图书介绍
网络安全的特性、机制与评价PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全的特性、机制与评价](https://www.shukui.net/cover/30/31039748.jpg)
- 田立勤著 著
- 出版社: 北京交通大学出版社
- ISBN:9787512114357
- 出版时间:2013
- 标注页数:291页
- 文件大小:147MB
- 文件页数:306页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全的特性、机制与评价PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全特性概述1
1.1 网络安全与网络安全特性概述1
1.2 网络安全含义2
1.3 网络安全的辩证观3
1.3.1 安全技术与安全管理在网络安全中的辩证关系4
1.3.2 网络安全与资金投入的辩证关系4
1.3.3 网络安全与网络性能的辩证关系4
1.3.4 网络不安全的内因与外因及其辩证关系5
1.3.5 加密技术在网络安全中作用的辩证关系5
1.4 网络安全特性含义5
1.4.1 网络的可靠性5
1.4.2 网络的可用性6
1.4.3 网络的可维护性6
1.4.4 网络访问的可控性6
1.4.5 数据的保密性7
1.4.6 数据的完整性7
1.4.7 用户身份的可鉴别性7
1.4.8 用户的不可抵赖性7
1.4.9 用户行为的可信性7
1.5 网络不安全的根本原因8
1.5.1 计算机系统和网络自身的脆弱性8
1.5.2 网络和系统的开放性8
1.5.3 威胁存在的普遍性9
1.5.4 安全管理的困难性10
1.6 两种网络安全基本模型与攻击方式10
1.6.1 网络安全基本模型10
1.6.2 P2DR模型11
1.6.3 网络攻击的类型12
1.7 网络安全的服务与机制14
1.7.1 五大网络安全服务14
1.7.2 八大网络安全机制15
1.7.3 安全机制与安全服务的关系对照16
1.8 实现网络安全特性机制的评价标准16
1.8.1 实现安全特性的机制达到安全要求的程度16
1.8.2 实现安全特性的机制对网络性能的影响17
1.8.3 实现安全特性的机制对信息有效率的影响17
1.8.4 实现安全特性的机制所付出的代价17
1.9 安全管理在保障网络安全中的重要作用17
1.9.1 网络安全管理的具体目标17
1.9.2 网络安全管理中的基本元素18
1.9.3 网络安全管理原则18
1.9.4 网络安全计划的制订有两种完全不同的策略19
第一部分 网络系统的安全特性、机制与评价21
第2章 网络可靠性实现机制与评价21
2.1 网络可靠性概述21
2.2 造成网络系统不可靠的原因22
2.3 网络可靠性机制的评价标准24
2.4 提高网络可靠性机制与评价25
2.4.1 基于避错方法提高网络的可靠性与评价25
2.4.2 基于容错方法提高网络的可靠性与评价28
2.5 网络可靠性的量化评估32
2.5.1 设备串联形成的系统可靠性评估方法32
2.5.2 设备并联形成的系统可靠性评估方法32
2.5.3 设备备份形成的系统可靠性评估方法34
2.5.4 模冗余系统的可靠性评估方法35
2.6 基于优先级的区分可靠性保障机制35
2.6.1 区分可靠性保障的必要性35
2.6.2 基于优先级的区分可靠性保障的基本思路36
2.7 区分可靠性保障的关键技术——报文分类机制37
2.7.1 区分可靠性的报文分类概述37
2.7.2 文中用到的符号术语及报文分类定义39
2.7.3 区分可靠性的报文分类的例子41
2.7.4 区分可靠性的报文分类的几何解释42
2.7.5 可用作报文分类的字段及常见的分类组合43
2.7.6 区分可靠性的分类在网络中的位置及其模型示意图46
2.7.7 区分可靠性的报文分类算法的衡量标准47
2.7.8 区分可靠性的报文分类的设计原则48
2.7.9 区分可靠性的报文分类算法的设计思路49
2.7.10 设计高速可行的报文分类算法的思路54
2.8 区分可靠性保障的关键技术——缓冲管理策略56
2.8.1 缓冲管理的意义56
2.8.2 完全划分的资源管理策略57
2.8.3 完全共享的资源管理策略58
2.8.4 部分共享的资源管理策略59
2.8.5 尾部丢弃与头部丢弃策略59
2.8.6 阈值丢弃策略59
2.8.7 随机丢弃策略60
2.8.8 非参数控制丢弃策略60
2.8.9 选择性丢弃策略60
2.8.10 缓冲管理的典型算法——RED算法60
2.9 区分可靠性保障的关键技术——分组调度策略63
2.9.1 分组调度的功能63
2.9.2 分组调度算法本质分析64
2.9.3 分组调度算法的性能指标65
2.9.4 静态优先级的调度策略67
2.9.5 动态优先级的调度策略67
2.9.6 最早截止优先的调度策略68
2.9.7 分类分组丢失控制和实时调度的综合策略68
第3章 网络可用性实现机制与评价69
3.1 网络可用性概述69
3.2 造成网络系统不可用的原因和评价标准71
3.3 基于网络管理提高网络可用性72
3.3.1 网络管理概述72
3.3.2 网络管理的主要功能73
