图书介绍

计算机网络信息安全保密技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络信息安全保密技术
  • 雷咏梅,赵霖编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302070199
  • 出版时间:2003
  • 标注页数:178页
  • 文件大小:15MB
  • 文件页数:191页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络信息安全保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章概述1

1.1 引论1

目录1

1.2什么是计算机安全2

1.3计算机系统受到的安全威胁5

1.3.1对安全的攻击5

1.3.2计算机系统受到的安全威胁8

1.4保密性模型和完整性模型9

1.4.1数据保密性9

1.3.3计算机系统的脆弱性9

1.4.2数据的完整性10

1.5身份认证与鉴别11

1.5.1身份认证11

1.5.2数字签名技术12

1.6 国内外网络安全标准与政策现状13

1.6.1 国外网络安全标准13

1.6.2国内安全标准和实施情况14

1.7本章小结15

习题15

2.1.2电子商务安全的整体架构17

2.1.1 电子商务的基本概念17

第2章 电子商务中的安全问题17

2.1 电子商务安全的整体架构17

2.1.3安全架构的工作机制20

2.1.4电子商务的安全要素21

2.2电子商务的安全技术22

2.3 电子商务交易中的安全措施30

2.3.1 电子交易过程中的网络安全措施30

2.3.2电子商务交易中的安全措施30

2.4.1 计算机网络安全的基础——密码技术31

2.4电子商务与加密技术31

2.4.2软加密技术32

2.4.3硬加密技术33

2.5 网上支付安全解决方案举例34

2.5.1网上交易流程34

2.5.2网上支付举例35

2.6本章小结36

习题37

上机练习37

3.1.1加密历史简介38

3.1概述38

第3章数据加密原理38

3.1.2什么是数据加密39

3.1.3基本概念40

3.1.4密码的分类41

3.2对称密钥体制42

3.2.1数据加密的基本方式43

3.2.2数据加密标准46

3.2.3国际数据加密算法及应用47

3.3.1公开密钥密码简介49

3.3公开密钥密码体制——非对称密钥体制49

3.3.2公开密钥密码系统52

3.3.3公开密钥密码应用53

3.3.4加密技术中的摘要函数53

3.4基于背包问题的密码设计54

3.4.1背包密码设计54

3.4.2密码体制的数学描述55

3.5 RSA系统57

3.5.1 RSA算法的描述57

3.5.2 RSA的硬件与软件实现58

3.6.2多密钥的管理59

3.6.1 密钥的使用要注意时效和次数59

3.6密钥的管理59

3.7加密技术的应用60

3.7.1在电子商务方面的应用60

3.7.2加密技术在VPN中的应用61

3.8文件加密62

3.8.1 文件加密62

3.8.2公钥和私钥的获取63

3.9本章小结66

上机练习67

习题67

第4章计算机网络安全68

4.1 Internet安全68

4.1.1 Internet主要服务与安全威胁69

4.1.2调制解调器安全72

4.1.3 TCP/IP协议的安全缺陷72

4.1.4开放互联网络的安全服务73

4.2网络通信安全74

4.2.1网络模型与协议74

4.2.2网络通信中的一般加密方法77

4.2.3局域网通信安全措施77

4.2.4对网络安全的威胁和策略79

4.3.1 Internet安全对策80

4.3 Internet安全对策与秘密邮件80

4.3.2紧急响应组织81

4.3.3增强型加密邮件81

4.4计算机病毒83

4.4.1病毒定义和分类84

4.4.2病毒发作的现象和应采取的措施86

4.4.3病毒的预防88

4.4.4几种典型病毒的特征及其预防91

4.5.1防火墙是什么95

4.5防火墙技术95

4.5.2防火墙的基本技术99

4.5.3防火墙的安全技术分析102

4.6本章小结104

习题105

上机练习105

第5章数字签名与身份认证技术106

5.1数字签名技术106

5.1.1数字签名的概念106

5.1.2带加密的数字签名107

5.1.3 RSA公钥签名技术110

5.1.4数字签名的应用110

5.2 电子商务安全交易的关键环节——身份认证111

5.2.1 CA的定义111

5.2.2 CA的作用113

5.3数字证书114

5.3.1什么是数字证书114

5.3.2数字证书的标准116

5.3.3数字证书的使用117

5.4电子商务认证中心安全方案120

5.5 Outlook Express下的操作实例122

5.6本章小结126

习题126

实践训练题127

第6章操作系统与数据库安全128

6.1安全操作系统的设计128

6.2访问控制129

6.21访问控制的基本任务130

6.2.2自主访问控制130

6.2.3口令132

6.3.1 Windows操作系统安全133

6.3基于Windows操作系统的安全技术133

6.3.2 Windows NT操作系统的安全技术135

6.4 UNIX安全技术138

6.5数据库的安全策略及安全模型139

6.5.1安全数据库基本要求140

6.5.2数据库基本安全架构142

6.5.3数据库的安全模型143

6.6数据库加密145

6.6.1数据库密码系统的基本流程145

6.6.3数据库加密的范围146

6.6.2加密机制146

6.6.4数据库加密对数据库管理系统原有功能的影响147

6.7数据库安全新策略147

6.7.1现有数据库文件安全技术147

6.7.2现有数据库文件安全技术的局限性148

6.7.3实例——Access 97/2000数据库的安全问题148

6.7.4数据库安全新策略149

6.8通用智能题库安全保密系统的实现150

6.9本章小结151

上机练习152

习题152

第7章安全电子交易153

7.1 电子交易的基本流程153

7.2 电子交易的安全标准155

7.2.1常用数据交换协议155

7.2.2 SSL协议156

7.3安全电子交换协议SET简述158

7.3.1 SET的基本概念159

7.3.2 SET基本原理164

7.4.1 SET的安全需求166

7.4 SET的安全需求与特征166

7.4.2 SET的关键特征167

7.4.3 SET的购物流程169

7.4.4 SET的双向签名171

7.5 SET中的支付处理172

7.5.1交易过程172

7.5.2支付认可174

7.5.3支付获取175

7.6 SET存在的问题176

7.7本章小结177

习题177

上机练习178

热门推荐