图书介绍

计算机网络安全的理论与实践 第3版PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全的理论与实践 第3版
  • 王杰,Zachary A.Kissel,孔凡玉著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040486179
  • 出版时间:2017
  • 标注页数:413页
  • 文件大小:140MB
  • 文件页数:435页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全的理论与实践 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全的任务2

1.1.1 网络安全的指导思想2

1.1.2 信息安全的其他领域3

1.2 基本攻击类型和防范措施4

1.2.1 窃听4

1.2.2 密码分析5

1.2.3 盗窃登录密码5

1.2.4 身份诈骗13

1.2.5 缓冲区溢出攻击18

1.2.6 抵赖20

1.2.7 入侵20

1.2.8 流量分析21

1.2.9 拒绝服务21

1.2.10 恶意软件24

1.2.11 其他攻击类型27

1.3 攻击者类别27

1.3.1 黑客27

1.3.2 抄袭小儿28

1.3.3 电脑间谍29

1.3.4 恶意雇员29

1.3.5 电脑恐怖分子29

1.4 网络安全的基本模型30

1.5 网络安全信息资源网站30

1.5.1 CERT31

1.5.2 SANS31

1.5.3 微软安全顾问31

1.5.4 NTBugtraq31

1.6 结束语31

习题32

第2章 数据加密算法38

2.1 加密算法的设计要求39

2.1.1 ASCII码39

2.1.2 异或加密40

2.1.3 加密算法的要求42

2.2 数据加密标准43

2.2.1 Feistel密码体系44

2.2.2 子钥46

2.2.3 DES S盒46

2.2.4 DES加密算法48

2.2.5 解密算法和正确性证明50

2.2.6 DES安全强度51

2.3 多重DES51

2.3.1 三重两钥DES51

2.3.2 两重DES和三重三钥DES52

2.3.3 中间相遇攻击52

2.4 AES高级加密标准54

2.4.1 基本结构54

2.4.2 S盒56

2.4.3 AES-128子密钥58

2.4.4 子密钥相加59

2.4.5 字节替换59

2.4.6 行位移60

2.4.7 列混合60

2.4.8 AES-128加密和解密算法61

2.4.9 伽罗瓦域62

2.4.10 S盒的构造65

2.4.11 安全强度66

2.5 分组密码的操作模式66

2.5.1 电子密码本模式67

2.5.2 密码分组链接模式67

2.5.3 密码反馈模式67

2.5.4 输出反馈模式68

2.5.5 计数器模式69

2.6 序列密码69

2.6.1 RC4加密算法69

2.6.2 RC4的安全弱点70

2.7 密钥的产生72

2.7.1 ANSI X9.17 密钥标准72

2.7.2 BBS伪随机二进制字符发生器73

2.8 结束语73

习题74

第3章 公钥密码体系和密钥管理80

3.1 公钥密码体系的基本概念80

3.2 数论的一些基本概念和定理82

3.2.1 模运算和同余关系83

3.2.2 模下的逆元素84

3.2.3 原根85

3.2.4 求模下指数幂的快速算法85

3.2.5 寻找大素数的快速算法87

3.2.6 中国余数定理88

3.2.7 有限连分数89

3.3 Diffie-Hellman密钥交换体系90

3.3.1 密钥交换协议91

3.3.2 中间人攻击92

3.3.3 Elgamal公钥体系93

3.4 RSA公钥体系93

3.4.1 RSA公钥、私钥、加密和解密93

3.4.2 选取RSA参数的注意事项96

3.4.3 RSA数99

3.5 椭圆曲线公钥体系100

3.5.1 离散椭圆曲线102

3.5.2 椭圆曲线编码102

3.5.3 椭圆曲线加密算法104

3.5.4 椭圆曲线密钥交换104

3.5.5 椭圆曲线公钥体系的强度105

3.6 密钥分发和管理105

3.6.1 主密钥和会话密钥105

3.6.2 公钥证书105

3.6.3 CA认证机构网络106

3.6.4 私钥环和公钥环108

3.7 结束语109

习题109

第4章 数据认证114

4.1 散列函数114

4.1.1 散列函数的设计要求115

4.1.2 构造密码散列函数的探索116

4.1.3 标准散列函数的基本结构116

