图书介绍
计算机网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张友纯主编 著
- 出版社: 武汉:华中科技大学出版社
- ISBN:756093658X
- 出版时间:2006
- 标注页数:322页
- 文件大小:24MB
- 文件页数:333页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 计算机网络面临的威胁1
1.1.1 网络系统自身的脆弱性1
1.1.2 影响网络安全的因素1
第1章 计算机网络安全概述1
1.2 计算机网络安全策略和安全机制4
1.2.1 网络安全的内容4
1.2.2 网络安全的特征4
1.2.3 网络安全的策略与安全机制5
1.2.5 网络安全的实现6
1.2.4 网络安全的机制6
1.3 网络安全模型7
1.4 网络安全对策和安全技术8
1.5 网络的安全目标及服务功能10
1.5.1 网络的安全目标10
1.5.2 网络的安全服务功能10
1.6 网络安全技术的研究内容11
1.6.1 密码技术12
1.6.2 签名与认证13
1.6.3 防火墙技术14
1.6.4 网络通信的安全15
第2章 预备知识17
2.1 数论基础17
2.1.1 引言17
2.1.2 Euclid算法18
2.1.3 同余19
2.1.4 二次剩余20
2.2.1 熵的概念21
2.2 信息论基础21
2.2.2 互信息22
2.3 计算复杂度简介22
2.3.1 算法复杂度23
2.3.2 问题的分类23
2.3.3 几个例子23
3.2.1 保密系统的Shannon模型25
3.2 保密系统的Shannon模型25
3.1 密码学的基本概念25
第3章 对称密码技术25
3.2.2 理想保密与完善保密26
3.3 古典加密技术27
3.3.1 代换密码27
3.3.2 置换密码28
3.4 序列密码29
3.4.1 序列密码的工作原理29
3.4.2 线性位移寄存器(LFSR)29
3.4.3 序列码的设计30
3.5 分组密码32
3.5.1 DES分组密码的工作原理32
3.5.2 IDEA数据加密38
3.5.3 基于神经网络混沌序列的对称加密方法40
3.5.4 AES算法43
3.6 流密码47
3.6.1 流密码的概念和结构47
3.6.2 RC4流加密算法48
第4章 公开密钥密码体制49
4.1 RSA体制和Rabin体制50
4.1.1 RSA体制50
4.1.2 Rabin体制51
4.1.3 素性测试52
4.2 背包体制53
4.3 EIGamal体制54
4.4 概率加密体制55
4.4.1 GM体制55
4.4.2 BBS体制56
4.4.3 一种新的概率公钥加密体制57
4.5 椭圆曲线加密57
4.5.1 椭圆曲线57
4.5.2 有限域上的椭圆曲线58
4.5.3 椭圆曲线上的密码59
5.1.1 数字签名及其特点62
5.1 数字签名的基本概念62
第5章 数字签名与认证62
5.1.2 数字指纹63
5.2 杂凑函数(Hash函数)64
5.2.1 一个简单的杂凑函数64
5.2.2 MD5杂凑算法65
5.2.3 MD5压缩函数68
5.2.4 MD5的安全性70
5.2.5 杂凑函数的基本使用模式70
5.3.1 DSA算法描述71
5.3 数字签名算法DSA71
5.3.2 使用预先计算来加快速度72
5.3.3 DSA素数生成72
5.3.4 用DSA的RSA加密73
5.3.5 DSA变体73
5.3.6 使用DSA生成、验证签名的实例74
5.4 DSA算法的改进78
5.4.1 改进算法78
5.4.2 改进算法(NDSA)的性能79
5.5 基于离散对数的若干新型代理签名方案81
5.5.1 代理签名方案的基本要求81
5.5.2 新型代理签名方案81
5.5.3 代理多重签名方案83
5.6 信息认证83
5.6.1 信息的完整性83
5.6.2 报文认证84
5.6.3 身份认证85
5.6.4 远程用户访问资格确认86
5.6.5 基于EIGamal数字签名的身份认证方案87
5.6.6 基于指纹的网络身份认证88
第6章 密钥管理92
