图书介绍
通信网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨远红等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111175484
- 出版时间:2006
- 标注页数:299页
- 文件大小:24MB
- 文件页数:307页
- 主题词:通信网-安全技术
PDF下载
下载说明
通信网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
前言1
第1章 网络安全概论1
1.1 计算机网络的发展1
1.2 计算机网络受到的安全威胁4
1.3 网络安全技术体系6
1.3.1 网络安全保障的基本内容6
1.3.2 网络安全体系的实现7
1.4 信息技术安全标准与法律法规9
1.4.1 国际、国外信息安全法律法规9
1.4.2 我国信息安全法律法规11
2.1.1 分层14
2.1 TCP/IP14
第2章 网络安全基础14
2.1.2 工作原理15
2.1.3 网络层协议15
2.1.4 传输层协议22
2.1.5 应用层协议23
2.2 接入层安全24
2.2.1 PPTP24
2.2.2 L2F协议25
2.2.3 L2TP25
2.3 网络层安全26
2.3.1 IPSec的协议26
2.3.3 IPSec的安全特性28
2.3.2 IPSec的工作模式28
2.3.4 IPSec的实现方式29
2.3.5 VPN30
2.4 传输层安全34
2.4.1 SSH协议34
2.4.2 SSL协议37
2.4.3 TLS协议43
2.5 应用层安全44
2.5.1 安全增强的应用协议45
2.5.2 认证和密钥分发系统48
3.1 密码学概述50
3.1.1 信息传递的威胁模型50
第3章 传统密码技术50
3.1.2 通信保密的体制和基本原理51
3.1.3 密码技术与密码分析的发展历史52
3.2 古典加密技术55
3.2.1 替代技术55
3.2.2 置换技术59
3.2.3 转子机技术60
第4章 对称密码技术63
4.1 对称密钥加密的基本原理63
4.1.1 S-DES模型63
4.1.2 分组密码体系结构及DES技术66
4.1.3 分组密码设计小结72
4.2.1 双重DES及其安全性分析74
4.2 增强型DES技术74
4.2.2 三重DES及其安全性分析75
4.3 其他对称密码加密技术75
4.3.1 IDEA简介75
4.3.2 BlowFish算法78
4.3.3 RC5算法79
4.3.4 AES算法80
4.4 对称加密应用和密钥的分配与管理81
4.4.1 对称加密技术的应用81
4.4.2 对称加密技术的密钥分配与管理82
第5章 公钥密码技术85
5.1 公钥加密的基本原理85
5.2.1 RSA概述87
5.2 RSA加密技术87
5.2.2 RSA安全性分析88
5.2.3 RSA的应用89
5.3 公钥的分配与管理89
5.3.1 密码分配与管理的基本概念90
5.3.2 密钥的管理91
第6章 安全认证技术94
6.1 认证技术的基本概念94
6.2 消息认证和数字签名95
6.2.1 消息认证95
6.2.2 数字签名97
6.3 身份认证99
6.4 认证的应用101
第7章 安全网络管理106
7.1 概述106
7.2 访问控制技术110
7.2.1 自主访问控制模型111
7.2.2 强制访问控制模型111
7.2.3 基于角色的访问控制模型113
7.2.4 基于任务的访问控制模型115
7.3 安全审计116
7.4 系统容灾和恢复120
第8章 防火墙技术124
8.1 概述124
8.1.1 防火墙的定义124
8.1.2 基本术语125
8.1.3 防火墙的基本原理126
8.1.4 防火墙的特性和作用126
8.1.5 防火墙的缺陷127
8.1.6 防火墙技术比较129
8.2 防火墙的配置135
8.2.1 双宿主机防火墙135
8.2.2 屏蔽主机防火墙137
8.2.3 屏蔽子网防火墙138
8.2.4 其他防火墙结构140
8.3 防火墙产品142
8.3.1 CheckPoint公司的FireWall-1防火墙142
8.3.2 Cisco Syetems公司的Cisco Secure PIX防火墙146
8.3.3 Juniper公司的NetScreen防火墙148
8.3.4 天融信网络卫士防火墙149
8.3.5 东软Neteye防火墙150
8.3.6 联想公司的网御防火墙151
8.3.7 中网公司的“黑客愁”防火墙152
8.4 防火墙技术的发展153
8.4.1 防火墙技术的几个发展阶段154
8.4.2 防火墙技术的展望156
第9章 IDS技术158
9.1 概述158
9.1.1 IDS的定义158
9.1.2 IDS的功能及原理159
9.1.3 IDS的发展历程160
9.1.4 IDS的分类161
9.1.5 IDS的信息源164
9.1.6 入侵检测分析方法168
9.1.7 IDS在网络中的位置173
9.1.8 IDS的标准化174
9.1.9 IDS的性能指标177
9.2 IDS的模型178
9.2.1 IDES模型178
9.2.2 IDM模型179
9.2.3 SNMP-IDSM模型180
