图书介绍

网络与信息安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络与信息安全
  • 王凤英,程震主编 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113114138
  • 出版时间:2010
  • 标注页数:312页
  • 文件大小:71MB
  • 文件页数:323页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全综述1

1.1 网络与信息安全的基本概念1

1.2 网络安全威胁3

1.2.1 网络安全威胁的类型3

1.2.2 网络安全威胁的动机4

1.3 网络安全的层次结构5

1.3.1 物理安全5

1.3.2 安全控制5

1.3.3 安全服务6

1.4 安全评价标准6

1.4.1 可信计算机系统评估准则7

1.4.2 网络安全服务8

1.4.3 特定安全机制10

1.4.4 普遍性安全机制11

1.5 研究网络与信息安全的意义13

小结14

习题14

第2章 对称密钥密码体系15

2.1 密码学原理16

2.1.1 密码学的基本原理16

2.1.2 安全密码准则16

2.1.3 对称密钥密码和非对称密钥密码17

2.1.4 密码分析18

2.2 数据加密标准(DES)19

2.2.1 DES算法19

2.2.2 三重DES25

2.3 IDEA算法26

2.4 高级加密标准(AES)28

2.4.1 高级加密标准产生背景28

2.4.2 Rijndael算法28

2.5 序列密码30

2.5.1 序列密码原理30

2.5.2 A5算法30

小结31

习题31

第3章 单向散列函数32

3.1 单向散列函数概述32

3.2 MD533

3.2.1 MD5算法33

3.2.2 举例36

3.3 SHA-136

3.3.1 SHA-1算法37

3.3.2 举例38

3.3.3 SHA-1与MD5的比较39

3.4 消息认证码(MAC)40

3.4.1 消息认证码基本概念40

3.4.2 消息的完整性验证40

3.4.3 HMAC算法40

3.5 对单向散列函数的攻击42

3.5.1 字典攻击42

3.5.2 穷举攻击42

小结43

习题43

第4章 公钥密码体系44

4.1 公钥密码概述44

4.2 RSA密码系统46

4.2.1 RSA算法47

4.2.2 对RSA算法的挑战48

4.3 Diffie-Hellman密钥交换48

4.3.1 Diffie-Hellman算法48

4.3.2 中间人攻击49

4.3.3 认证的Diffie-Hellman密钥交换50

4.3.4 三方或多方Diffie-Hellman50

4.4 数字签名51

4.4.1 数字签名概述51

4.4.2 数字签名的方法51

4.4.3 带加密的数字签名53

4.5 数字签名算法54

4.5.1 数字签名算法DSA54

4.5.2 RSA签名方案55

4.6 加密算法综合应用——PGP55

4.6.1 PGP简介55

4.6.2 PGP的加密算法和密钥管理56

4.6.3 PGP安装59

4.6.4 创建和设置初始用户59

4.6.5 PGPkeys59

4.6.6 PGPmail62

4.6.7 PGPdisk63

小结64

习题64

第5章 混沌密码和量子密码66

5.1 混沌概述66

5.1.1 混沌起源66

5.1.2 混沌的定义67

5.1.3 混沌的3个主要特征68

5.1.4 混沌模型69

5.2 混沌系统应用71

5.2.1 基于混沌的文件加密71

5.2.2 Lorenz混沌系统的高效数值量化72

5.2.3 混沌序列密码对图像加密72

5.2.4 混沌同步构造非对称数字水印73

5.3 量子加密密码体系73

5.3.1 量子密码的提出74

5.3.2 量子物理学基础74

5.3.3 量子密码学74

5.3.4 量子密码的安全性分析76

5.4 量子密码的应用领域77

小结78

习题78

第6章 信息隐藏技术79

6.1 信息隐藏技术概述79

6.1.1 信息隐藏的产生背景80

6.1.2 信息隐藏的基本原理80

6.1.3 信息隐藏系统的特征81