6.1 密钥的管理问题92
6.2 密钥的种类和作用93
6.2.1 数据加密密钥93
6.2.2 基本密钥93
6.3 密钥的生成94
6.2.3 主密钥94
6.2.4 其他密钥94
6.4 密钥的保护95
6.4.1 密钥的分配95
6.4.2 密钥的注入96
6.4.3 密钥的存储97
6.4.4 密钥的更换97
6.4.5 保密装置97
6.5 网络系统的密钥管理方法98
6.5.1 Diffie-Hellman密钥管理方法98
6.5.2 基于公开钥加密体制的密钥管理方法99
6.5.3 基于KPS的密钥管理方法101
6.6 分布式环境中公钥和单钥结合的密钥管理体制103
6.7 密钥托管108
6.7.1 单钥密码体制109
6.7.2 公钥密码体制110
6.7.3 单钥密码体制与公钥密码体制的结合111
6.7.4 秘密共享112
6.7.5 公正密码体制113
6.8 等级加密体制中的密钥管理114
6.8.1 等级模型114
6.8.2 密钥管理体制114
第7章 数据库的安全与加密118
7.1 数据库安全概述118
7.1.1 数据库安全的重要性118
7.1.2 数据库面临的威胁118
7.1.3 数据库的安全需求119
7.2 可信计算机系统测评标准122
7.3 数据库安全性控制125
7.3.1 用户标志与鉴定126
7.3.2 存取控制126
7.3.3 数据完整性128
7.4 数据库审计128
7.4.2 可审计事件129
7.4.1 审计类别129
7.4.3 审计数据的内容130
7.4.4 常用审计技术131
7.4.5 审计的分析132
7.5 数据库加密132
7.5.1 数据库的加密要求132
7.5.2 数据库的加密方式133
7.5.3 加密影响135
7.6 数据库的安全模型与安全控制136
7.6.1 数据库的安全模型136
7.6.2 数据库的安全控制139
7.7 Oracle数据库的安全性141
7.7.1 存取控制141
7.7.2 特权和角色142
第8章 电子邮件安全146
8.1 电子邮件概述146
8.1.2 邮件接收147
8.1.1 邮件发送147
8.1.3 RFC 822148
8.1.4 MIME149
8.2 PGP155
8.2.1 安全服务156
8.2.3 密钥和密钥环160
8.2.4 公钥管理164
8.3 S/MIME167
8.3.1 S/MIME的安全服务功能167
8.3.2 S/MIME消息169
8.3.3 S/MIME证书处理过程172
第9章 IP安全174
9.1 IP安全概述174
9.2 安全关联(SA)175
9.2.1 SA参数175
9.2.2 SA选择器176
9.3.1 概述177
9.3 IPAH格式177
9.3.2 AH的处理过程179
9.4 封装安全载荷(IPESP)180
9.4.1 ESP的头格式180
9.4.2 ESP的两种模式181
9.5 密钥交换协议(IKE)183
9.6 VPN技术190
9.6.1 隧道技术192
9.6.3 QoS技术198
9.6.2 身份认证技术198
第10章 Web安全200
10.1 概述200
10.1.1 Web安全威胁200
10.1.2 Web安全实现201
10.2 SSL技术202
10.2.1 SSL体系结构202
10.2.2 SSL记录协议204
10.2.3 修改密码规范协议205
10.2.4 警报协议206
10.2.5 握手协议206
10.2.6 SSL协议的安全性分析209
10.3 TLS协议210
10.4 安全电子交易212
10.4.1 SET综述212
10.4.2 SET运作方式213
10.4.3 SET交易处理214
10.4.4 双向签名216
10.4.5 SSL协议与SET协议的比较217
10.5 主页防修改技术218
10.5.1 主页监控218
10.5.2 主页恢复219
第11章 防火墙技术220
11.1 防火墙概述220
11.1.1 防火墙的定义220
11.1.2 防火墙的功能与优势221
11.1.3 防火墙的发展222
11.2 防火墙的分类224
11.3 防火墙的结构体系228
