图书介绍

计算机网络安全导论PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全导论
  • 龚俭等编著 著
  • 出版社: 南京:东南大学出版社
  • ISBN:781050648X
  • 出版时间:2000
  • 标注页数:292页
  • 文件大小:21MB
  • 文件页数:304页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 计算机安全1

1.1.1 计算机系统的安全问题1

第一章 网络安全的体系结构1

1.1.2 计算机系统的安全目标2

1.1.3 计算机系统安全的主要内容3

1.1.4 计算机系统的安全评估6

1.2 网络安全体系结构8

1.2.1 网络的安全问题8

1.2.2 网络安全服务10

1.2.3 网络安全机制10

1.3.1 网络安全管理的基本内容11

1.3 计算机网络的安全管理11

1.3.2 网络安全政策12

1.3.3 网络安全管理的实现15

1.3.4 网络安全事件处理16

1.3.5 网络安全管理机构18

1.4 计算机安全的一些法律问题22

1.4.1 一些有关计算机的法律22

1.4.2 计算机记录的法律价值22

1.4.3 举证责任的转移23

1.4.4 用户的行为规范23

2.1 概述25

2.1.1 加密的概念25

第二章 数据加密技术25

2.1.2 加密的基本方法26

2.1.3 密码体制27

2.1.4 加密系统的安全问题28

2.1.5 加密的使用30

2.2 对称密码体制32

2.2.1 一次一密密码体制32

2.2.2 分组加密32

2.2.3 DES33

2.2.4 IDEA40

2.2.5 大数据加密43

2.2.6 加重加密DES46

2.3.1概论47

2.3 非对称密码体制47

2.3.2 离散对数密码体制49

2.3.3 RSA密码体制51

第三章 密钥管理技术53

3.1 密钥的管理内容53

3.1.1 密钥的组织结构53

3.1.2 密钥的生成54

3.1.3 密钥的分配和传递55

3.1.4 密钥的验证55

3.1.5 密钥的保存55

3.1.6 密钥的使用、备份和销毁56

3.2.2 离散对数方法57

3.2 密钥的分配技术57

3.2.1 密钥分配中心方式KDC57

3.2.3 智能卡方法58

3.2.4 加密的密钥交换技术EKE58

3.2.5 增强的密钥协商方法59

3.2.6 组播密钥的分配59

3.3 公开密钥的全局管理体制60

3.3.1 基于X.509证书的PKI60

3.3.2 X.509v3证书64

3.3.3 X.509的证书撤销列表CRLv268

3.3.4 X.509的存取操作70

3.3.5 X.509的管理操作71

3.4 SPKI-基于“授权”的证书体系74

3.4.1 基本概念74

3.4.2 SPKI“授权”证书的概念与格式77

3.4.3 SPKI证书链推导与授权传递79

3.4.4 SPKI组证书87

3.4.5 PKI与SPKI的比较87

3.5 组播通信的密钥管理89

3.5.1 基本方法89

3.5.2 面向CBT的源组播密钥分配90

3.5.3 组播密钥管理协议MKMP90

3.6.1 概述91

3.6.2 SKIPJACK算法91

3.6 密钥托管系统91

3.6.3 LEAF的创建方法92

3.6.4 KU的生成92

3.6.5 应用93

第四章 数据的完整性保护94

4.1 信息摘录技术94

4.1.1 概述94

4.1.2 MD295

4.1.3 MD496

4.1.4 MD598

4.1.6 HMAC100

4.1.5 安全散列标准SHS100

4.2 数字签名技术101

4.2.1 一般概念101

4.2.2 基于非对称密码体制的数字签名102

4.2.3 基于对称密码体制的数字签名103

4.2.4 数字签名标准DSS103

4.2.5 零知识证明系统105

4.2.6 特殊签名技术106

第五章 数据鉴别技术及其应用110

5.1 概论110

5.1.1 鉴别服务110

5.1.2 报文鉴别112

5.1.3 身份鉴别113

5.2.1 单向鉴别115

5.2 基本鉴别方法115

5.2.2 双向鉴别119

5.2.3 可信中继120

5.2.4 群鉴别123

5.3 KERBEROS系统124

5.3.1 V4系统124

5.3.2 V5系统127

5.4 GSSAPIv2130

5.4.1 概述130

5.4.2 操作过程131

5.4.3 基于KERBEROSv5的GSSAPI132

5.4.5 SPNEGO133

5.4.4 基于公钥的GSSAPI133

5.5 公平数据服务134

5.5.1 时标服务134

5.5.2 信息承诺135

5.5.3 ANDOS136

5.6 电子货币137

5.6.1 概述137

5.6.2 货币协议139

5.7 网络选举144

5.7.1 概述144

5.7.2 基于盲签名的投票145

5.7.3 基于两个CTF的投票145

5.7.5 无CTF的投票146

5.7.4 基于单一CTF的改进型投票146

第六章 数据安全服务的应用148

6.1 PEM148

6.1.1 概述148

6.1.2 密钥建立与证书管理148

6.1.3 编码问题150

6.1.4 邮件内容的保护150

6.1.5 邮件的特殊传送方式151

6.1.6 PEM的信息结构152

6.2 PGP155

6.2.1 概述155

6.2.3 PGP的使用156

6.2.2 工作方式156

6.2.4 程序组织结构159

6.2.5 主要算法分析161

6.2.6 数学运算方法163

6.2.7 信息组织方式166

6.2.8 PGP的签名、密钥管理和信任传递172

6.2.9 PGP的安全性讨论174

第七章 访问控制176

7.1 主机的访问控制176

7.1.1 基本原理176

7.1.2 访问控制政策177

7.2.1 防火墙的体系结构178

7.2 防火墙技术178

7.2.2 IP级防火墙183

参考文献191

7.2.3 应用级防火墙192

7.3 SOCKS V5196

7.3.1 协议的基本框架196

7.3.2 常见的鉴别协议199

7.3.3 多重防火墙穿越技术201

第八章 网络安全监测技术203

8.1 网络攻击203

8.1.1 基本问题203

8.1.2 Internet蠕虫204

8.1.3 网络的入侵问题210

8.2.1 对目标系统的信息获取212

8.2 网络入侵技术212

8.2.2 通过漏洞进入系统214

8.2.3 获取特权用户218

8.3 网络攻击技术218

8.3.1 服务失效218

8.3.2 欺骗攻击222

8.3.3 TCP协议的安全威胁225

8.3.4 竞争条件228

8.3.5 栈瓦解228

8.3.6 堆溢出230

8.3.8 后门技术232

8.3.7 一些著名的面向客户的攻击方式232

8.4.1 安全防范的基本原则236

8.3.9 组合型网络攻击236

8.4 安全防范和安全监测236

8.4.2 安全监测技术240

8.4.3 安全监测框架247

第九章 Internet的基础设施安全256

9.1 DNS的安全性256

9.1.1 DNS实现中的安全问题256

9.1.2 增强的DNS258

9.1.3 安全的DNS信息动态更新260

9.2.1 概述262

9.2 IP安全协议工作组IPsec262

9.2.2 安全联系264

9.2.3 负载安全封装ESP268

9.2.4 IP鉴别头AH269

9.2.5 解释域DOI271

9.2.6 密钥交换协议IKE271

9.2.7 IPsec在IP漫游中的应用276

9.2.8 其他IPsec内容278

9.3 网络传输服务的安全性278

9.3.1 TLS278

9.3.2 Secure Shell283

9.3.3 WTS288

热门推荐