3.3.3 简单网络管理协议SNMP76
3.3.4 对基于网络管理提高网络可用性的评价83
3.4 基于快速检错方法提高网络可用性与评价84
3.4.1 基于快速检错方法提高网络可用性的总结分类85
3.4.2 措施评价86
3.5 基于快速排错方法提高网络可用性与评价86
3.5.1 网络系统故障的排错方法87
3.5.2 网络故障的排错步骤88
3.5.3 系统排错中的数据备份与恢复88
3.5.4 基于快速排错方法提高网络可用性的总结分类91
3.5.5 措施评价92
3.6 常见的网络管理工具92
3.6.1 HP OpenView93
3.6.2 IBM NetView94
3.6.3 SUN Net Manager94
3.6.4 CiscoWorks95
3.7 操作系统内置的网络故障检测的常用命令96
3.7.1 Ping96
3.7.2 nslookup97
3.7.3 Tracert98
3.7.4 Ipconfig99
3.7.5 Winipcfg99
3.7.6 Netstat100
3.7.7 ARP100
3.7.8 nbtstat101
3.8 网络可用性的量化评估102
3.8.1 网络可用性量化评估的基本方法102
3.8.2 设备串联形成的系统可用性评估方法102
3.8.3 设备并联形成的系统可用性评估方法103
第4章 网络访问的可控性实现机制与评价104
4.1 网络安全中网络访问的可控性概述104
4.2 基于防火墙技术的网络访问控制机制与评价105
4.2.1 设置防火墙的含义105
4.2.2 防火墙分类106
4.2.3 防火墙技术107
4.2.4 防火墙的硬件技术架构114
4.2.5 防火墙体系结构114
4.2.6 对防火墙技术的评价117
4.3 网络资源访问控制的机制与评价119
4.3.1 用户对资源的访问控制概述119
4.3.2 系统资源访问控制的分类120
4.3.3 自主访问控制121
4.3.4 强制访问控制122
4.3.5 基于角色的访问控制123
4.3.6 基于操作系统的访问控制125
4.3.7 基于数据库管理系统的访问控制128
4.3.8 用户对资源的访问控制机制的评价129
4.4 基于入侵检测技术的网络访问控制机制与评价130
4.4.1 入侵检测概述130
4.4.2 入侵检测技术131
4.4.3 入侵检测的分类133
4.4.4 基于入侵检测技术的访问控制机制评价134
第二部分 数据的安全特性、机制与评价136
第5章 数据保密性实现机制与评价136
5.1 网络安全中的数据保密性概述136
5.2 数据保密性机制的评价标准137
5.2.1 加密算法的安全(保密)强度137
5.2.2 加密密钥的安全(保密)强度138
5.2.3 加密算法的性能138
5.2.4 加密的工作模式138
5.2.5 加密算法的可扩展性139
5.2.6 加密的信息有效率139
5.3 基本加密技术与评价139
5.3.1 替换加密技术与评价139
5.3.2 置换加密技术与评价145
5.4 加密算法的分类与评价147
5.4.1 按密码体制分类与评价147
5.4.2 按加密方式分类148
5.5 数据加密标准(DES)与评价148
5.5.1 DES主要步骤149
5.5.2 DES详细步骤150
5.5.3 数据加密标准(DES)的分析与评价156
5.6 RSA加密机制与评价162
5.6.1 RSA加解密过程162
5.6.2 RSA密钥的计算163
5.6.3 RSA的加密与解密163
5.6.4 RSA加密机制的分析与评价164
5.7 RSA与DES结合加密机制与评价165
5.7.1 RSA与DES结合加密机制165
5.7.2 RSA与DES相结合的加密机制的分析与评价166
5.8 数据保密性的应用实例与作用辨析166
5.8.1 数据保密性的应用实例166
5.8.2 加密技术在网络安全中的作用辨析167
第6章 数据完整性实现机制与评价168
6.1 网络安全中数据完整性概述168
6.2 数据完整性机制的评价标准169
6.2.1 完整性验证的安全(准确)性169
6.2.2 完整性验证中加密的安全169
6.2.3 完整性验证算法的性能170
6.2.4 数据完整性验证的信息有效率170
6.3 网络安全中数据完整性验证机制与评价170
6.3.1 基于数据校验的完整性验证机制与评价170
6.3.2 基于消息摘要的完整性验证与评价171
6.3.3 基于消息摘要与对称密钥加密的完整性验证机制与评价173
6.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价174
6.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价174
6.3.6 基于RSA数字签名的完整性验证机制与评价175
6.3.7 加密原消息作为验证码的完整性验证机制与评价176
6.3.8 基于消息认证码(MAC)的数据完整性验证机制与评价177
6.4 MD5消息摘要计算算法与评价179
6.4.1 MD5概述179
6.4.2 每轮的输入内容180
6.4.3 运算前的预处理183
