图书介绍
网络安全理论与技术PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全理论与技术](https://www.shukui.net/cover/75/34397883.jpg)
- 杨义先,钮心忻编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115115575
- 出版时间:2003
- 标注页数:588页
- 文件大小:52MB
- 文件页数:607页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 网络安全概论3
第1章 信息安全保障体系3
1.1 深层防御3
1.1.1 健全法制3
1.1.2 加强管理5
1.1.3 完善技术9
1.1.4 培养人才15
1.2 全面保障16
1.2.1 PDRR 模型16
1.2.2 基础设施19
1.2.3 计算环境23
1.2.4 区域边界26
1.3 安全工程34
1.3.1 发掘需求35
1.3.2 构建系统36
1.3.3 检测评估38
1.3.4 风险管理39
1.4 技术对策40
1.4.1 知己知彼40
1.4.2 安全服务42
1.4.3 弹性策略45
1.4.4 互动策略47
第2章 操作系统与安全48
2.1 UNIX 与安全49
2.1.1 系统用户命令的安全问题49
2.1.2 系统用户安全要点52
2.1.3 系统管理员命令的安全问题53
2.1.4 系统管理员安全要点56
2.2 X Window 与安全58
2.2.1 为什么会出现 X Window 安全问题58
2.2.2 X Window 系统实用工具与安全问题60
2.2.3 如何提高 X Window 的安全性62
2.2.4 X 系统的几个容易被忽略的漏洞64
2.3 Windows NT 与安全65
2.3.1 Windows NT 安全简介65
2.3.2 Windows NT 环境的设置67
2.3.3 Windows NT 的安全模型70
2.3.4 Windows 95/98的安全性72
2.4 Linux 与安全72
2.4.1 Linux 体系结构72
2.4.2 Linux 网络接口73
2.4.3 Linux 的安全问题77
2.4.4 基于 Linux 的 IPSec 模型78
第3章 网络系统与安全81
3.1 计算机网络基础81
3.1.1 计算机网络的过去81
3.1.2 计算机网络的现在82
3.1.3 计算机网络的分类85
3.1.4 计算机网络存取控制方法88
3.2 开放系统的参考模型及其安全体系结构89
3.2.1 开放系统互连及参考模型90
3.2.2 开放系统参考模型分层的原则和优点91
3.2.3 ISO/OSI 对安全性的一般描述92
3.2.4 Novell NetWare 结构组成和安全体系结构93
3.3 网络中常见的攻击手段94
3.3.1 信息收集95
3.3.2 口令攻击96
3.3.3 攻击路由器96
3.3.4 攻击 TCP/IP97
3.3.5 利用系统接收 IP 数据包的漏洞98
3.3.6 电子邮件攻击99
3.3.7 拒绝服务攻击99
3.4.3 WWW 服务的安全问题101
3.4.2 Telnet 的安全问题101
3.4.1 FTP 文件传输的安全问题101
3.4 常用网络服务的安全问题101
3.4.4 电子邮件的安全问题102
3.4.5 Usenet 新闻的安全问题102
3.4.6 DNS 服务的安全问题102
3.4.7 网络管理服务的安全问题102
3.4.8 网络文件系统的安全问题103
第4章 数据库系统与安全104
4.1 数据库系统基础104
4.1.1 数据库系统概念104
4.1.2 管理信息系统105
4.1.3 关系数据库109
4.1.4 数据库管理系统的体系结构112
4.2 数据库系统的安全116
4.2.1 数据库的安全策略116
4.2.2 数据库加密117
4.2.3 数据库的安全性要求121
4.2.4 安全数据库的设计原则123
4.3 Web 数据库的安全124
4.3.1 Web 与 HTTP 协议的安全124
4.3.2 CGI 程序的安全126
4.3.3 Java 与 JavaScript 的安全128
4.3.4 ActiveX 的安全129
4.3.5 Cookie 的安全130
4.4 Oracle 数据库的安全131
4.4.1 Oracle 数据库安全功能概述131
4.4.2 Oracle 数据库的安全管理方法131
4.4.3 Oracle 数据库的并发控制134
5.1 防火墙技术概论139
5.1.1 防火墙的优缺点139
第5章 防火墙139
第二篇 安全网管139
5.1.2 防火墙的包过滤技术141
5.1.3 防火墙的应用层网络技术(代理技术)146
5.1.4 防火墙的电路级网关技术148
5.1.5 防火墙的状态检查技术150
5.1.6 防火墙的地址翻译技术150
5.1.7 防火墙的其他相关技术151
5.2 防火墙的体系结构152
5.2.1 包过滤型防火墙152
5.2.2 双宿主机型防火墙154
5.2.3 屏蔽主机型防火墙155
5.2.4 屏蔽子网型防火墙156
5.2.5 其他防火墙体系结构157
5.3 防火墙过滤规则的优化157
