与安全机制3
1.2 威胁网络安全的因素4
1.2.1 网络的安全威胁5
1.2.2 网络安全的问题及原因8
1.3 网络安全防护体系9
1.3.1 网络安全策略9
1.3.2 网络安全体系14
1.4 网络安全的评估标准19
1.4.1 可信计算机系统评价准则简介19
1.4.2 安全标准简介21
习题122
第2章 密码技术23
2.1 密码技术的基本概念23
2.2 古典密码体制24
2.2.1 置换密码24
2.2.2 代换密码25
2.3 对称密码体系28
2.3.1 流密码28
2.3.2 分组密码31
2.3.3 数据加密标准(DES)31
2.3.4 高级加密标准(AES)37
2.4 公钥(非对称)密码体制47
2.4.1 公钥密码体制的基本概念47
2.4.2 公钥密码体制的原理48
2.4.3 RSA算法50
2.4.4 RSA算法中的计算问题51
2.4.5 RSA算法的安全性53
2.4.6 RSA算法的实用性及数字签名54
2.4.7 RSA算法和DES算法的特点54
2.5 椭圆曲线密码体制55
2.5.1 椭圆曲线55
2.5.2 有限域上的椭圆曲线60
2.5.3 椭圆曲线上的密码61
习题262
第3章 密钥管理技术63
3.1 密钥的管理概述63
3.1.1 密钥的生成与分配63
3.1.2 密钥的保护与存储64
3.1.3 密钥的有效性与使用控制65
3.2 密钥的分类66
3.3 密钥分配技术68
3.3.1 密钥分配实现的基本方法和基本工具68
3.3.2 密钥分配系统实现的基本模式69
3.3.3 密钥的验证70
3.4 公开密钥基础设施(PKI)71
3.4.1 PKI概述71
3.4.2 公钥密码体制的原理与算法73
3.4.3 公钥证书75
3.4.4 公钥证书的管理77
3.4.5 PKI信任模型80
习题383
第4章 数字签名与认证技术84
4.1 数字签名概述84
4.1.1 数字签名的概念84
4.1.2 数字签名技术应满足的要求85
4.1.3 数字签名的原理86
4.1.4 数字签名技术87
4.2 数字签名标准及数字签名算法90
4.2.1 DSS与RSA的比较91
4.2.2 数字签名算法DSA91
4.2.3 数字签名算法Hash93
4.2.4 数字签名算法RSA93
4.3 其他数字签名体制93
4.3.1 基于离散对数问题的数字签名体制93
4.3.2 基于大数分解问题的数字签名体制96
4.4 散列函数与消息认证98
4.4.1 散列函数的定义及性质98
4.4.2 散列函数的结构99
4.4.3 安全散列函数(SHA)100
4.4.4 消息认证103
4.5 认证及身份验证技术104
4.5.1 单向认证技术104
4.5.2 交叉认证技术106
4.5.3 身份验证技术109
4.5.4 身份认证系统实例——Kerberos系统111
4.5.5 X.509认证技术112
习题4113
第5章 黑客攻击和防范技术114
5.1 黑客攻击及其原因114
5.1.1 黑客及其起源114
5.1.2 黑客入侵与攻击115
5.1.3 黑客攻击的动机及其成功的原因118
5.2 黑客攻击的流程120
5.2.1 网络踩点121
5.2.2 网络扫描122
5.2.3 黑客查点127
5.2.4 获取访问权128
5.2.5 权限提升129
5.2.6 窃取信息129
5.2.7 清除痕迹129
5.2.8 创建后门130
5.2.9 拒绝服务攻击130
5.3 黑客攻击技术分析131
5.3.1 协议漏洞渗透131
5.3.2 密码分析还原132
5.3.3 应用漏洞分析与渗透133
5.3.4 社会工程学方法134
5.3.5 恶意拒绝服务攻击136
5.3.6 病毒或后门攻击137
5.4 网络环境下的攻击138
5.4.1 针对远程接入的攻击138
5.4.2 针对防火墙的攻击140
5.4.3 网络拒绝服务攻击142
习题5145
第6章 网络漏洞扫描技术146
6.1 计算机网络漏洞概述146
6.1.1 存在漏洞的原因146
6.1.2 漏洞信息的获取147
6.2 漏洞检测策略147
