图书介绍
网络安全基础应用与标准 (第三版)PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全基础应用与标准 (第三版)](https://www.shukui.net/cover/47/33365574.jpg)
- WILLIAM STALLINGS著 著
- 出版社:
- ISBN:
- 出版时间:2007
- 标注页数:0页
- 文件大小:32MB
- 文件页数:337页
- 主题词:
PDF下载
下载说明
网络安全基础应用与标准 (第三版)PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 安全趋势3
1.2 OSI安全体系结构5
1.3 安全攻击6
1.3.1 被动攻击6
1.3.2 主动攻击6
1.4 安全服务9
1.4.1 认证9
1.4.2 访问控制10
1.4.3 数据机密性10
1.4.4 数据完整性10
1.4.5 不可抵赖性11
1.4.6 可用性服务11
1.5 安全机制11
1.6 网络安全模型12
1.7 互联网标准与互联网协会14
1.7.1 互联网组织和RFC发布14
1.7.2 标准化过程15
1.7.3 互联网标准分类16
1.7.4 其他RFC类型16
1.8 本书概览17
1.9 推荐读物17
1.10 互联网资源17
1.10.1 本书网址18
1.10.2 其他网址18
1.10.3 USENET新闻组19
1.11 关键词、思考题和习题19
1.11.1 关键词19
1.11.2 思考题19
1.11.3 习题20
第1部分 密码编码学22
第2章 对称加密和消息机密性22
2.1 对称加密原理23
2.1.1 密码体制24
2.1.2 密码分析24
2.1.3 Feistel密码结构26
2.2 对称分组加密算法27
2.2.1 数据加密标准27
2.2.2 三重DES28
2.2.3 高级加密算法30
2.3 流密码和RC433
2.3.1 流密码结构33
2.3.2 RC4算法35
2.4 分组密码的工作模式37
2.4.1 密码分组链接模式38
2.4.2 密码反馈模式40
2.5 加密设备的位置40
2.6 密钥分发41
2.7 推荐读物和网址43
推荐网址43
2.8 关键词、思考题和习题43
2.8.1 关键词43
2.8.2 思考题44
2.8.3 习题44
第3章 公钥密码和消息认证47
3.1 消息认证方法48
3.1.1 利用常规加密的认证48
3.1.2 非加密的消息认证48
3.2 安全散列函数和HMAC51
3.2.1 散列函数的要求51
3.2.2 简单散列函数52
3.2.3 安全散列函数SHA-153
3.2.4 其他安全散列函数55
3.2.5 HMAC56
3.3 公钥加密原理58
3.3.1 公钥加密思想58
3.3.2 公钥密码系统的应用60
3.3.3 公钥加密的要求60
3.4 公钥加密算法61
3.4.1 RSA公钥加密算法61
3.4.2 Diffie-Hellman密钥交换63
3.4.3 其他公钥加密算法66
3.5 数字签名67
3.6 密钥管理67
3.6.1 公钥证书67
3.6.2 利用公钥分发密钥68
3.7 推荐读物和网址69
推荐网址69
3.8 关键词、思考题和习题69
3.8.1 关键词69
3.8.2 思考题70
3.8.3 习题70
第2部分 网络安全应用77
第4章 认证的应用77
4.1 Kerberos78
4.1.1 动机78
4.1.2 Kerberos版本479
4.2 X.509认证服务93
4.2.1 证书94
4.2.2 认证过程97
4.2.3 X.509版本398
4.3 公钥基础设施100
4.3.1 PKIX管理功能101
4.3.2 PKIX管理协议102
4.4 推荐读物和网址102
推荐网址102
4.5 关键词、思考题和习题103
4.5.1 关键词103
4.5.2 思考题103
4.5.3 习题103
附录4A Kerberos加密技术104
从口令到密钥的变换104
PCBC模式105
第5章 电子邮件安全107
5.1 PGP108
5.1.1 符号约定108
5.1.2 操作描述109
5.1.3 加密密钥和密钥环113
5.1.4 公钥管理118
5.2 S/MIME121
5.2.1 RFC 822121
5.2.2 多用途网际邮件扩展122
5.2.3 S/MIME的功能127
5.2.4 S/MIME消息129
5.2.5 S/MIME证书处理过程132
5.2.6 增强的安全性服务133
5.2.7 推荐网址134
5.3 关键词、思考题和习题134
5.3.1 关键词134
5.3.2 思考题134
5.3.3 习题134
附录5A 使用ZIP的数据压缩135
压缩算法136
解压缩算法137
附录5B 基-64转换137
附录5C PGP随机数生成138
真随机数139
伪随机数139
第6章 IP安全141
6.1 IP安全概述142
6.1.1 IPSec的应用142
6.1.2 IPSec的好处143
6.1.3 路由应用143
6.2 IP安全体系结构144
