欢迎光临
免费的PDF电子书下载网站

计算机网络安全导论 PDF下载

编辑推荐

暂无

内容简介

本书系统地介绍了计算机网络安全各个核心领域,自底向上,逐层剖析,从安全服务基础、公钥密码体制和数字签名技术入手,描述了PKI、生物测量和电子信任等各种安全工具与技术框架,讨论了电子服务、电子政务、电子商务和WLAN安全等应用,并且重点研究了包括IDS、VPN、恶软防护和风险管理在内的企业级防护手段与技术。本书有三个突出特点:一是内容全面,全面梳理了整个网络安全领域的研究现状,内容广博、视野开阔,提供了该领域的全景视图:二是观点新颖,体现了近年来网络安全领域的*成果;三是贴近实际,以企业级安全防护为着眼点,统合学界成果和业界实践。

本书对计算机、电信、信息学、系统与软件工程等专业的科研人员和网络安全从业人员来说,是一本不可多得的参考书,并且也十分适用于用做研究生或高年级本科生的网络安全、信息系统安全、通信系统安全、电子系统安全等课程的教科书。

作者简介

暂无

计算机网络安全导论 PDF下载

目录

第1部分 电子安全
 第1章 电子安全简介
  1.1 介绍
  1.2 安全开销
   1.2.1 CSI/FBI计算机犯罪与安全调查
   1.2.2 澳大利亚计算机犯罪与安全调查
  1.3 安全服务
   1.3.1 安全服务
   1.3.2 安全攻击
  1.4 威胁与漏洞
  1.5 防护基础
   1.5.1 安全管理
   1.5.2 安全策略
  1.6 用户和网络防护
   1.6.1 职员防护
   1.6.2 网络防护
  1.7 安全规划
   1.7.1 风险分析
   1.7.2 安全计划
  1.8 系统安全的法律问题
  1.9 小结
  参考文献
 第2章 公钥密码体制
  2.1 介绍
  2.2 对称加密
   2.2.1 密钥加密的特点
   2.2.2 密钥分发
  2.3 公钥密码体制
   2.3.1 陷门函数模型
   2.3.2 传统的公钥加密
  2.4 密码体制的比较
  2.5 公钥的主要算法
   2.5.1 RSA算法
   2.5.2 E1Gamel算法
  2.6 公钥管理
   2.6.1 密钥管理生命周期
   2.6.2 密钥分发
   2.6.3 密钥恢复
  2.7 针对公钥密码体制的攻击
  2.8 小结
  参考文献
 第3章 鉴别与数字签名
  3.1 介绍
  3.2 弱鉴别方案
   3.2.1 基于口令的鉴别
   3.2.2 基于PIN的鉴别
  3.3 强鉴别方案
   3.3.1 基于密码体制的挑战一应答机制
   3.3.2 基于零知识技术的挑战一应答机制
   3.3.3 基于设备的鉴别
  3.4 针对鉴别的攻击
3.5 数字签名框架
   3.5.1 RSA签名方案
   3.5.2 DSA签名方案
   3.5.3 一次性签名
  3.6 哈希函数
   3.6.1 哈希函数示例
   3.6.2 哈希函数的安全性
   3.6.3 消息鉴别
  3.7 鉴别应用
   3.7.1 X.509鉴别服务
   3.7.2 Kerberos服务
  3.8 网络鉴别服务
   3.8.1 IP鉴别首部协议
   3.8.2 无线网络中的鉴别
  3.9 小结
  参考文献
第2部分 电子系统与网络安全工具
 第4章 公钥基础设施(PKI)系统
  4.1 介绍
 ……
第5章 基于生物测量的安全系统
第6章 通信网络中的信任管理
第3部分 电子安全应用
第7章 电子服务安全(Web服务安全)
第8章 电子政务安全
第9章 电子商务安全
第10章 无线局域网安全
第4部分 企业防护
第11章 入侵检测系统
第12章 虚拟专用网
第13章 恶意软件防范
第14章 计算机与网络安全风险管理

免费在线读

第1部分 电子安全

  简介

在企业级系统中,安全暴露(Exposure)是指可能对企业的信息和通信系统造成损害的情形,例如,未授权的信息泄露、篡改业务及员工数据、拒绝对信息系统的合法访问等,而漏洞(Vulnerability)则是指系统中那些可能被对手利用并造成损失和危害的系统薄弱环节。入侵者指的是那些利用系统漏洞,对信息或生产系统实施安全攻击的对手。

当前,电子安全对企业和政府而言都是一个重要问题。电子安全旨在加强公司的安全,找到系统漏洞,并监督公司在线服务保护机制的运行情况,以便N-ak对手(如黑客、恶意用户、入侵者等)进入公司的网络、计算机和服务。电子服务与电子隐私的概念有着密切的联系,有时甚至难分彼此。电子隐私问题可以导致用户或业务被追踪,了解他们访问企业网站时的所作所为。

不论公司业务规模是大是小,也不论公司网络是开放式还是封闭式的,任何公司都应当把确保公司业务安全作为重中之重。为此,公司内部应当建立起一套安全策略,以涵盖密码使用规则、访问控制、数据安全机制和商业交易(Transaction)保护等问题。任何公司都应当遵循的一套好的行为准则包括:(a)持续更新病毒扫描软件和病毒响应工具;(b)对敏感数据可以考虑使用独立的计算机(即不联网的计算机);(c)根据业务活动的组织形式来定义适当的可信域;(d)根据安全策略安装恶意行为监测系统;(e)对电子邮件管理制定严格规范(特别是对那些来自未知源地址并带有已知扩展名附件的电子邮件)。

电子安全方案旨在提供5种重要服务,即用户鉴别、系统完整性、通信保保密性、业务服务可用性和交易抗抵赖性。本书中提供的大多数电子安全方案都使用了两种主要的密码技术:公钥密码体制和数字签名。有效的解决方案还必须符合国家相关法律的规范。

本书的第1部分旨在定义电子安全中的常用概念,也讨论了公司安全系统中的主要技术和挑战。本问分对安全攻击和安全服务做了分类,并讨论了其主要的问题。本部分包含3章:

第1章阐述了系统安全的重要性,并提出了网络安全和用户防护方面的相关概念。本章还介绍了全书中用于定义服务、信息、计算机安全和网络安全的一些基本术语。本章旨在使本书所述内容能够自成体系。

第2章讨论了加密及其实际应用,主要关注公钥密码体制中使用的几种技术。本章也详细介绍了密码的不同种类,及其在提供基础电子服务方案中的应用。本章向读者提供了一些简单的例子,以解释那些主要概念和手段是如何行之有效的。

……

计算机网络安全导论 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:计算机网络安全导论