书籍 网络信息安全技术的封面

网络信息安全技术PDF电子书下载

张靖主编

购买点数

10

出版社

北京:北京理工大学出版社

出版时间

2020

ISBN

9787568287128

标注页数

219 页

PDF页数

227 页

图书目录

第1章 网络信息安全概述 1

1.1 网络信息安全的概念 1

1.2 网络信息安全面临的挑战 2

1.3 网络信息安全的现状 4

1.4 网络信息安全的发展趋势 6

1.5 网络信息安全的目标 7

1.5.1 安全性攻击 7

1.5.2 网络信息安全的目标 8

1.6 网络信息安全的研究内容 9

1.6.1 信息安全基础理论 10

1.6.2 信息安全应用技术 11

1.6.3 信息安全管理 12

习题 13

第2章 密码学基础 15

2.1 密码学概述 15

2.2 传统密码学 18

2.3 对称密码体制 19

2.3.1 DES 19

2.3.2 AES 26

2.3.3 对称密码的工作模式 30

2.4 公钥密码体制 33

2.4.1 概述 33

2.4.2 RSA算法 36

2.4.3 Diffie-Hellman密钥交换算法 38

2.4.4 ElGamal密码体制 40

2.4.5 椭圆曲线密码算法 42

习题 42

第3章 信息认证 45

3.1 信息认证概述 45

3.2 消息加密函数 46

3.3 消息鉴别码 48

3.4 哈希函数 50

3.5 经典哈希算法 52

习题 59

第4章 身份认证和数字签名 61

4.1 身份认证技术 61

4.1.1 概述 61

4.1.2 非密码的认证机制 62

4.1.3 基于密码的认证机制 66

4.1.4 零知识证明技术 67

4.2 数字签名 68

4.2.1 概述 69

4.2.2 直接数字签名 70

4.2.3 带仲裁的数字签名 71

4.2.4 数字签名方案 72

4.2.5 有特殊用途的数字签名 74

习题 75

第5章 密钥管理 78

5.1 对称密码体制的密钥管理 79

5.1.1 对称密钥的生成 79

5.1.2 密钥的存储和备份 80

5.1.3 密钥的分配 80

5.2 公钥密码体制的密钥管理 82

5.2.1 公钥的分配 82

5.2.2 X.50 9证书 84

5.2.3 证书生命周期管理 86

5.2.4 公钥基础设施 87

习题 91

第6章 网络安全协议 93

6.1 网络安全协议概述 93

6.1.1 基本概念 93

6.1.2 TCP/IP安全架构 94

6.2 IPSec协议 95

6.2.1 IP协议的缺陷 95

6.2.2 IPSec协议概述 95

6.2.3 IPSec的体系结构 96

6.2.4 IPSec的组成 99

6.2.5 IPSec的工作模式 102

6.2.6 IPSec的应用 103

6.3 SSL协议 104

6.3.1 基本概念 104

6.3.2 SSL的体系结构 105

6.3.3 SSL握手层 106

6.3.4 SSL记录层 109

6.3.5 SSL使用中的问题 110

6.4 Kerberos协议 111

6.4.1 Kerberos协议概述 111

6.4.2 Kerberos设计思路 111

习题 116

第7章 网络隔离技术 119

7.1 网络隔离技术概述 119

7.2 物理网络隔离 120

7.2.1 物理隔离卡 120

7.2.2 物理隔离集线器 122

7.2.3 物理隔离网闸 122

7.3 逻辑网络隔离 123

7.3.1 VLAN 123

7.3.2 VPN 125

7.3.3 路由隔离 137

习题 140

第8章 防火墙技术 142

8.1 防火墙技术概述 142

8.2 防火墙的核心技术 145

8.2.1 包过滤 145

8.2.2 代理服务 147

8.2.3 状态检测 149

8.3 防火墙的分类 151

8.4 防火墙的体系结构 152

8.5 智能防火墙 154

习题 155

第9章 入侵检测与响应 158

9.1 入侵检测概述 158

9.2 入侵检测系统的原理 159

9.3 入侵检测系统的分类 161

9.4 入侵检测系统中的响应机制 162

9.4.1 被动响应 162

9.4.2 主动响应 162

9.4.3 入侵检测系统的部署 164

9.5 入侵检测系统的标准化和发展 164

9.5.1 通用入侵检测框架 165

9.5.2 入侵检测工作组 165

9.5.3 入侵检测系统的发展 165

习题 166

第10章 网络安全扫描技术 167

10.1 端口扫描 167

10.2 漏洞扫描 172

10.3 实用扫描器 174

习题 179

第11章 无线网络安全技术 180

11.1 无线网络概述 180

11.2 无线网络安全机制 184

11.2.1 WEP 184

11.2.2 WPA与WPA2.0 186

习题 190

第12章 常见的网络攻防技术 191

12.1 网络攻防技术概述 191

12.2 缓冲区溢出攻击及防御 192

12.3 ARP欺骗攻击及防御 194

12.4 DDoS攻击及防御 197

12.5 常见的Web安全威胁及防御 200

习题 203

第13章 实验指导 204

实验1 经典加密体制的应用 204

实验2 签名机制的实现 206

实验3 一次性口令机制的实现 208

实验4 网络协议的嗅探和分析 209

实验5 端口扫描 211

实验6 访问控制列表的设置 212

实验7 ARP欺骗攻击的测试和防御 214

参考文献 219

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包