5.3.1 基于统计分析的动态过滤规则优化157
5.3.2 基于统计分析的自适应动态过滤规则优化160
5.3.3 基于统计分析的动态过滤规则分段优化161
5.3.4 具有安全检查特性的基于统计分析的动态过滤规则优化162
5.3.5 防火墙过滤规则动态优化的性能分析与仿真165
5.4 基于操作系统内核的包过滤防火墙系统的设计与实现168
5.4.1 预备知识168
5.4.2 基于 Windows 9x 的 NDIS 内核模式驱动程序的实现170
5.4.3 基于 Windows NT 的 NDIS 内核模式驱动程序的实现171
5.5 PC 防火墙的研究与实现173
5.5.1 问题的提出173
5.5.2 PC 的安全问题173
5.5.3 PC 防火墙及其功能需求174
5.5.4 PC 防火墙的一种实现方案175
第6章 入侵检测182
6.1 基础知识182
6.1.1 历史沿革与基本概念182
6.1.2 入侵检测系统的体系结构185
6.1.3 基于知识和行为的入侵检测189
6.1.4 入侵检测系统的信息源193
6.2 入侵检测标准197
6.2.1 入侵检测数据交换标准化197
6.2.2 通用入侵检测框架199
6.2.3 入侵检测数据交换格式204
6.2.4 通用入侵检测框架的语言206
6.3 入侵检测系统模型209
6.3.1 基于系统行为分类的检测模型209
6.3.2 面向数据处理的检测模型211
6.3.3 入侵检测系统和算法的性能分析212
6.3.4 入侵检测系统的机制协作214
6.4 基于进程行为的入侵检测217
6.4.1 基于神经网络的行为分类器218
6.4.2 基于概率统计的贝叶斯分类器220
6.4.3 基于进程行为分类器的入侵检测222
6.4.4 基于进程检测器的入侵检测系统原型225
第7章 安全协议226
7.1 IPSec 协议226
7.1.1 IPSec 体系结构227
7.1.2 IPSec 的实现途径236
7.1.3 IPSec 安全性分析238
7.1.4 一种新的分层 IPSec 体系结构245
7.2 密钥交换协议255
7.2.1 ISAKMP 的消息构建方式255
7.2.2 ISAKMP 的载荷类型256
7.2.3 安全联盟的协商256
7.2.4 建立 ISAKMP SA257
7.2.5 IKE 的消息交换流程259
7.3 多方安全协议263
7.3.1 (t,n)门限方案263
7.3.2 Pinch 在线机密分享方案及其弱点分析264
7.3.3 单一信息广播的安全协议268
7.3.4 多个信息广播的安全协议269
7.4 公平电子合同270
7.4.1 背景知识270
7.4.2 两方公平电子合同271
7.4.3 多方公平电子合同274
第8章 安全网管278
8.1 安全网管系统架构278
8.1.1 多层次安全防护278
8.1.2 安全网管系统279
8.1.3 系统部署280
8.2.1 网络控制代理的总体设计281
8.1.4 功能特点281
8.2 网络控制代理281
8.2.2 netfilter 架构282
8.2.3 攻击防范284
8.2.4 功能模块285
8.3 网络检测代理286
8.3.1 网络检测代理的总体设计286
8.3.2 网络数据的收集287
8.3.3 检测的方法、机制、策略和流程288
8.3.4 功能模块291
8.4.1 主机安全代理的总体设计292
8.4 主机安全代理292
8.4.2 虚拟设备驱动程序技术294
8.4.3 主要功能的实现295
8.4.4 功能模块297
8.5 管理中心299
8.5.1 功能和需求分析299
8.5.2 模块组成299
8.6 系统自身安全301
8.6.1 对付攻击301
8.6.2 安全通信302
8.6.3 设计原则305
8.6.4 应用示例306
第三篇 安全支付311
第9章 电子支付311
9.1 安全电子交易311
9.1.1 电子支付系统模型311
9.1.2 数字货币316
9.1.3 电子支付系统(EPS)317
9.1.4 电子数据交换318
9.1.5 通用电子支付系统(UEPS)319
9.2.1 First Virtual320
9.2 无匿名性的电子支付系统320
9.2.2 O-card322
9.2.3 iKP323
9.2.4 SET324
9.3 无条件匿名性的电子支付系统328
9.3.1 匿名需求328
9.3.2 盲签名技术329
9.3.3 Ecash333
9.3.4 Brands334
9.4 匿名性受控的电子支付系统336
9.4.1 公平盲签名337
9.4.2 公平的离线电子现金系统338
9.4.3 一种在线的公平支付系统340
9.4.4 基于可信方标记的电子现金系统342
9.4.5 NetCash343
第10章 电子现金345
10.1 基础知识345
10.1.1 历史与现状345
10.1.2 电子现金的基本流程349
10.1.4 电子现金关键技术350
10.2 基于零知识证明的电子现金模型350
10.1.3 电子现金的特点350
10.2.1 基本概念及协议351
10.2.2 零知识证明简介353
10.2.3 基于零知识证明的电子现金模型354
10.2.4 基于 RSA 盲签名与二次剩余的电子现金方案358
10.3 比特承诺及其应用361
10.3.1 高效比特承诺方案362