6.2.1 IPSec文档144
6.2.2 IPSec服务145
6.2.3 安全关联145
6.2.4 传输模式和隧道模式147
6.3 认证报头148
6.3.1 反重放服务149
6.3.2 完整性校验值150
6.3.3 传输模式和隧道模式150
6.4 封装安全载荷152
6.4.1 ESP格式152
6.4.2 加密和认证算法153
6.4.3 填充153
6.4.4 传输模式和隧道模式153
6.5 安全关联组合156
6.5.1 认证加保密156
6.5.2 安全关联的基本组合157
6.6 密钥管理158
6.6.1 Oakley密钥确定协议159
6.6.2 ISAKMP162
6.7 推荐读物和网址166
推荐网址166
6.8 关键词、思考题和习题166
6.8.1 关键词166
6.8.2 思考题167
6.8.3 习题167
附录6A 互联网与互联网协议167
互联网协议的作用168
IPv4169
IPv6171
第7章 Web安全175
7.1 Web安全需求176
7.1.1 Web安全威胁176
7.1.2 Web流量安全方法177
7.2 安全套接字层(SSL)和传输层安全(TLS)178
7.2.1 SSL体系结构178
7.2.2 SSL记录协议179
7.2.3 密码变更规格协议182
7.2.4 报警协议182
7.2.5 握手协议183
7.2.6 密码计算188
7.2.7 传输层安全189
7.3 安全电子交易193
7.3.1 SET概述193
7.3.2 双重签名196
7.3.3 支付过程197
7.4 推荐读物和网址201
推荐网址202
7.5 关键词、思考题和习题202
7.5.1 关键词202
7.5.2 思考题202
7.5.3 习题202
第8章 网络管理安全204
8.1 SNMP的基本概念205
8.1.1 网络管理体系结构205
8.1.2 网络管理协议体系结构206
8.1.3 委托代理207
8.1.4 SNMPv2208
8.2 SNMPv1共同体功能211
8.2.1 共同体和共同体名称211
8.2.2 认证服务211
8.2.3 访问策略212
8.2.4 委托代理服务212
8.3 SNMPv3213
8.3.1 SNMP体系结构214
8.3.2 消息处理和用户安全模式219
8.3.3 基于视图的访问控制227
8.4 推荐读物和网址231
推荐网址231
8.5 关键词、思考题和习题232
8.5.1 关键词232
8.5.2 思考题232
8.5.3 习题232
第3部分 系统安全236
第9章 入侵者236
9.1 入侵者237
9.1.1 入侵技术238
9.2 入侵检测240
9.2.1 审计记录241
9.2.2 统计异常检测243
9.2.3 基于规则的入侵检测245
9.2.4 基率谬误246
9.2.5 分布式入侵检测247
9.2.6 蜜罐248
9.2.7 入侵检测交换格式249
9.3 口令管理249
9.3.1 口令保护249
9.3.2 口令选择策略253
9.4 推荐读物和网址257
推荐网站258
9.5 关键词、思考题和习题258
9.5.1 关键词258
9.5.2 思考题258
9.5.3 习题258
附录9A 基率谬误260
条件概率和独立性260
贝叶斯定理260
基率谬误示例261
第10章 恶意软件263
10.1 病毒及相关威胁264
10.1.1 恶意程序264
10.1.2 病毒的性质266
10.1.3 病毒的类型269
10.1.4 宏病毒270
10.1.5 电子邮件病毒270
10.1.6 蠕虫271
10.1.7 蠕虫技术的现状273
10.2 病毒对策273
10.2.1 反病毒方法273
10.2.2 高级反病毒技术274
10.2.3 行为阻断软件276
10.3 分布式拒绝服务攻击277
10.3.1 DDoS攻击描述277
10.3.2 构造攻击网络280
10.3.3 DDoS防范280
10.4 推荐读物和网址281
推荐网址281
10.5 关键词、思考题和习题282
10.5.1 关键词282
10.5.2 思考题282
10.5.3 习题282
第11章 防火墙283
11.1 防火墙设计原则284
11.1.1 防火墙特征284
11.1.2 防火墙类型286
11.1.3 防火墙配置292
11.2 可信系统293
11.2.1 数据访问控制293
11.2.2 可信系统的概念295
11.2.3 特洛伊木马防护296
11.3 信息技术安全评估通用准则297
11.3.1 需求297
11.3.2 大纲和目标299
11.4 推荐读物和网址300
推荐网址301
11.5 关键词、思考题和习题301
11.5.1 关键词301
11.5.2 思考题301
11.5.3 习题301
附录A 数论知识303
A.1 素数和互为素数304
A.1.1 约数304
A.1.2 素数304
A.1.3 互为素数305
A.2 模运算305
附录B 网络安全教学项目307
B.1 研究项目308
B.2 编程项目308
B.3 实验训练309
B.4 写作作业309
B.5 阅读/报告作业309
术语表310
参考文献316