4.1.4 SHA-512116

4.1.5 漩涡散列函数120

4.1.6 SHA-3标准124

4.2 密码校验和128

4.2.1 异或密码校验和128

4.2.2 消息认证码的设计要求129

4.2.3 数据认证码129

4.3 密钥散列消息认证码129

4.3.1 散列消息认证码的设计要求129

4.3.2 HMAC算法模式130

4.4 OCB操作模式130

4.4.1 基本运算131

4.4.2 OCB加密算法和标签的生成132

4.4.3 OCB解密算法和标签验证133

4.5 生日攻击133

4.5.1 碰撞概率和抗碰撞强度上界134

4.5.2 集相交攻击135

4.6 数字签名标准137

4.7 双重签名协议和电子交易140

4.7.1 双重签名应用示例140

4.7.2 双重签名在SET中的应用141

4.8 盲签名协议和电子现金142

4.8.1 RSA盲签名协议142

4.8.2 电子现金143

4.8.3 比特币144

4.9 结束语146

习题147

第5章 实用网络安全协议153

5.1 密码算法在网络各层中的部署效果153

5.1.1 部署在应用层的密码算法155

5.1.2 部署在传输层的密码算法155

5.1.3 部署在网络层的密码算法156

5.1.4 部署在数据链接层的密码算法156

5.1.5 实现密码算法的硬件和软件156

5.2 公钥基础设施156

5.2.1 X.5 09公钥结构157

5.2.2 X.5 09公钥证书格式158

5.3 IPsec:网络层安全协议160

5.3.1 安全联结与应用模式160

5.3.2 应用模式161

5.3.3 认证头格式163

5.3.4 封装安全载荷格式165

5.3.5 密钥交换协议166

5.4 SSL/TLS:传输层安全协议169

5.4.1 ZIP压缩算法简介170

5.4.2 SSL握手协议172

5.4.3 SSL记录协议174

5.5 PGP和S/MIME:电子邮件安全协议175

5.5.1 R64编码176

5.5.2 电子邮件安全的基本机制177

5.5.3 PGP178

5.5.4 S/MIME180

5.5.5 Kerberos身份认证协议181

5.5.6 基本思想181

5.5.7 单域Kerberos协议181

5.5.8 多域Kerberos协议184

5.6 远程登录安全协议SSH185

5.7 电子投票协议186

5.7.1 交互式证明187

5.7.2 重加密188

5.7.3 门限密码188

5.7.4 Helios电子投票协议190

5.8 结束语191

习题192

第6章 无线网安全性196

6.1 无线通信和802.11 无线局域网标准196

6.1.1 无线局域网体系结构197

6.1.2 802.11 概述198

6.1.3 无线通信的安全性弱点199

6.2 有线等价隐私协议200

6.2.1 移动设备认证和访问控制200

6.2.2 数据完整性验证201

6.2.3 LLC网帧的加密202

6.2.4 WEP的安全缺陷203

6.3 Wi-Fi访问保护协议206

6.3.1 设备认证和访问控制206

6.3.2 TKIP密钥207

6.3.3 TKIP消息完整性编码209

6.3.4 TKIP密钥混合210

6.3.5 WPA加密和解密机制213

6.3.6 WPA安全强度214

6.4 IEEE 802.11 i/WPA2215

6.4.1 AES-128密钥的生成215

6.4.2 CCMP加密与MIC216

6.4.3 802.11 i安全强度216

6.5 蓝牙安全机制217

6.5.1 Pico网218

6.5.2 安全配对219

6.5.3 SAFER+分组加密算法219

6.5.4 蓝牙算法E1、E21和E22222

6.5.5 蓝牙认证224

6.5.6 PIN码破译攻击225

6.5.7 蓝牙安全简单配对协议226

6.6 无线网状网的安全性226

6.7 结束语228

习题229

第7章 云安全232

7.1 云计算服务模式232

7.1.1 REST架构233

7.1.2 软件即服务模式233

7.1.3 平台即服务模式233

7.1.4 基础架构即服务模式233

7.1.5 存储即服务模式233

7.2 云安全模型234

7.2.1 可信第三方模型234

7.2.2 诚实而好奇模型234

7.2.3 半诚实而好奇模型234

7.3 多租户共享234

7.3.1 虚拟化235

7.3.2 多租户问题的攻击236

7.4 访问控制236

7.4.1 可信云的访问控制237