6.1.4 信息隐藏技术的主要分支与应用82

6.2 数字水印概述83

6.2.1 数字水印系统的基本框架83

6.2.2 数字水印的主要特征84

6.2.3 数字水印分类84

6.2.4 数字水印原理85

6.2.5 数字图像水印的典型算法86

6.2.6 数字水印的攻击类型及对策88

6.2.7 数字水印的评价标准90

6.2.8 数字水印的主要应用领域91

6.3 基于混沌的小波域数字水印92

6.3.1 小波变换92

6.3.2 图像的小波分解与重构92

6.3.3 水印信息预处理94

6.3.4 水印嵌入和提取模型95

6.3.5 基于混沌与DWT的中高频域水印算法96

6.3.6 仿真结果与分析97

6.3.7 结论99

6.4 数字水印研究状况与展望99

小结100

习题101

第7章 PKI技术102

7.1 PKI概述102

7.1.1 公钥密码系统的问题102

7.1.2 PKI的概念、目的、实体构成和服务103

7.2 证书权威(CA)104

7.2.1 CA的功能和组成104

7.2.2 CA对用户证书的管理106

7.2.3 密码硬件简介109

7.2.4 商用CA产品110

7.3 数字证书和CRL111

7.3.1 ASN.1概述111

7.3.2 X.509证书113

7.3.3 证书撤销列表与在线证书状态协议116

7.3.4 密码操作开发工具117

7.4 信任模型119

7.4.1 证书验证方法119

7.4.2 信任模型120

7.5 软件防篡改122

小结123

习题123

第8章 身份认证、访问控制与系统审计124

8.1 计算机安全模型及机制124

8.2 身份认证125

8.2.1 用户名和口令认证126

8.2.2 令牌和USB key认证127

8.2.3 生物识别认证127

8.3 访问控制127

8.3.1 基本概念127

8.3.2 自主访问控制128

8.3.3 强制访问控制131

8.3.4 基于角色的访问控制133

8.3.5 基于任务的访问控制136

8.3.6 基于角色和任务的访问控制139

8.3.7 使用控制141

8.3.8 访问控制小结148

8.4 企业Web系统中的RBAC149

8.5 系统审计152

8.5.1 审计及审计跟踪153

8.5.2 安全审计153

8.6 授权管理基础设施(PMI)154

8.6.1 PMI概述154

8.6.2 PMI技术的授权管理模式及其优点155

8.6.3 PMI系统的架构156

8.6.4 对PMI系统的要求157

8.6.5 PMI应用举例158

小结158

习题159

第9章 操作系统安全160

9.1 Windows系统的安全160

9.1.1 账户的安全设置161

9.1.2 网上邻居的安全设置165

9.1.3 防病毒安全设置169

9.1.4 口令安全设置170

9.1.5 其他安全设置171

9.2 UNIX/Linux系统的安全175

9.2.1 超级用户安全管理175

9.2.2 用户账号安全管理176

9.2.3 文件和目录的安全176

9.2.4 关于SUID程序177

小结178

习题178

第10章 数据库系统安全179

10.1 数据库安全概述179

10.1.1 数据库安全技术180

10.1.2 多级数据库181

10.2 数据库加密182

10.2.1 数据库加密的基本要求182

10.2.2 数据库加密的方法及加密粒度184

10.2.3 数据库加密系统的密钥管理184

10.3 统计数据库的安全185

10.3.1 统计数据库的安全问题186

10.3.2 安全性与精确度187

10.3.3 对统计数据库的攻击方式187

10.3.4 统计数据库的安全措施188

10.4 Web数据库的安全189

10.4.1 Web数据库概述190

10.4.2 Web数据库安全简介191

10.5 SQL Server安全设置192

10.5.1 SQL Server网络安全设置192

10.5.2 SQL Server其他安全设置194

小结195

习题195

第11章 因特网安全和VPN196

11.1 TCP/IP协议簇的安全问题196

11.1.1 TCP/IP协议簇模型196

11.1.2 IP协议的安全问题198