6.4.4 MD5的块处理184
6.4.5 MD5算法的评价185
6.5 MD5算法在数据安全方面的应用实例186
第三部分 用户的安全特性、机制与评价189
第7章 用户身份可鉴别性实现机制与评价189
7.1 网络安全中用户身份可鉴别性概述189
7.2 用户身份可鉴别性机制的评价标准190
7.2.1 用户身份可鉴别机制的安全(真实)性190
7.2.2 用户身份鉴别因素的数量和种类190
7.2.3 口令的管理190
7.2.4 用户身份可鉴别机制是否需要第三方参与190
7.2.5 是否具备双向身份鉴别功能191
7.3 用户的网络身份证——数字证书191
7.3.1 数字证书概述191
7.3.2 数字证书的内容191
7.3.3 生成数字证书的参与方193
7.3.4 证书的生成193
7.3.5 数字证书的作用195
7.3.6 数字证书的信任196
7.3.7 证书吊销197
7.4 网络安全中用户身份可鉴别性机制与评价197
7.4.1 基于口令的用户身份鉴别机制与评价197
7.4.2 基于口令摘要的用户身份鉴别机制与评价199
7.4.3 基于随机挑战的用户身份鉴别机制与评价200
7.4.4 基于口令卡的用户身份鉴别机制与评价204
7.4.5 基于鉴别令牌的用户身份鉴别机制与评价206
7.4.6 基于数字证书的用户身份鉴别机制与评价208
7.4.7 基于生物特征的用户身份鉴别机制与评价208
7.5 AAA服务210
7.5.1 RADIUS协议211
7.5.2 AAA服务器设计217
7.6 用户身份鉴别实例分析——U盾223
第8章 用户不可抵赖性实现机制与评价225
8.1 网络安全中用户不可抵赖性概述225
8.2 用户不可抵赖性机制的评价标准226
8.2.1 不可抵赖性机制的安全性226
8.2.2 机制是否同时具有保密性和完整性验证作用226
8.2.3 不可抵赖性机制是否需要第三方参与227
8.2.4 不可抵赖性机制的性能227
8.2.5 不可抵赖性机制的信息有效率227
8.2.6 不可抵赖性机制是否具有双向不可抵赖功能227
8.2.7 不可抵赖性机制中的加密安全227
8.3 用户不可抵赖性机制与评价228
8.3.1 基于RSA数字签名的不可抵赖机制与评价229
8.3.2 具有保密性的不可抵赖机制与评价230
8.3.3 基于公钥和私钥加密体制结合的不可抵赖机制与评价231
8.3.4 基于消息摘要的不可抵赖机制与评价232
8.3.5 具有保密性和完整性的数字签名不可抵赖机制与评价233
8.3.6 双方都不能抵赖的数字签名不可抵赖机制与评价233
8.3.7 基于第三方仲裁的不可抵赖机制与评价234
8.4 数字签名综合应用实例236
8.4.1 Web服务提供者安全地向用户发送信息236
8.4.2 对等网络中两个用户的一次安全消息发送236
8.4.3 PGP加密技术237
8.5 非对称密钥加密算法的中间人攻击与分析237
8.6 几种特殊的数字签名238
8.6.1 盲签名238
8.6.2 不可否认签名239
8.6.3 代理签名240
8.6.4 群签名240
第9章 用户行为可信性实现机制与评价242
9.1 网络安全中用户行为可信性概述242
9.2 实现用户行为可信性机制的评价标准243
9.3 基于AHP的用户行为可信评估的机制与评价244
9.3.1 用户行为可信评估的层次分解策略244
9.3.2 用户行为可信分层量化评估的基本思路245
9.3.3 基于AHP的用户行为可信评估246
9.3.4 用户行为可信性评估的机制评价250
9.4 基于滑动窗口的用户长期行为可信评估机制与评价251
9.4.1 长期用户行为可信评估的原则251
9.4.2 基于滑动窗口的用户长期行为可信评估机制252
9.4.3 基于滑动窗口的用户长期行为可信评估机制评价259
9.5 基于贝叶斯网络的多条件用户行为可信预测与评价261
9.5.1 用户行为可信预测的意义261
9.5.2 用户行为可信的贝叶斯网络模型262
9.5.3 用户行为可信的贝叶斯网络模型264
9.5.4 用户行为可信的等级划分和符号说明264
9.5.5 用户行为可信的先验概率265
9.5.6 用户行为属性的先验概率265
9.5.7 结点的条件概率表266
9.5.8 用户行为可信的预测266
9.5.9 用户行为可信预测机制的评价268
9.6 基于可信预测的用户行为博弈控制机制与评价269
9.6.1 基于可信预测对用户行为进行博弈控制问题的提出269
9.6.2 博弈控制的基本理论270
9.6.3 基于用户行为可信预测的博弈控制的整体过程272
9.6.4 文中符号说明和双方利益的得失分析273
9.6.5 基于用户安全行为可信属性的博弈分析274
9.6.6 基于用户行为可信预测的博弈控制策略276
9.6.7 基于可信预测的用户行为博弈控制机制的评价277
9.7 用户行为认证机制与评价278
9.7.1 用户行为认证的必要性278
9.7.2 用户行为认证概念与行为证据的获得279
9.7.3 用户行为认证集279
9.7.4 用户行为认证机制284
9.7.5 用户行为认证的评价286
9.7.6 行为认证的误报率分析287
参考文献288