6.3 常用扫描工具148
6.3.1 X-Scan148
6.3.2 Nmap149
6.3.3 Nessus150
6.3.4 SATAN152
6.3.5 SAINT153
6.3.6 SARA154
6.3.7 ISS155
6.3.8 Retina156
6.3.9 GFI LANguard NSS156
6.3.10 SSS157
6.3.11 MBSA158
6.4 漏洞扫描的实施159
6.4.1 发现目标159
6.4.2 摄取信息159
6.4.3 漏洞检测161
6.5 小结162
习题6162
第7章 网络入侵检测原理与技术163
7.1 入侵检测原理163
7.1.1 入侵检测的概念163
7.1.2 入侵检测模型164
7.1.3 IDS在网络中的位置166
7.2 入侵检测方法167
7.2.1 基于概率统计的检测167
7.2.2 基于神经网络的检测168
7.2.3 基于专家系统的检测168
7.2.4 基于模型推理的检测169
7.2.5 基于免疫的检测169
7.2.6 入侵检测新技术169
7.2.7 其他相关问题170
7.3 入侵检测系统170
7.3.1 入侵检测系统的构成171
7.3.2 入侵检测系统的分类171
7.3.3 基于主机的入侵检测系统HIDS172
7.3.4 基于网络的入侵检测系统NIDS173
7.3.5 分布式入侵检测系统175
7.4 入侵检测系统的测试评估176
7.4.1 测试评估概述176
7.4.2 测试评估的内容176
7.4.3 测试评估标准178
7.4.4 IDS测试评估现状以及存在的问题179
7.5 典型的IDS系统及实例180
7.5.1 典型的IDS系统180
7.5.2 入侵检测系统实例Snort181
7.6 入侵防护系统185
7.6.1 IPS的原理185
7.6.2 IPS的分类186
7.6.3 IPS和IDS的比较187
7.7 入侵检测技术的发展方向188
习题7189
第8章 Internet基础设施的安全性190
8.1 Internet安全概述190
8.2 DNS的安全性191
8.2.1 目前DNS存在的安全威胁191
8.2.2 Windows下的DNS欺骗192
8.2.3 拒绝服务攻击193
8.3 安全协议IPSec194
8.3.1 IP协议简介194
8.3.2 下一代IP——IPv6194
8.3.3 IP安全协议IPSec的用途195
8.3.4 IPSec的结构196
8.4 电子邮件的安全性198
8.4.1 PGP198
8.4.2 S/MIME201
8.5 Web的安全性202
8.5.1 Web的安全性要求202
8.5.2 安全套接字层(SSL)204
8.5.3 安全超文本传输协议206
8.6 虚拟专用网及其安全性207
8.6.1 VPN简介208
8.6.2 VPN协议209
8.6.3 VPN方案设计212
8.6.4 VPN的安全性212
8.6.5 微软的点对点加密技术213
8.6.6 第二层隧道协议214
8.6.7 VPN发展前景215
习题8216
第9章 电子商务的安全技术及应用217
9.1 电子商务概述217
9.1.1 电子商务的概念217
9.1.2 电子商务的分类218
9.1.3 电子商务系统的支持环境219
9.2 电子商务的安全技术要求220
9.2.1 电子商务与传统商务的比较220
9.2.2 电子商务面临的威胁和安全技术要求221
9.2.3 电子商务系统所需的安全服务222
9.2.4 电子商务的安全体系结构223
9.3 电子支付系统的安全技术223
9.3.1 电子支付系统的安全要求223
9.3.2 电子支付手段225
9.4 电子现金应用系统229
9.4.1 电子现金应用系统的安全技术229
9.4.2 脱机实现方式中的密码技术230
9.4.3 电子钱包232
9.5 电子现金协议技术233
9.5.1 不可跟踪的电子现金协议技术233
9.5.2 可分的电子现金协议技术234
9.5.3 基于表示的电子现金协议技术237
9.5.4 微支付协议技术238