9.2.4 模型比较181
9.3 典型的IDS产品182
9.3.1 国外主要产品介绍182
9.3.2 国内主要产品介绍183
9.4 IDS的发展趋势187
第10章 Honeypot技术190
10.1 概述190
10.1.1 Honeypot的定义190
10.1.2 Honeypot的发展历程191
10.1.3 Honeypot在网络安全中的地位和作用192
10.2 Honeypot的分类与技术193
10.2.1 Honeypot的分类194
10.2.2 Honeypot的主要技术195
10.2.3 Honeypot与Honeynet202
10.3 Honeypot的部署202
10.3.1 Honeypot的位置202
10.3.3 Honeypot的数量204
10.3.2 Honeypot的数据源204
10.3.4 操作系统的选择205
10.3.5 Honeypot系统分析方法205
10.3.6 其他需要考虑的因素206
10.4 Honeypot产品介绍206
第11章 无线通信网络安全概述211
11.1 无线通信网络的发展和现状211
11.1.1 无线通信网络的发展211
11.1.2 无线网络和无线通信技术212
11.1.3 无线通信网络的发展趋势215
11.2 无线通信网络安全的现状和特点216
11.2.1 无线通信网络安全的发展现状216
11.2.2 无线通信网络安全的特点216
11.2.3 威胁无线通信网络安全的几个方面217
11.2.4 无线通信网络攻击的几种方式218
第12章 移动通信系统的安全机制221
12.1 GSM和GPRS系统的安全机制221
12.1.1 GSM的原理和基本网络结构221
12.1.2 GSM网络的安全机制224
12.1.3 GPRS系统原理和网络基本结构229
12.1.4 GPRS的安全机制232
12.1.5 GSM与GPRS安全特性的比较及安全缺陷236
12.2 IS-95cdma2000-1x网络的安全机制237
12.2.1 IS-95cdma2000-1x网络的基本结构237
12.2.2 IS-95cdma2000-1x的安全机制239
12.3 第三代移动通信系统的安全机制244
12.3.1 3G的网络结构245
12.3.2 3G的安全机制246
第13章 其他无线网络的安全机制257
13.1 IEEE802.11技术的安全257
13.1.1 IEEE802.11简介257
13.1.2 IEEE802.11的安全机制259
13.1.3 IEEE802.11i的安全机制262
13.2 蓝牙技术的安全264
13.2.1 蓝牙技术基础264
13.2.2 蓝牙安全机制267
13.3 IEEE802.16技术的安全274
13.3.1 IEEE802.16简介274
13.3.2 IEEE802.16的安全机制274
13.4 红外技术的安全275
13.5 超宽带技术的安全276
第14章 Web服务安全及电子商务安全277
14.1 Web安全基础277
14.1.1 Web服务器的安全277
14.1.2 信息传输的安全278
14.1.3 用户计算机的安全279
14.2 Web安全技术279
14.2.1 XML安全技术279
14.2.2 SOAP和Web服务安全技术280
14.2.3 CGI安全282
14.3.1 电子商务的概念283
14.3.2 电子商务的内容283
14.3 电子商务基础283
14.3.3 电子商务的分类284
14.3.4 电子商务的交易过程284
14.4 电子商务的安全性285
14.4.1 电子商务的安全需求285
14.4.2 电子商务的安全技术286
14.4.3 安全电子交易规范(SET)288
14.5 移动电子商务292
14.5.1 移动电子商务的定义292
14.5.2 移动电子商务的特点293
14.5.3 移动电子商务的安全模型293
14.5.4 安全移动平台295
参考文献297
热门推荐
- 483112.html
- 652050.html
- 900926.html
- 826319.html
- 3225123.html
- 1384044.html
- 3407904.html
- 474054.html
- 1782651.html
- 1341703.html
- http://www.ickdjs.cc/book_295624.html
- http://www.ickdjs.cc/book_3332209.html
- http://www.ickdjs.cc/book_1218218.html
- http://www.ickdjs.cc/book_3462976.html
- http://www.ickdjs.cc/book_2032490.html
- http://www.ickdjs.cc/book_109337.html
- http://www.ickdjs.cc/book_3838258.html
- http://www.ickdjs.cc/book_3557220.html
- http://www.ickdjs.cc/book_844178.html
- http://www.ickdjs.cc/book_1920503.html