图书介绍

计算机网络安全的理论与实践 第2版PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全的理论与实践 第2版
  • (美)王杰编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040317985
  • 出版时间:2011
  • 标注页数:367页
  • 文件大小:34MB
  • 文件页数:386页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全的理论与实践 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全的任务2

1.1.1 网络安全的指导思想2

1.1.2 信息安全的其他领域3

1.2 基本攻击类型和防范措施4

1.2.1 窃听4

1.2.2 密码分析4

1.2.3 盗窃登录密码5

1.2.4 身份诈骗12

1.2.5 软件剥削17

1.2.6 抵赖18

1.2.7 入侵19

1.2.8 流量分析19

1.2.9 服务阻断20

1.2.10 恶意软件22

1.2.11 其他攻击类型25

1.3 攻击者类别25

1.3.1 黑客26

1.3.2 抄袭小儿26

1.3.3 电脑间谍27

1.3.4 恶意雇员27

1.3.5 电脑恐怖分子27

1.4 网络安全的基本模型28

1.5 网络安全信息资源网站29

1.5.1 CERT29

1.5.2 SANS29

1.5.3 微软安全顾问29

1.5.4 NTBugtraq29

1.6 结束语30

习题30

第2章 常规加密算法36

2.1 加密算法的设计要求37

2.1.1 ASCII码37

2.1.2 排斥加密码38

2.1.3 加密算法的要求40

2.2 数据加密标准41

2.2.1 Feistel密码体系42

2.2.2 子钥44

2.2.3 DES替换矩阵44

2.2.4 DES加密算法46

2.2.5 解密算法和正确性证明48

2.2.6 DES安全强度49

2.3 多重DES49

2.3.1 三重两钥DES49

2.3.2 两重DES和三重三钥DES50

2.3.3 中间相交攻击50

2.4 高级加密标准52

2.4.1 基本结构52

2.4.2 S-匣子54

2.4.3 AES-128子钥56

2.4.4 子钥相加57

2.4.5 字节替换57

2.4.6 行位移58

2.4.7 列混合58

2.4.8 AES-128加密和解密算法59

2.4.9 伽罗华域60

2.4.10 S-匣子的构造63

2.4.11 安全强度64

2.5 加密算法的常用模式64

2.5.1 电子密码本模式65

2.5.2 密码段链模式65

2.5.3 密码反馈模式65

2.5.4 输出反馈模式66

2.5.5 计数器模式67

2.6 序列密码67

2.6.1 RC4加密算法67

2.6.2 RC4的安全弱点68

2.7 密钥的产生70

2.7.1 ANSI X9.17密钥标准70

2.7.2 BBS伪随机二元字符发生器71

2.8 结束语71

习题72

第3章 公钥密码体系和密钥管理78

3.1 公钥密码体系的基本概念78

3.2 数论的一些基本概念和定理80

3.2.1 模运算和同余关系81

3.2.2 模下的逆元素82

3.2.3 原根83

3.2.4 求模下指数幂的快速算法83

3.2.5 寻找大素数的快速算法85

3.2.6 中国余数定理86

3.2.7 有限连分数87

3.3 Diffie-Hellman密钥交换体系88

3.3.1 密钥交换协议89

3.3.2 中间人攻击90

3.3.3 Elgamal公钥体系91

3.4 RSA公钥体系91

3.4.1 RSA公钥、私钥、加密和解密91

3.4.2 选取RSA参数的注意事项94

3.4.3 RSA数97

3.5 椭圆曲线公钥体系98

3.5.1 离散椭圆曲线100

3.5.2 椭圆曲线编码100

3.5.3 椭圆曲线加密算法102

3.5.4 椭圆曲线密钥交换102

3.5.5 椭圆曲线公钥体系的强度103

3.6 钥匙传递和管理103

3.6.1 主密钥和会话密钥103

3.6.2 公钥证书103

3.6.3 公钥机构网104

3.6.4 匙圈106

3.7 结束语107

习题107

第4章 数据认证112

4.1 散列函数112

4.1.1 散列函数的设计要求113

4.1.2 构造密码散列函数的探索114

4.1.3 标准散列函数的基本结构114

4.1.4 SHA-512115

4.1.5 漩涡散列函数118

4.2 密码校验和123

4.2.1 逻辑加密码校验和123

4.2.2 信息认证码的设计要求123

4.2.3 数据认证码124

4.3 密钥散列信息认证码124

4.3.1 散列信息认证码的设计要求124

4.3.2 HMAC算法模式125

4.4 OCB操作模式125

4.4.1 基本运算125

4.4.2 OCB加密算法和标签的生成127

4.4.3 OCB解密算法和标签验证128

4.5 生日攻击128

4.5.1 冲撞概率和抗冲撞强度上界129

4.5.2 集相交攻击130

4.6 数字签名标准132

4.7 双签协议和电子交易134

4.7.1 双签应用示例135

4.7.2 双签在SET中的应用135

4.8 盲签协议和电子现钞137

4.8.1 RSA盲签协议137

4.8.2 电子现钞138

4.9 结束语139

习题139

第5章 实用网络安全协议145

5.1 密码算法在网络各层中的置放效果145

5.1.1 设在应用层的密码算法147

5.1.2 设在传输层的密码算法147

5.1.3 设在网络层的密码算法148

5.1.4 设在数据链接层的密码算法148

5.1.5 实现密码算法的硬件和软件148

5.2 公钥基础设施148

5.2.1 X.509公钥结构149

5.2.2 X.509公钥证书格式150

5.3 IPsec:网络层安全协议152

5.3.1 安全联结与应用模式152

5.3.2 应用模式153

5.3.3 认证格式155