10.3.2 基于比特承诺的身份认证方案365
10.3.3 基于比特承诺的部分盲签名方案367
10.3.4 基于部分盲签名的电子现金371
10.4.1 高效可分电子现金方案375
10.4 高效电子现金方案设计375
10.4.2 单项可分电子现金方案381
第11章 安全微支付386
11.1 微支付机制386
11.1.1 基于公钥机制的微支付系统387
11.1.2 基于宏支付的微支付系统388
11.1.3 基于共享密钥机制的微支付系统389
11.1.4 基于散列链的微支付系统392
11.1.5 基于概率机制的微支付系统395
11.1.6 基于散列冲突的微支付系统397
11.2.1 基于 PayWord 的 WWW 微支付模型398
11.2 基于散列链的微支付系统398
11.2.2 基于散列链的防欺诈微支付系统402
11.3 分布式环境中的微支付系统406
11.3.1 分布式微支付协议406
11.3.2 基于微支付的反垃圾邮件机制409
11.4 微支付在无线环境中的应用415
11.4.1 移动增值服务支付415
11.4.2 微支付在移动增值服务认证和支付中的应用416
11.4.3 微支付在移动 IP 认证和支付中的应用418
12.1.1 网络银行的发展425
12.1 网络银行概述425
第12章 网络银行425
12.1.2 网络银行的实现方式426
12.1.3 网络银行的安全性需求429
12.1.4 网络银行的结构与功能430
12.2 基于电子支票的网络银行431
12.2.1 基于对称密码体制的电子支票431
12.2.2 CNOS 多签名体制434
12.2.3 基于 CNOS 多签名的电子支票438
12.3.1 性能要求441
12.3 基于电子现金的网络银行441
12.3.2 不可追踪性与盲签名442
12.3.3 基于 OSS 的盲签名体制445
12.4 网络银行实例448
12.4.1 网络银行软件结构448
12.4.2 网络银行安全机制450
12.4.3 安全网络证券交易系统453
第四篇 安全通信459
第13章 安全固定网电信系统459
13.1 电话防火墙460
13.1.1 单机电话防火墙概述460
13.1.2 单机电话防火墙的关键技术461
13.1.3 小型交换机防火墙463
13.2 联机防火墙的单片机设计与实现465
13.2.1 ATMEL AT90S4433单片机及其开发系统465
13.2.2 联机电话防火墙的功能468
13.2.3 联机电话防火墙的原理及其实现469
13.3 电信固定网虚拟专网471
13.3.1 电信固定网 VPN 的体系结构471
13.3.2 一种基于 DSP 的电信固定网 VPN(替音电话)472
13.3.3 替音电话算法的仿真结果476
13.4 电信固定网入侵检测483
13.4.1 电信固定网的常见攻击手段484
13.4.2 电话盗用攻击的检测485
13.4.3 搭线窃听攻击的检测487
第14章 安全移动通信系统489
14.1 GSM 安全机制489
14.1.1 移动通信面临的安全威胁489
14.1.2 GSM 系统的安全机制490
14.1.3 GSM 系统的安全缺陷492
14.2 GPRS 安全机制492
14.2.1 GPRS 系统的网络结构492
14.2.2 GPRS 系统的安全机制493
14.2.3 GPRS 系统的安全缺陷495
14.3 3G 安全机制496
14.3.1 安全结构497
14.3.2 网络接入安全机制499
14.3.3 接入链路数据完整性503
14.3.4 接入链路数据保密性504
14.3.5 密钥管理506
第15章 安全短信系统511
15.1 短消息服务与安全需求511
15.1.1 短消息服务的系统结构511
15.1.2 短消息服务的安全需求与现状512
15.1.3 SIM 卡执行环境513
15.2 基于短消息的移动电子商务安全协议515
15.2.1 基于短消息的移动电子商务安全需求515
15.2.2 基于短消息的身份认证协议516
15.2.3 移动电子商务的反拒认协议522
15.3 基于 SIM 卡的电子支付协议530
15.3.1 设计目的530
15.3.2 协议内容531
15.3.3 协议分析542
15.4.2 系统结构543
15.4.1 业务简介543
15.4 短消息应用系统实例543
15.4.3 应用系统的实现544
第16章 安全邮件系统550
16.1 电子邮件系统简介550
16.1.1 电子邮件系统的收发机制550
16.1.2 电子邮件的一般格式551
16.2 电子邮件系统的安全问题552
16.2.1 电子邮件的安全需求552
16.2.2 基于应用层的安全电子邮件553
16.2.3 基于网络层的安全电子邮件553
16.3.1 IP 包的检测流程554
16.3 安全电子邮件系统实例554
16.3.2 IP 包传送的不对称性555
16.3.3 TCP 段的重传机制556
16.3.4 加密后的 IP 包数据的编码问题557
16.3.5 E-mail 发送失败的一个例子557
16.3.6 发送邮件时 TCP 段序列号的修正方案557
16.3.7 Base64编码562
16.3.8 邮件接收时的 TCP 段序列号处理方案563
16.3.9 密钥管理565
参考文献567