11.1.3 TCP协议的安全问题201

11.1.4 UDP协议的安全问题204

11.2 黑客攻击的流程204

11.3 黑客攻击技术概述206

11.4 虚拟专用网209

11.4.1 VPN概述210

11.4.2 VPN协议210

11.5 IPSec211

11.5.1 IP安全性分析211

11.5.2 安全关联212

11.5.3 IPSec模式213

11.5.4 认证报头214

11.5.5 封装安全有效载荷215

11.5.6 Windows中的IPSec217

11.6 IPSec安全关联的建立218

11.6.1 ISAKMP219

11.6.2 IKE220

11.6.3 IPSec和IKE处理流程221

11.7 计算机病毒简介222

11.7.1 计算机病毒概述222

11.7.2 计算机病毒防范223

11.8 无线局域网安全224

11.8.1 无线局域网概述224

11.8.2 无线局域网安全225

小结227

习题227

第12章 Web电子商务安全228

12.1 电子商务概述228

12.1.1 什么是电子商务228

12.1.2 电子商务的安全229

12.2 安全电子商务的体系结构230

12.2.1 电子商务系统的框架结构230

12.2.2 电子商务网站的构成232

12.3 安全电子交易SET233

12.3.1 SET协议概述233

12.3.2 SET协议工作原理234

12.4 安全套接字层SSL236

12.4.1 SSL概述236

12.4.2 SSL工作原理236

12.4.3 IE浏览器中的SSL240

12.5 数字现金协议242

12.5.1 秘密分割技术与位承诺技术242

12.5.2 一个数字现金协议242

12.5.3 理想数字现金系统的性质244

12.6 网上银行245

12.6.1 网上银行简介245

12.6.2 网上银行安全防范245

小结246

习题246

第13章 防火墙技术248

13.1 防火墙的基本概念248

13.2 防火墙的类型249

13.2.1 包过滤防火墙249

13.2.2 应用代理防火墙250

13.2.3 电路级网关防火墙251

13.2.4 状态检测防火墙251

13.3 防火墙在网络上的设置252

13.3.1 单防火墙结构252

13.3.2 双防火墙结构254

13.4 防火墙基本技术255

13.4.1 包过滤技术255

13.4.2 应用代理技术260

13.5 防火墙技术的几个新方向263

13.5.1 自适应代理防火墙263

13.5.2 混合结构防火墙264

13.6 个人防火墙265

13.6.1 Windows防火墙265

13.6.2 天网防火墙个人版267

小结269

习题269

第14章 入侵检测技术270

14.1 入侵检测系统概述270

14.2 入侵检测系统结构271

14.2.1 入侵检测系统的CIDF模型271

14.2.2 Denning的通用入侵检测系统模型273

14.3 入侵检测系统类型273

14.3.1 按数据来源的分类273

14.3.2 按分析技术的分类276

14.3.3 其他的分类278

小结278

习题279

第15章 网络信息安全管理280

15.1 信息安全管理概述280

15.1.1 信息安全管理的重要性280

15.1.2 信息安全管理模型281

15.2 信息安全管理策略282

15.3 信息安全管理标准284

15.3.1 BS7799标准284

15.3.2 安全成熟度模型285

15.4 我国关于网络安全的法律法规286

15.4.1 相关法律法规286

15.4.2 网络服务业的法律规范287

15.4.3 网络用户的法律规范288

15.4.4 互联网信息传播安全管理制度288

15.4.5 电子公告服务的法律管制289

15.4.6 关于电子商务的法律290

小结291

习题291

第16章 网络与信息安全实验292

实验一 密码算法的原理与实现292

实验二 PKI技术的原理与应用294

实验三 网络探测与扫描技术297

实验四 网络攻防技术299

实验五 IPSec的配置与使用302

实验六 防火墙的配置与使用305

小结310

参考文献311

热门推荐