你的位置:学习网 - 视频教程 >> 电脑 >> 网络应用 >> 网络安全 >> 详细内容

《网络与系统防御技术》高清文字版[PDF]




收藏本资料

本资料所属分类:

电脑 网络应用 网络安全

更新时间:2013年12月11日

如不能下载,请查看怎样下载


[网络与系统防御技术].周世杰,陈伟,钟婷.高清文字版.pdf 69.3MB
69.3MB
电子书http://www.minxue.net: 网络与系统防御技术
作者:  周世杰
陈伟
钟婷
图书分类: 软件
资源格式: PDF
版本: 高清文字版
出版社: 电子科技大学出版社
书号: 9787811142235
发行时间: 2007年8月1日
地区:  大陆
语言:  简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

电子书www.minxue.net地址!


IPB Image



目录

第1章 信息安全概述11
1.1 信息及信息安全12
1.1.1 信息12
1.1.2 信息技术12
1.1.3 信息安全13
1.2 信息安全体系14
1.2.1 安全服务14
1.2.2 安全机制16
1.2.3 安全服务与安全机制的关系17
1.3 安全服务的分层部署与实现18
1.4 信息安全技术20
1.5 网络安全威胁21
1.6 小结22
第2章 信息安全中的数学基础23
2.1 概率论基础24
2.1.1 概率论基础24
2.1.2 随机变量及其概率分布26
2.1.3 概率论中的几个定理29
2.1.4 信息安全中的概率论方法33
2.2 信息论基础37
2.2.1 自信息量37
2.2.2 熵38
2.2.3 条件熵与通信中的信息论40
2.2.4 信息安全中的信息论40
2.3 计算复杂性与计算模型基础44
2.3.1 计算复杂性基础45
2.3.2 计算复杂性在信息安全中的应用49
2.4 初等数论基础50
2.4.1 数的整除性50
2.4.2 算术基本定理51
2.4.3 同余与同余方程51
2.4.4 欧拉定理与费尔马定理54
2.4.5 中国剩余定理54
2.4.6 有限域57
2.4.7 欧几里得算法60
2.4.8 指数模运算61
2.4.9 小结62
第3章 密码学基础63
3.1 密码学的理论基础64
3.1.1 密码学的基本概念64
3.1.2 密码分析与密码算法的安全性65
3.1.3 对称算法和公开密钥算法的概念66
3.2 古典密码技术67
3.2.1 替换密码67
3.2.2 置换密码68
3.3 对称密码技术69
3.3.1 DES算法69
3.3.2 AES算法76
3.3.3 其他对称加密算法77
3.4 公开密码技术77
3.4.1 公开密钥算法的基本思想77
3.4.2 RSA算法79
3.4.3 ECC算法81
3.4.4 其他公钥算法84
3.5 序列密码技术85
3.5.1 序列密码的基本概念85
3.5.2 常见序列密码算法简介86
第4章 网络基础88
4.1 概述89
4.1.1 计算机网络的演变89
4.1.2 计算机网络的概念90
4.1.3 计算机网络协议90
4.1.4 计算机网络分类91
4.1.5 计算机网络的组成与结构92
4.1.6 常见计算机网络拓扑结构92
4.2 TCP/IP协议基础95
4.2.1 TCP/IP协议模型95
4.2.2 TCP/IP协议栈97
4.2.3 TCP/IP协议数据封装99
4.3 IP层协议100
4.3.1 IP协议概述100
4.3.2 IP协议规范101
4.4 传输层协议104
4.4.1 TCP协议104
4.4.2 UDP协议108
4.5 小结110
第5章 网络隔离技术112
5.1 交换机与网络隔离113
5.1.1 交换机与子网隔离113
5.1.2 虚拟子网隔离114
5.2 路由器与网络隔离115
5.2.1 路由器作为唯一安全组件115
5.2.2 路由器作为安全组件的一部分116
5.3 防火墙与网络隔离117
5.3.1 防火墙中的关键技术117
5.3.2 防火墙的典型体系结构122
5.3.3 防火墙在网络边界安全中的作用124
5.4 网络地址转换125
5.4.1 网络地址转换基本概念125
5.4.2 网络地址转换与网络安全126
第6章 网络安全技术128
6.1 安全检测技术129
6.1.1 入侵检测技术129
6.1.2 漏洞检测技术142
6.1.3 扫描技术149
6.2 安全保护技术151
6.2.1 安全保护目的152
6.2.2 安全保护方法及关键技术152
6.3 安全响应技术161
6.3.1 安全响应意义161
6.3.2 安全响应的阶段162
6.3.3 常见安全响应方法163
6.4 安全恢复技术172
6.4.1 灾难恢复的概念172
6.4.2 灾难恢复定义及意义173
6.4.3 容灾系统分类173
6.4.4 容灾关键技术178
第7章 协议安全技术180
7.1 协议安全基础181
7.1.1 安全协议的概念181
7.1.2 安全协议的分类184
7.1.3 安全协议缺陷与安全协议模型190
7.1.4 安全协议设计的基本原则196
7.1.5 TCP/IP协议与安全协议198
7.2 认证协议199
7.2.1 用户口令认证协议199
7.2.2 挑战
握手认证协议200
7.2.3 Kerberos认证协议200
7.2.4 X.509认证协议209
7.2.5 小结214
7.3 安全协议实例:传输层安全协议(TLS)215
7.3.1 SSL和TLS协议概述215
7.3.2 TLS协议框架216
7.3.3 TLS加密规范修改协议221
7.3.4 TLS报警协议222
7.3.5 TLS记录层协议223
7.3.6 TLS握手协议226
7.3.7 小结235
第8章 计算机系统安全237
8.1 计算机系统安全基础238
8.1.1 计算机系统的层次结构238
8.1.2 硬件安全保护技术239
8.1.3 操作系统安全与引用监视器240
8.1.4 操作系统安全性的评估方法242
8.2 计算机系统的物理安全242
8.2.1 设备防盗243
8.2.2 设备防毁243
8.2.3 防电磁泄漏243
8.2.4 防止线路窃听243
8.2.5 抗电磁干扰243
8.2.6 电源保护244
8.3 计算机系统的可靠性244
8.3.1 硬件冗余244
8.3.2 软件冗余244
8.3.3 数据冗余245
8.3.4 时间冗余245
8.4 操作系统安全245
8.4.1 UNIX操作系统安全245
8.4.2 Windows操作系统安全248
8.5 操作系统加固技术258
8.5.1 防止本地攻击的安全加固258
8.5.2 抵御网络攻击的安全加固260
8.5.3 抵御应用程序攻击的安全加固261
8.6 软件安全技术261
8.6.1 软件安全问题的严重性261
8.6.2 安全编码基本原则263



内容介绍:

本书涉及的网络与系统防御技术包括:网络与系统防御基础理论、网络安全基础、网络隔离技术、网络安全技术、协议安全技术、操作系统与主机安全技术等。

内容截图:

IPB Image


上一篇 下一篇
发表评论

网友评论仅供网友表达个人看法,并不表明本网同意其观点或证实其描述。

查看全部回复【已有0位网友发表了看法】

热门标签