图书介绍
计算机网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 马利,姚永雷主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302217350
- 出版时间:2010
- 标注页数:251页
- 文件大小:21MB
- 文件页数:264页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 网络安全挑战1
1.2 网络安全的基本概念3
1.2.1 网络安全的定义3
1.2.2 网络安全的属性4
1.2.3 网络安全层次结构4
1.2.4 网络安全模型5
1.3 OSI安全体系结构6
1.3.1 安全攻击6
1.3.2 安全服务9
1.3.3 安全机制10
1.4 网络安全防护体系13
1.4.1 网络安全策略13
1.4.2 网络安全体系14
第2章 对称密码学16
2.1 密码学基本概念16
2.2 对称密码18
2.3 古典密码学19
2.3.1 置换技术19
2.3.2 代换技术20
2.3.3 古典密码分析24
2.3.4 一次一密25
2.4 数据加密标准26
2.4.1 分组密码基本概念26
2.4.2 DES加密28
2.4.3 DES安全性33
2.4.4 三重DES34
2.5 高级加密标准34
2.5.1 数学基础:有限域GF(28)34
2.5.2 AES结构35
2.5.3 AES密钥扩展39
2.5.4 AES安全性40
2.6 RC440
2.6.1 流密码40
2.6.2 RC4算法40
2.7 基于对称密码的通信保密性41
2.7.1 加密功能的设置41
2.7.2 密钥分配43
第3章 公钥密码学45
3.1 公钥密码体制原理45
3.1.1 公钥密码体制46
3.1.2 对公钥密码的要求48
3.2 RSA算法49
3.2.1 算法描述49
3.2.2 RSA的安全性51
3.3 ElGamal公钥密码体制52
3.4 密钥管理53
3.4.1 公钥分配53
3.4.2 公钥密码用于对称密码体制的密钥分配56
3.4.3 Diffie-Hellman密钥交换58
第4章 消息鉴别61
4.1 消息鉴别的概念和模型61
4.2 鉴别函数62
4.2.1 基于消息加密的鉴别62
4.2.2 基于MAC的鉴别65
4.2.3 基于散列函数的鉴别67
4.3 散列函数69
4.3.1 散列函数安全性69
4.3.2 SHA-171
4.3.3 MD572
4.4 消息鉴别码76
4.4.1 MAC安全性76
4.4.2 基于DES的消息鉴别码77
4.4.3 CMAC78
4.4.4 HMAC79
第5章 数字签名82
5.1 数字签名简介82
5.1.1 数字签名的必要性82
5.1.2 数字签名的概念及其特征83
5.1.3 直接数字签名84
5.1.4 仲裁数字签名85
5.2 数字签名算法86
5.2.1 基于RSA的数字签名86
5.2.2 数字签名标准87
5.3 特殊形式的数字签名89
5.3.1 盲签名89
5.3.2 群签名90
5.3.3 多重签名92
5.3.4 代理签名94
第6章 身份认证96
6.1 用户认证96
6.1.1 基于口令的认证96
6.1.2 基于智能卡的认证98
6.1.3 基于生物特征的认证99
6.2 认证协议100
6.2.1 单向认证100
6.2.2 双向认证101
6.3 Kerberos104
6.3.1 Kerberos版本4104
6.3.2 Kerberos版本5110
6.4 X.509认证服务114
6.4.1 证书114
6.4.2 认证的过程117
6.4.3 X.509版本3119
6.5 公钥基础设施120
6.5.1 PKI体系结构120
6.5.2 PKIX相关协议121
6.5.3 PKI信任模型122
第7章 IP安全126
7.1 IPSec概述126
7.2 IPSec安全体系结构127
7.2.1 IPSec构成128
7.2.2 IPSec服务129
7.2.3 安全关联129
7.2.4 IPSec工作模式131
7.3 认证头132
7.3.1 反重放服务133
7.3.2 完整性校验值133
7.3.3 AH工作模式134
7.4 封装安全载荷135
7.4.1 加密和认证算法136
7.4.2 填充136
7.4.3 ESP工作模式137
7.5 安全关联组合138
7.6 IKE140
7.6.1 Oakley密钥确定协议141
7.6.2 ISAKMP143
7.6.3 IKE的阶段148
第8章 Web安全性150
8.1 Web安全性概述150
8.2 安全套接层和传输层的安全151
8.2.1 SSL体系结构152
8.2.2 SSL记录协议155
8.2.3 SSL修改密码规范协议157
8.2.4 SSL报警协议157
8.2.5 SSL握手协议158
8.2.6 密码计算162
8.2.7 传输层安全163
8.3 安全电子交易166
8.3.1 SET的需求167
8.3.2 SET系统构成168
8.3.3 双向签名169
8.3.4 支付处理170
第9章 电子邮件安全175
9.1 电子邮件的安全问题175
9.1.1 电子邮件系统概述175
9.1.2 电子邮件安全服务177
9.2 PEM178
9.2.1 PEM密钥179
9.2.2 PEM证书分层结构179
9.2.3 PEM消息180
9.3 PGP183
9.3.1 PGP操作183
9.3.2 PGP密钥187
9.3.3 公钥管理192
9.4 S/MIME195
9.4.1 传统电子邮件格式195
9.4.2 MIME196
9.4.3 S/MIME的功能199
9.4.4 S/MIME消息201
9.4.5 S/M1ME证书处理过程204
9.4.6 增强安全性服务205
第10章 系统安全207
10.1 计算机病毒207
10.1.1 病毒及其特征207
10.1.2 计算机病毒防治210
10.2 入侵检测218
10.2.1 入侵218
10.2.2 入侵检测220
10.2.3 入侵检测系统分类221
10.2.4 入侵检测技术223
10.2.5 分布式入侵检测226
10.3 防火墙227
10.3.1 防火墙的概念227
10.3.2 防火墙的分类229
10.3.3 防火墙的配置233
附录 习题236
参考文献251
热门推荐
- 775198.html
- 2391951.html
- 2689464.html
- 2204458.html
- 328971.html
- 886118.html
- 1244102.html
- 1391222.html
- 200379.html
- 2098679.html
- http://www.ickdjs.cc/book_3576460.html
- http://www.ickdjs.cc/book_241527.html
- http://www.ickdjs.cc/book_2453303.html
- http://www.ickdjs.cc/book_1361615.html
- http://www.ickdjs.cc/book_2572946.html
- http://www.ickdjs.cc/book_1290753.html
- http://www.ickdjs.cc/book_3462111.html
- http://www.ickdjs.cc/book_1107730.html
- http://www.ickdjs.cc/book_2663240.html
- http://www.ickdjs.cc/book_2205425.html