图书介绍

网络安全教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全教程
  • 田园著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115204370
  • 出版时间:2009
  • 标注页数:248页
  • 文件大小:30MB
  • 文件页数:260页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

网络安全概论1

因特网及TCP/IP3

IP3

TCP7

客户机/服务器系统和对等系统13

小结与进一步学习的指南13

第Ⅰ部分 网络入侵与反入侵技术16

第2章 网络病毒的典型形态和传播行为16

网络病毒如何选择入侵目标16

网络病毒如何确定入侵策略17

网络病毒概观18

小结与进一步学习的指南23

附录2.1Windows环境常用的网络命令23

附录2.2网络协议分析工具Ethereal26

习题29

第3章 网络病毒的典型入侵机制31

栈溢出攻击31

单字节栈溢出攻击33

堆溢出攻击35

小结及进一步学习的指南37

附录3.1网络编程概要37

习题49

第4章 反入侵技术(Ⅰ):基于主机的机制51

栈的一致性保护技术51

代码注入检测技术52

入侵检测系统53

HIDS实例:基于进程的系统调用模型的HIDS54

基于有限状态自动机的检测模型54

基于下推自动机的检测模型与实现57

一些技术细节58

HIDS实例:基于虚拟机的HIDS59

虚拟机59

基于虚拟机的HIDS60

其他技术61

小结与进一步学习的指南63

习题63

第5章 反入侵技术(Ⅱ):基于网络的机制65

较简单的机制65

信息流控制:防火墙66

防火墙的实现69

网络入侵检测系统(NIDS)72

NIDS实例:Snort73

NIDS实例:Bro74

对NIDS的典型欺骗及抵御方法76

小结与进一步学习的指南79

习题80

第Ⅱ部分访问控制与安全策略84

第6章 操作系统与访问控制84

概念84

访问控制策略的实例85

安全操作系统的通用架构:Flask体系结构87

针对移动代码的安全机制:Java2访问控制89

小结与进一步学习的指南91

习题93

第7章 分布式系统中的安全策略94

基本概念与P模型94

LGI模型95

基本概念与体系结构95

应用实例:中国长城策略98

应用实例:竞标审计策略100

策略的组织结构:隶属关系模型101

隶属关系的形式模型101

应用实例104

处理证书失效106

小结与进一步学习的指南108

习题109

第Ⅲ部分典型的网络安全协议112

第8章 计算机密码学概要112

一些必要的数论知识112

Euclid定理及线性同余式112

中国剩余定理113

Fermat定理和Euler定理114

交换群的概念和密码学中常见的例子114

二次剩余及二次同余式x2=amodp在特殊情况下的解116

消息认证与数字签名方案116

消息认证方案117

数字签名方案118

消息认证与数字签名方案的安全模型120

公钥加密方案和典型实例121

RSA与OAEP/RSA方案121

ElGamal方案与Cramer-Shoup方案122

公钥基础设施124

公钥加密方案的安全模型125

对称加密方案126

对称加密方案126

混合加密方案127

基于身份的加密方案128

特殊密码方案130

小结与进一步学习的指南132

习题133

第9章 对网络安全协议的典型攻击141

一个例子、一段历史141

更多的例子143

其他身份鉴别协议的例子143

加密的运用145

时效146

类型攻击148

代数攻击149

更复杂的协议和攻击149

小结与进一步学习的指南150

习题150

第10章 身份认证协议154

概念154

协议实例155

Schnorr协议155

Feige-Fiat-Shamir协议156

与数字签名方案的关系:Fiat-Shamir变换157

Kerberos V5协议158

术语158

协议的会话过程160

协议的不足之处162

组播环境中的数据源身份认证163

TESLA协议164

改进的双钥链TESLA协议165

小结与进一步学习的指南168

习题168

第11章 密钥交换协议(Ⅰ):基于口令的协议172

从一个失败的例子谈起:字典攻击和口令安全性172

安全协议的例子175

Bellovin-Merrit协议175

Abdalla-Pointcheval协议176

小结与进一步学习的指南177

习题177

第12章 密钥交换协议(Ⅱ):2-方协议180

协议安全性的概念180

Diffie-Hellman协议181

SIGMA协议182

主体协议182

匿名的变体184

完整的协议实例:SIGMA-R185

SSL/TLS协议186

VPN与IPSec协议187

VPN187

IPSec协议族188

小结与进一步学习的指南192

习题194

第13章 密钥交换协议(Ⅲ):组群密钥交换与分发协议195

安全模型195

组群密钥交换协议的安全模型196

组群安全信道的安全模型198

数学基础200

动态组群环境中的密钥交换协议:Cliques201

动态组群环境中的密钥交换协议:G/SIGMA202

协议构造203

安全性质207

基于口令的组群密钥交换协议:pw/GAKE207

安全模型及辅助性结果208

协议构造211

安全性质213

一种适用于高度易失传输环境的组群密钥分发协议216

基本概念217

协议构造217

分析218

优化219

参数选择221

小结与进一步学习的指南222

习题224

第Ⅳ部分 高级论题226

第14章 网络安全协议的分析与验证技术226

协议的strand-图模型226

消息代数与strand-图226

攻击者strand229

消息代数的理想229

strand-图理论的几个普遍结论230

协议的安全性质232

协议分析的例子232

Needham-Schroeder-Lowe协议232

Otway-Rees协议235

小结与进一步学习的指南237

习题238

第15章 高级的安全协议及应用240

承诺协议240

零知识证明协议241

健忘传输协议243

保密的交集计算245

小结与进一步学习的指南246

习题247

热门推荐