9.5.5 可撤销匿名性的电子现金系统实现技术239
9.6 电子商务应用系统实例241
9.6.1 某海关业务处理系统241
9.6.2 某海关电子申报系统网络平台241
9.6.3 某海关电子申报系统的软件体系结构241
习题9242
第10章 包过滤技术原理及应用244
10.1 高层IP网络的概念244
10.2 包过滤的工作原理244
10.2.1 包过滤技术传递的判据244
10.2.2 包过滤技术传递操作245
10.2.3 包过滤方式的优缺点246
10.3 包过滤路由器的配置246
10.3.1 协议的双向性246
10.3.2 “往内”与“往外”247
10.3.3 “默认允许”与“默认拒绝”247
10.4 包的基本构造247
10.5 包过滤处理内核248
10.5.1 包过滤和网络策略248
10.5.2 一个简单的包过滤模型248
10.5.3 包过滤器操作249
10.5.4 包过滤设计250
10.6 包过滤规则252
10.6.1 制订包过滤规则应注意的事项252
10.6.2 设定包过滤规则的简单实例252
10.7 依据地址进行过滤253
10.8 依据服务进行过滤255
10.8.1 往外的Telnet服务255
10.8.2 往内的Telnet服务256
10.8.3 Telnet服务256
10.8.4 有关源端口过滤问题257
习题10257
第11章 防火墙技术258
11.1 防火墙的概念258
11.2 防火墙的原理及实现方法259
11.2.1 防火墙的原理259
11.2.2 防火墙的实现方法260
11.3 防火墙体系结构263
11.3.1 双宿主主机体系结构264
11.3.2 堡垒主机过滤体系结构268
11.3.3 过滤子网体系结构280
11.3.4 应用层网关体系结构282
11.4 防火墙的构成284
11.4.1 防火墙的类型及构成284
11.4.2 防火墙的配置287
11.5 防火墙所采用的技术及其作用288
11.5.1 隔离技术288
11.5.2 管理技术289
11.5.3 防火墙操作系统的技术289
11.5.4 通信堆叠技术290
11.5.5 网络地址转换技术293
11.5.6 多重地址转换技术293
11.5.7 虚拟私有网络技术(VPN)294
11.5.8 动态密码认证技术295
11.6 防火墙选择原则295
11.6.1 防火墙安全策略295
11.6.2 选择防火墙的原则296
11.7 防火墙建立实例297
11.7.1 包过滤路由器的应用297
11.7.2 屏蔽主机防火墙的应用297
11.7.3 屏蔽子网防火墙的应用298
11.7.4 某企业防火墙建立实例299
习题11301
第12章 信息隐藏技术302
12.1 信息隐藏概述302
12.1.1 信息隐藏的基本概念302
12.1.2 信息隐藏的基本过程304
12.2 信息隐藏技术的分类及应用领域305
12.2.1 信息隐藏的分类305
12.2.2 信息隐藏技术的应用领域306
12.3 数字图像水印技术307
12.3.1 数字水印技术的基本原理307
12.3.2 空域图像水印技术309
12.3.3 频域图像水印技术310
12.4 数字文本水印技术313
12.4.1 数字文本水印技术原理313
12.4.2 行移编码314
12.4.3 字移编码315
12.4.4 特征编码316
12.4.5 编码方式的综合运用316
12.5 数字语音水印技术316
12.5.1 最不重要位(LSB)方法317
12.5.2 小波变换方法318
12.6 数字视频水印技术319
12.6.1 数字视频水印技术的一般原理319
12.6.2 原始视频水印320
12.6.3 压缩视频水印321
习题12322
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》323
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》325
附录C 《中华人民共和国计算机信息系统安全保护条例》328
参考文献331