图书介绍
网络安全教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 田园著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115204370
- 出版时间:2009
- 标注页数:248页
- 文件大小:30MB
- 文件页数:260页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
网络安全概论1
因特网及TCP/IP3
IP3
TCP7
客户机/服务器系统和对等系统13
小结与进一步学习的指南13
第Ⅰ部分 网络入侵与反入侵技术16
第2章 网络病毒的典型形态和传播行为16
网络病毒如何选择入侵目标16
网络病毒如何确定入侵策略17
网络病毒概观18
小结与进一步学习的指南23
附录2.1Windows环境常用的网络命令23
附录2.2网络协议分析工具Ethereal26
习题29
第3章 网络病毒的典型入侵机制31
栈溢出攻击31
单字节栈溢出攻击33
堆溢出攻击35
小结及进一步学习的指南37
附录3.1网络编程概要37
习题49
第4章 反入侵技术(Ⅰ):基于主机的机制51
栈的一致性保护技术51
代码注入检测技术52
入侵检测系统53
HIDS实例:基于进程的系统调用模型的HIDS54
基于有限状态自动机的检测模型54
基于下推自动机的检测模型与实现57
一些技术细节58
HIDS实例:基于虚拟机的HIDS59
虚拟机59
基于虚拟机的HIDS60
其他技术61
小结与进一步学习的指南63
习题63
第5章 反入侵技术(Ⅱ):基于网络的机制65
较简单的机制65
信息流控制:防火墙66
防火墙的实现69
网络入侵检测系统(NIDS)72
NIDS实例:Snort73
NIDS实例:Bro74
对NIDS的典型欺骗及抵御方法76
小结与进一步学习的指南79
习题80
第Ⅱ部分访问控制与安全策略84
第6章 操作系统与访问控制84
概念84
访问控制策略的实例85
安全操作系统的通用架构:Flask体系结构87
针对移动代码的安全机制:Java2访问控制89
小结与进一步学习的指南91
习题93
第7章 分布式系统中的安全策略94
基本概念与P模型94
LGI模型95
基本概念与体系结构95
应用实例:中国长城策略98
应用实例:竞标审计策略100
策略的组织结构:隶属关系模型101
隶属关系的形式模型101
应用实例104
处理证书失效106
小结与进一步学习的指南108
习题109
第Ⅲ部分典型的网络安全协议112
第8章 计算机密码学概要112
一些必要的数论知识112
Euclid定理及线性同余式112
中国剩余定理113
Fermat定理和Euler定理114
交换群的概念和密码学中常见的例子114
二次剩余及二次同余式x2=amodp在特殊情况下的解116
消息认证与数字签名方案116
消息认证方案117
数字签名方案118
消息认证与数字签名方案的安全模型120
公钥加密方案和典型实例121
RSA与OAEP/RSA方案121
ElGamal方案与Cramer-Shoup方案122
公钥基础设施124
公钥加密方案的安全模型125
对称加密方案126
对称加密方案126
混合加密方案127
基于身份的加密方案128
特殊密码方案130
小结与进一步学习的指南132
习题133
第9章 对网络安全协议的典型攻击141
一个例子、一段历史141
更多的例子143
其他身份鉴别协议的例子143
加密的运用145
时效146
类型攻击148
代数攻击149
更复杂的协议和攻击149
小结与进一步学习的指南150
习题150
第10章 身份认证协议154
概念154
协议实例155
Schnorr协议155
Feige-Fiat-Shamir协议156
与数字签名方案的关系:Fiat-Shamir变换157
Kerberos V5协议158
术语158
协议的会话过程160
协议的不足之处162
组播环境中的数据源身份认证163
TESLA协议164
改进的双钥链TESLA协议165
小结与进一步学习的指南168
习题168
第11章 密钥交换协议(Ⅰ):基于口令的协议172
从一个失败的例子谈起:字典攻击和口令安全性172
安全协议的例子175
Bellovin-Merrit协议175
Abdalla-Pointcheval协议176
小结与进一步学习的指南177
习题177
第12章 密钥交换协议(Ⅱ):2-方协议180
协议安全性的概念180
Diffie-Hellman协议181
SIGMA协议182
主体协议182
匿名的变体184
完整的协议实例:SIGMA-R185
SSL/TLS协议186
VPN与IPSec协议187
VPN187
IPSec协议族188
小结与进一步学习的指南192
习题194
第13章 密钥交换协议(Ⅲ):组群密钥交换与分发协议195
安全模型195
组群密钥交换协议的安全模型196
组群安全信道的安全模型198
数学基础200
动态组群环境中的密钥交换协议:Cliques201
动态组群环境中的密钥交换协议:G/SIGMA202
协议构造203
安全性质207
基于口令的组群密钥交换协议:pw/GAKE207
安全模型及辅助性结果208
协议构造211
安全性质213
一种适用于高度易失传输环境的组群密钥分发协议216
基本概念217
协议构造217
分析218
优化219
参数选择221
小结与进一步学习的指南222
习题224
第Ⅳ部分 高级论题226
第14章 网络安全协议的分析与验证技术226
协议的strand-图模型226
消息代数与strand-图226
攻击者strand229
消息代数的理想229
strand-图理论的几个普遍结论230
协议的安全性质232
协议分析的例子232
Needham-Schroeder-Lowe协议232
Otway-Rees协议235
小结与进一步学习的指南237
习题238
第15章 高级的安全协议及应用240
承诺协议240
零知识证明协议241
健忘传输协议243
保密的交集计算245
小结与进一步学习的指南246
习题247
热门推荐
- 3460207.html
- 2455023.html
- 487484.html
- 1233571.html
- 213343.html
- 2555377.html
- 157523.html
- 1387005.html
- 2355998.html
- 2320531.html
- http://www.ickdjs.cc/book_1462056.html
- http://www.ickdjs.cc/book_3333427.html
- http://www.ickdjs.cc/book_3865643.html
- http://www.ickdjs.cc/book_3687034.html
- http://www.ickdjs.cc/book_944759.html
- http://www.ickdjs.cc/book_2091494.html
- http://www.ickdjs.cc/book_2693473.html
- http://www.ickdjs.cc/book_3531443.html
- http://www.ickdjs.cc/book_1915232.html
- http://www.ickdjs.cc/book_1066588.html