图书介绍

网络安全要素-应用与标准2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全要素-应用与标准
  • (美)William Stallings著;潇湘工作室译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115087911
  • 出版时间:2000
  • 标注页数:287页
  • 文件大小:29MB
  • 文件页数:303页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全要素-应用与标准PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 概述1

第1章 网络安全简介3

1.1 攻击、服务和机制4

1.1.1 服务5

1.1.2 机制6

1.1.3 攻击6

1.2 安全攻击7

1.2.1 被动攻击8

1.2.2 主动攻击8

1.3.1 保密性9

1.3.2 验证9

1.3 安全服务9

1.3.3 完整性10

1.3.4 不可否认性10

1.3.5 访问控制10

1.3.6 可用性10

1.4 网络安全模型10

1.5 Internet标准和RFC12

1.5.1 Internet社团12

1.5.2 RFC的发布13

1.5.3 标准化进程13

1.5.4 非标准跟踪文档14

1.6 Internet和Web资源14

1.6.2 其他网络站点15

1.6.3 UNENET新闻组15

1.6.1 本书的Web站点15

1.6.4 推荐读物16

第二部分 密码术17

第2章 常规加密和消息的保密性19

2.1 常规加密原则19

2.1.1 密码术20

2.1.2 密码分析20

2.1.3 Feistel的密码结构22

2.2 常规加密算法23

2.2.1 数据加密标准24

2.2.2 三重DEA27

2.2.3 高级加密标准28

2.2.4 其他对称分组密码29

2.3 密码分组操作方式31

2.3.1 加密分组的链方式31

2.3.2 密码反馈方式33

2.4 加密设备的位置33

2.5 密钥分布36

2.6 习题37

第3章 公钥密码和消息验证39

3.1 消息验证的方法39

3.1.1 使用常规加密方法的验证39

3.1.2 没有加密的消息验证39

3.1.3 消息验证码40

3.1.4 单向哈希函数41

3.2.1 哈希函数的需求42

3.2 安全哈希函数和HMAC42

3.2.2 简单哈希函数43

3.2.3 SHA-1安全哈希函数45

3.2.4 其他安全哈希函数46

3.2.5 HMAC48

3.3 公钥密码术规则50

3.3.1 公钥加密的结构51

3.3.2 公钥密码系统的应用52

3.3.3 公钥密码的要求53

3.4 公钥密码算法53

3.4.1 RSA公钥加密算法54

3.4.2 Diffie-Hellman密钥交换56

3.4.3 其他公钥密码算法58

3.5 数字签名59

3.6 密钥管理59

3.6.1 数字证书60

3.6.2 公钥密码的保密密钥分发61

3.7 习题61

3.8 背景知识——素数和模运算63

3.8.1 素数和相对素数63

3.8.2 模运算65

第三部分 网络安全应用67

第4章 身份验证应用69

4.1 Kerberos69

4.1.1 动机70

4.1.2 Kerberos 版本471

4.1.3 Kerberos版本579

4.2 X.509身份验证服务83

4.2.1 证书83

4.2.2 身份验证过程87

4.2.3 X.509版本389

4.3 习题90

4.4 背景知识——Kerberos加密技术91

4.4.1 口令到密钥的转换91

4.4.2 传播密码分组链模式93

第5章 电子邮件安全95

5.1 PGP95

5.1.2 操作说明96

5.1.1 表示法96

5.1.3 密钥和密钥环100

5.1.4 公钥管理106

5.2 S/MIME109

5.2.1 RFC 822110

5.2.2 多用Internet邮件扩展110

5.2.3 S/MIME的功能116

5.2.4 S/MIME的消息118

5.2.5 S/MIME证书处理122

5.2.6 增强的安全服务123

5.3 使用ZIP压缩数据124

5.3.1 压缩算法125

5.4 基数64转换126

5.3.2 解压缩算法126

5.5 PGP随机数生成127

5.5.1 真随机数128

5.5.2 伪随机数128

5.6 习题130

第6章 IP安全131

6.1 IP安全概况131

6.1.1 IPSec的应用132

6.1.2 IPSec的优势132

6.1.3 路由应用133

6.2 IP安全体系结构133

6.2.1 IPSec文档134

6.2.3 安全关联135

6.2.2 IPSec服务135

6.2.4 传输和隧道模式138

6.3 验证报头139

6.3.1 反重放服务140

6.3.2 完整性检查值140

6.3.3 传输和隧道模式141

6.4 封装安全有效载荷143

6.4.1 ESP格式143

6.4.2 加密和验证算法144

6.4.3 填充144

6.4.4 传输和隧道模式144

6.5 组合式安全关联147

6.5.2 SA的基本组合148

6.5.1 验证加保密性148

6.6.1 Oakley密钥确定协议150

6.6 密钥管理150

6.6.2 ISAKMP153

6.7 习题157

6.8 背景知识--网络互连和Internet协议158

6.8.1 IP的作用158

6.8.2 IPv4160

6.8.3 IPv6161

6.8.4 IPv6报头161

第7章 Web安全165

7.1 Web安全问题165

7.1.2 Web通信流安全的实现166

7.1.1 Web安全威胁166

7.2 安全套接层和传输层安全167

7.2.1 SSL体系结构167

7.2.2 SSL记录协议169

7.2.3 改变密码规格协议171

7.2.4 警告协议172

7.2.5 握手协议172

7.2.6 密码计算177

7.2.7 传输层安全178

7.3 安全电子交易182

7.3.1 SET 概述182

7.3.2 双重签名184

7.3.3 支付过程186

7.4 习题190

第8章 网络管理安全191

8.1 SNMP的基本概念191

8.1.1 网络管理体系结构191

8.1.2 网络管理协议体系结构192

8.1.3 代理194

8.1.4 SNMPv2194

8.2 SNMPv1的共同体机制198

8.2.1 共同体和共同体名称198

8.2.2 验证服务199

8.2.3 访问策略199

8.3 SNMPv3200

8.2.4 代理服务200

8.3.1 SNMP体系结构201

8.3.2 消息处理和用户安全模型207

8.3.3 基于视图的访问控制215

8.4 习题219

第四部分 系统安全223

第9章 入侵者和病毒225

9.1 入侵者225

9.1.1 入侵技术226

9.1.2 口令保护228

9.1.3 口令的弱点228

9.1.4 访问控制231

9.1.5 口令选择策略232

9.1.6 入侵检测236

9.2 病毒和相关威胁243

9.2.1 恶意程序244

9.2.2 病毒的性质247

9.2.3 病毒的类型250

9.2.4 宏病毒251

9.2.5 反病毒方法252

9.2.6 反病毒高级技术253

9.3 习题255

第10章 防火墙257

10.1 防火墙设计原则257

10.1.1 防火墙的特点258

10.1.2 防火墙的种类259

10.1.3 防火墙配置263

10.2 可信系统265

10.2.1 数据访问控制265

10.2.2 可信系统的概念266

10.2.3 防御特洛伊木马程序268

10.3 习题270

附录A 本书引用的RFC271

附录B 网络安全课程教学计划273

B.1 研究计划273

B.2 编程计划274

B.3 读书/报告作业274

附录C 术语表275

附录D 参考文献281

热门推荐