11.3.1 包过滤防火墙228
11.3.2 双宿网关防火墙228
11.3.3 屏蔽主机防火墙229
11.3.4 屏蔽子网防火墙230
11.4 防火墙的关键技术231
11.4.1 包过滤技术232
11.4.2 代理技术234
11.4.3 电路级网关技术235
11.4.4 其他关键技术235
11.5 防火墙的发展趋势237
11.5.1 防火墙技术的发展趋势237
11.5.2 与系统软件结合的发展趋势239
11.5.3 系统结构的发展趋势239
11.6.1 智能型防火墙的结构体系240
11.6 一种智能型防火墙240
11.6.2 智能型防火墙的工作原理及其实现方法241
11.7 基于Kerberos认证的分布式防火墙242
11.7.1 基于Kerberos认证的分布式防火墙的系统结构和关键技术243
11.7.2 使用前景246
第12章 网络攻击与防范248
12.1 IP欺骗与防范248
12.1.1 IP欺骗原理248
12.1.2 IP欺骗的防范252
12.2 安全扫描技术253
12.2.1 基于主机的扫描技术253
12.2.2 基于网络的扫描检测技术254
12.2.3 安全扫描系统的设计256
12.2.4 安全扫描系统的缺陷258
12.3 攻击技术259
12.3.1 拒绝服务攻击259
12.3.2 缓冲区溢出265
13.1.1 入侵检测系统的功能275
第13章 入侵检测与安全审计技术275
13.1 概述275
13.1.2 入侵检测系统的分类276
13.2 入侵检测系统的系统结构277
13.2.1 CIDF模型277
13.2.2 分布式入侵检测系统278
13.3 入侵检测系统的基本原理279
13.3.1 数据收集策略279
13.3.2 入侵检测系统的分析方法281
13.4 入侵检测的发展方向287
13.5 基于智能代理技术的分布式入侵检测系统289
13.6 蜜罐技术291
13.6.1 蜜罐的概念和发展历程291
13.6.2 蜜罐的分类291
13.6.3 蜜罐的优缺点292
13.7 Snort入侵检测系统293
13.7.1 结构293
13.7.2 工作流程294
第14章 计算机病毒的诊断与清除295
14.1 计算机病毒概述295
14.2 计算机病毒的结构和破坏机制299
14.2.1 计算机病毒的结构299
14.2.2 计算机病毒的流程和破坏机制301
14.3 计算机病毒的传播302
14.4 计算机病毒的防范307
14.4.1 计算机病毒的防范机制307
14.4.2 计算机病毒的防范措施308
14.5 计算机病毒的检测与清除311
14.5.1 计算机病毒的检测311
14.5.2 计算机病毒的清除315
14.6 病毒技术的发展趋势317
14.6.1 病毒技术的发展趋势317
14.6.2 反病毒技术的发展趋势319
参考文献322
热门推荐
- 1379533.html
- 3827450.html
- 3491725.html
- 3072687.html
- 1426611.html
- 469636.html
- 1395473.html
- 3724147.html
- 2003737.html
- 1015599.html
- http://www.ickdjs.cc/book_3141447.html
- http://www.ickdjs.cc/book_3117649.html
- http://www.ickdjs.cc/book_3404653.html
- http://www.ickdjs.cc/book_835651.html
- http://www.ickdjs.cc/book_3685794.html
- http://www.ickdjs.cc/book_42538.html
- http://www.ickdjs.cc/book_175721.html
- http://www.ickdjs.cc/book_147854.html
- http://www.ickdjs.cc/book_586852.html
- http://www.ickdjs.cc/book_2566414.html