5.3.4 载荷安全封装格式157

5.3.5 密钥交换协议158

5.4 SSL/TLS:传输层安全协议161

5.4.1 ZIP压缩算法简介162

5.4.2 SSL握手协议164

5.4.3 SSL记录协议166

5.5 PGP和S/MIME:电子邮件安全协议167

5.5.1 R64编码168

5.5.2 电子邮件安全的基本机制169

5.5.3 PGP170

5.5.4 S/MIME172

5.5.5 Kerberos身份认证协议172

5.5.6 基本思想173

5.5.7 单域Kerberos协议173

5.5.8 多域Kerberos协议175

5.6 远程登录安全协议SSH177

5.7 结束语178

习题178

第6章 无线网安全性183

6.1 无线通信和802.11无线局域网标准183

6.1.1 无线局域网体系结构184

6.1.2 802.11概述185

6.1.3 无线通信的安全性弱点186

6.2 有线等价隐私协议187

6.2.1 移动设备认证和访问控制187

6.2.2 数据完整性验证187

6.2.3 LLC网帧的加密189

6.2.4 WEP的安全缺陷190

6.3 Wi-Fi访问保护协议193

6.3.1 设备认证和访问控制193

6.3.2 TKIP密钥194

6.3.3 TKIP信息完整性码196

6.3.4 TKIP密钥混合197

6.3.5 WPA加密和解密机制200

6.3.6 WPA安全强度201

6.4 IEEE 802.11i/WPA2202

6.4.1 AES-128密钥的生成202

6.4.2 CCMP加密与MIC203

6.4.3 802.11i安全强度203

6.5 蓝牙安全机制204

6.5.1 Pico网205

6.5.2 安全配对206

6.5.3 SAFER+分组加密算法206

6.5.4 蓝牙算法E1、E21和E22209

6.5.5 蓝牙认证211

6.5.6 PIN码破译攻击212

6.5.7 蓝牙安全简单配对协议213

6.6 无线网状网的安全性213

6.7 结束语215

习题216

第7章 网络边防219

7.1 防火墙基本结构220

7.2 网包过滤防火墙221

7.2.1 无态过滤221

7.2.2 有态过滤223

7.3 线路网关224

7.3.1 基本结构225

7.3.2 SOCKS协议226

7.4 应用网关227

7.4.1 缓存网关227

7.4.2 有态网包检查227

7.4.3 其他类型防火墙228

7.5 可信赖系统和堡垒主机228

7.5.1 可信赖操作系统228

7.5.2 堡垒主机和网关229

7.6 防火墙布局230

7.6.1 单界面堡垒系统230

7.6.2 双界面堡垒系统231

7.6.3 子网监控防火墙系统231

7.6.4 多层DMZ232

7.6.5 网络安全基本拓扑结构233

7.7 网络地址转换234

7.7.1 动态NAT234

7.7.2 虚拟局域网235

7.7.3 SOHO防火墙235

7.7.4 反向防火墙236

7.8 防火墙设置237

7.8.1 安全政策237

7.8.2 设置Linux无态过滤防火墙237

7.9 结束语238

习题238

第8章 抗恶意软件244

8.1 病毒244

8.1.1 病毒种类245

8.1.2 病毒感染机制247

8.1.3 病毒结构248

8.1.4 载体压缩病毒249

8.1.5 病毒传播251

8.1.6 Win32病毒传染机制251

8.1.7 病毒炮制工具包252

8.2 蠕虫253

8.2.1 常见蠕虫种类253

8.2.2 莫里斯蠕虫253

8.2.3 梅丽莎蠕虫254

8.2.4 电子邮件附件254

8.2.5 红色代码蠕虫257

8.2.6 其他针对微软产品的蠕虫258

8.3 病毒防治259

8.3.1 常用杀毒方法259

8.3.2 抗病毒软件产品260

8.3.3 仿真杀毒261

8.4 特洛伊木马262

8.5 网络骗局262

8.6 对等网络安全问题264

8.6.1 P2P安全弱点264

8.6.2 P2P安全措施265

8.6.3 实时信息265

8.7 万维网安全问题266

8.7.1 万维网文件种类266

8.7.2 万维网文件的安全性267

8.7.3 ActiveX268

8.7.4 Cookie269

8.7.5 间谍软件270

8.7.6 AJAX安全性271

8.8 分布式服务阻断攻击和防卫272

8.8.1 主仆DDoS攻击272

8.8.2 主仆DDoS反射攻击273

8.8.3 DDoS攻击的防御273

8.9 结束语275

习题275

第9章 入侵检测系统279

9.1 基本概念279

9.1.1 基本方法280

9.1.2 安全审核281

9.1.3 体系结构283

9.1.4 检测政策284

9.1.5 不可接受行为285

9.2 网检和机检285

9.2.1 网检系统286

9.2.2 机检系统287

9.3 特征检测288

9.3.1 网络特征289

9.3.2 行为特征289

9.3.3 局外人行为和局内人滥用权限290

9.3.4 特征检测方式291

9.4 统计分析292

9.4.1 事件计数器292

9.4.2 事件计量器292

9.4.3 事件计时器293

9.4.4 资源利用率293

9.4.5 统计学方法293

9.5 行为推理294

9.5.1 数据挖掘技术294

9.5.2 行为推理实例295

9.6 诱饵系统295

9.6.1 诱饵系统种类295

9.6.2 Honeyd296

9.6.3 MWCollect计划298

9.6.4 Honeynet计划299

9.7 结束语299

习题300

附录A 部分习题解答303

A.1 第1章习题解答303

A.2 第2章习题解答307

A.3 第3章习题解答314

A.4 第4章习题解答326

A.5 第5章习题解答328

A.6 第6章习题解答329

A.7 第7章习题解答336

A.8 第8章习题解答337

A.9 第9章习题解答338

英语名词缩写表340

参考文献346

索引354

热门推荐