7.4.2 不可信云的访问控制238

7.5 不可信云的安全问题241

7.5.1 存储证明241

7.5.2 安全多方计算242

7.5.3 迷惑随机存取机245

7.6 可搜索加密247

7.6.1 关键词搜索248

7.6.2 词组搜索251

7.6.3 对可搜索加密的攻击251

7.6.4 SHBC云模型的可搜索对称加密方案252

7.7 结束语256

习题256

第8章 网络边防259

8.1 防火墙基本结构260

8.2 网包过滤防火墙261

8.2.1 无态过滤261

8.2.2 有态过滤263

8.3 线路网关265

8.3.1 基本结构265

8.3.2 SOCKS协议266

8.4 应用网关267

8.4.1 缓存网关267

8.4.2 有态网包检查268

8.4.3 其他类型防火墙268

8.5 可信赖系统和堡垒主机268

8.5.1 可信赖操作系统268

8.5.2 堡垒主机和网关269

8.6 防火墙布局270

8.6.1 单界面堡垒系统270

8.6.2 双界面堡垒系统270

8.6.3 子网监控防火墙系统272

8.6.4 多层DMZ273

8.6.5 网络安全基本拓扑结构274

8.7 网络地址转换274

8.7.1 动态NAT275

8.7.2 虚拟局域网275

8.7.3 SOHO防火墙275

8.7.4 反向防火墙276

8.8 防火墙设置277

8.8.1 安全政策277

8.8.2 设置Linux无态过滤防火墙277

8.9 结束语278

习题279

第9章 抗恶意软件285

9.1 病毒285

9.1.1 病毒种类286

9.1.2 病毒感染机制288

9.1.3 病毒结构289

9.1.4 载体压缩病毒290

9.1.5 病毒传播292

9.1.6 Win32病毒传染机制292

9.1.7 病毒炮制工具包293

9.2 蠕虫294

9.2.1 常见蠕虫种类294

9.2.2 莫里斯蠕虫294

9.2.3 梅丽莎蠕虫295

9.2.4 电子邮件附件295

9.2.5 红色代码蠕虫298

9.2.6 其他针对微软产品的蠕虫299

9.3 病毒防治300

9.3.1 常用杀毒方法300

9.3.2 抗病毒软件产品301

9.3.3 仿真杀毒302

9.4 特洛伊木马303

9.5 网络骗局303

9.6 对等网络安全问题305

9.6.1 P2P安全弱点305

9.6.2 P2P安全措施306

9.6.3 实时信息306

9.7 万维网安全问题306

9.7.1 万维网文件种类307

9.7.2 万维网文件的安全性308

9.7.3 ActiveX309

9.7.4 Cookie310

9.7.5 间谍软件311

9.7.6 AJAX安全性312

9.8 分布式拒绝服务攻击和防卫313

9.8.1 主仆DDoS攻击313

9.8.2 主仆DDoS反射攻击313

9.8.3 DDoS攻击的防御314

9.9 结束语316

习题316

第10章 入侵检测系统320

10.1 基本概念320

10.1.1 基本方法321

10.1.2 安全审计322

10.1.3 体系结构324

10.1.4 检测政策325

10.1.5 不可接受行为326

10.2 网检和机检326

10.2.1 网检系统327

10.2.2 机检系统328

10.3 特征检测329

10.3.1 网络特征330

10.3.2 行为特征330

10.3.3 局外人行为和局内人滥用权限331

10.3.4 特征检测方式332

10.4 统计分析333

10.4.1 事件计数器333

10.4.2 事件计量器333

10.4.3 事件计时器334

10.4.4 资源利用率334

10.4.5 统计学方法334

10.5 行为推理335

10.5.1 数据挖掘技术335

10.5.2 行为推理实例336

10.6 蜜罐系统336

10.6.1 蜜罐系统种类336

10.6.2 Honeyd337

10.6.3 MWCollect计划339

10.6.4 Honeynet计划340

10.7 结束语340

习题341

附录A 部分习题解答344

A.1 第1章 习题解答344

A.2 第2章 习题解答348

A.3 第3章 习题解答355

A.4 第4章 习题解答367

A.5 第5章 习题解答369

A.6 第6章 习题解答370

A.7 第7章 习题解答377

A.8 第8章 习题解答378

A.9 第9章 习题解答379

A.10 第10章 习题解答380

附录B 英语名词缩写表382

参考文献389

索引398

热门推荐