图书介绍
计算机网络安全理论与技术教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 蔡永泉编著 著
- 出版社: 北京:北京航空航天大学出版社
- ISBN:7810773623
- 出版时间:2003
- 标注页数:200页
- 文件大小:21MB
- 文件页数:213页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全理论与技术教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 综述1
1.1 概述1
1.2 计算机网络安全的基本概念1
1.2.1 信息系统中安全性的作用1
1.2.2 计算机网络信息的构成2
1.2.3 端系统的安全设计3
1.2.4 端系统的安全保障系统概念模型3
1.3 计算机网络的安全体系4
1.3.1 计算机网络所面临的威胁4
1.3.2 安全服务5
1.3.3 安全机制6
1.3.4 安全服务与安全机制的关系8
1.3.5 安全服务在七层参考模型中的配置8
1.3.6 安全政策与安全管理9
1.3.7 安全系统的层次结构10
1.3.8 安全漏洞11
1.4 计算机网络安全研究现状与发展12
习题14
第2章 数论初步15
2.1 素数15
2.2 同余或按模计算16
2.3 一次同余方程18
2.4 二次剩余23
2.5 常用算法25
2.5.1 Euclid25
2.5.2 扩展的Euclid26
2.5.3 快速指数算法26
2.5.4 求mod m的逆元算法27
2.5.5 Pollard整数分解算法27
2.5.6 素数判定方法27
2.5.7 大数模幂乘快速算法28
习题29
第3章 信息加密技术31
3.1 概述31
3.1.1 基本术语31
3.1.2 基本密码通信系统32
3.1.3 不同的密码体制32
3.2 最基本的加密算法33
3.2.1 乱码算法33
3.2.2 数学方法34
3.3 对称加密算法35
3.3.1 数据加密标准DES35
3.3.2 IDEA加密算法43
3.3.3 对称加密算法中的其它算法简介52
3.4 不对称加密算法54
3.4.1 概述54
3.4.2 指数加密算法55
3.4.3 椭圆曲线(ECC)加密算法58
习题63
4.2 报文的完整性鉴别64
4.2.1 基本的鉴别方法64
4.1 概述64
第4章 报文完整性鉴别及数字签名64
4.2.2 鉴别信息追加方法65
4.2.3 提供报文鉴别的一些标准68
4.3 数字签名76
4.3.1 数字签名功能76
4.3.2 数字签名工作过程77
4.3.3 数字签名标准(DSS)78
习题79
5.2.2 内插值方法80
5.2 阈值法80
5.2.1 基本原理80
5.1 概述80
第5章 密钥管理80
5.2.3 几何特性方法82
5.3 具有等级性保管方法88
5.3.1 简单的密钥管理方法存在的问题88
5.3.2 具有等级性保管88
5.4 具有真实性树的管理方法91
5.5 密钥的集中管理93
习题94
6.2 相互验证95
6.1 概述95
第6章 身份验证95
6.3 群鉴别96
6.3.1 基于秘密密钥加密的验证协议97
6.3.2 基于公开密钥加密的验证协议99
6.4 单方向验证100
6.4.1 基于秘密密钥加密的验证101
6.4.2 基于公开密钥加密的验证101
6.5 验证标准101
6.5.1 Needham-schroeder方法102
6.5.2 Kerberos103
6.5.3 X.509验证服务110
6.5.4 OTP(One Time Password Authentication)一次性口令验证标准115
习题116
第7章 访问控制117
7.1 概述117
7.2 基于主机的访问控制118
7.2.1 隔离法118
7.2.2 矩阵控制法118
7.2.3 钥-锁访问控制119
7.2.4 动态钥-锁访问控制122
7.3 防火墙技术122
7.3.1 基本构成122
7.3.2 防火墙的类别124
7.3.3 包过滤防火墙125
7.3.4 代理防火墙134
习题137
第8章 虚拟专用网(VPN)技术138
8.1 概述138
8.1.1 虚拟专用网的定义138
8.1.2 虚拟专用网的类型139
8.1.3 虚拟专用网的优点141
8.2 虚拟专用网(VPN)的工作原理142
8.3.2 网络优化143
8.3 虚拟专用网(VPN)设计的原则143
8.3.1 安全性143
8.3.3 虚拟专用网的管理144
8.4 虚拟专用网的有关协议144
8.4.1 二层隧道协议144
8.4.2 GRE协议146
8.4.3 IPSec协议147
8.4.4 SOCKS V5协议148
8.5.1 密钥交换技术149
8.5.2 防火墙技术149
8.5 虚拟专用网的相关技术149
8.5.3 QOS150
8.5.4 配置管理151
8.6 虚拟专用网的解决方案152
8.6.1 远程虚拟专用网(Access VPN)152
8.6.2 企业内部虚拟专用网(Intranet VPN)153
8.6.3 企业扩展虚拟专用(Extranet VPN)154
8.6.4 结合防火墙的VPN解决方案154
习题155
9.2.1 系统调用fork156
9.2 网络操作系统的系统调用156
9.1 概述156
第9章 网络入侵与安全检测156
9.2.2 系统调用exit158
9.2.3 系统调用exec158
9.2.4 系统调用wait160
9.2.5 系统调用wait3161
9.3 网络入侵161
9.3.1 对目标信息的获取161
9.3.2 进入的方式164
9.3.3 攻击的目标166
9.3.4 网络入侵的发展趋势174
9.4 入侵检测175
9.4.1 入侵检测的分类176
9.4.2 入侵检测系统176
9.4.3 有关入侵检测系统介绍179
习题183
第10章 计算机病毒及防范184
10.1 计算机病毒定义184
10.2.2 按照依附的方式分类185
10.2.3 按照环境进行分类185
10.2 计算机病毒的分类185
10.2.1 按破坏的对象分类185
10.2.4 按照操作系统类型进行分类186
10.2.5 按传染方式进行分类187
10.2.6 按破坏情况分类187
10.3 计算机病毒的机制188
10.4 计算机病毒检测方法188
10.4.1 比较法188
10.4.2 加总比对法189
10.4.3 搜索法189
10.4.4 分析法190
10.5.1 单机的防范191
10.5 计算机病毒的防范191
10.5.2 简单对等网络的防范193
10.5.3 Windows NT网络的防范194
10.5.4 NetWare网络的防毒194
10.5.5 UNIX/Linux网络的防范196
10.5.6 大型复杂企业网络病毒的防范196
10.6 典型病毒的特点及清除197
10.6.1 QQ木马病毒197
10.6.2 黑木马病毒197
习题198
参考文献199
热门推荐
- 959538.html
- 2522750.html
- 1492957.html
- 457563.html
- 3052755.html
- 1250702.html
- 2905234.html
- 1314205.html
- 2138897.html
- 1330347.html
- http://www.ickdjs.cc/book_922545.html
- http://www.ickdjs.cc/book_808383.html
- http://www.ickdjs.cc/book_2443905.html
- http://www.ickdjs.cc/book_2605267.html
- http://www.ickdjs.cc/book_2845987.html
- http://www.ickdjs.cc/book_1540781.html
- http://www.ickdjs.cc/book_930148.html
- http://www.ickdjs.cc/book_2772323.html
- http://www.ickdjs.cc/book_2273350.html
- http://www.ickdjs.cc/book_538008.html