当前位置:首页 > 工业技术
计算机网络安全与加密技术

计算机网络安全与加密技术PDF格式文档图书下载

工业技术

  • 购买点数:16
  • 作 者:李海泉 李健编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2001
  • ISBN:7030079701
  • 标注页数:544 页
  • PDF页数:566 页
图书介绍

1 计算机网络概述 1

1·1 计算机网络 1

1·1·1 计算机网络的概念 1

1·1·2 计算机网络的分类 2

1·1·3 计算机网络的功能和作用 2

1·1·4 计算机网络的产生与发展 3

1·1·5 计算机网络的组成 4

1·2 计算机网络的基本体系结构 5

1·2·1 网络的拓扑结构 5

1·2·2 网络的传输介质 7

1·2·3 数据传输控制 7

1·3 计算机网络协议 8

1·4·1 局域网的拓扑结构 10

1·4 计算机局域网 10

1·4·2 Novell网的特点 11

1·4·3 Novell网的组成 13

1·4·4 Novell网的性能 16

1·5 Internet网 17

1·5·1 Internet的产生与发展 17

1·5·2 IP地址与域名系统 19

1·5·3 Internet的功能 19

1·5·4 接入Internet的方式 21

1·6 计算机网络的互联 22

1·6·1 网络互联的通信线路 22

1·6·2 网络互联设备 24

1·6·3 网络互联协议 25

1·7 计算机网络的应用 26

1·8·1 网络部件的不安全因素 29

1·8 网络安全面临的威胁 29

1·8·2 软件的不安全因素 30

1·8·3 工作人员的不安全因素 31

1·8·4 环境的不安全因素 31

本章小结 32

习题与思考题 33

2 计算机网络的安全 34

2·1 开放互联网络的安全体系结构 34

2·2 网络的安全策略与安全机制 37

2·2·1 网络安全的特征 37

2·2·2 网络安全策略与安全机制 37

2·2·3 网络安全的实现 39

2·3 网络的安全对策和安全技术 39

2·4·1 网络的安全目标 41

2·4 网络的安全功能 41

2·4·2 网络的安全服务功能 42

2·4·3 安全功能在OSI结构中的位置 43

2·5 网络的访问控制 45

2·5·1 访问控制的内容 45

2·5·2 访问控制的类型 45

2·6 网络的路由选择 47

2·6·1 研究路由选择算法的必要性 47

2·6·2 非适应式路由选择 48

2·6·3 适应式路由选择 48

2·7 网络的信息流分析控制 49

本章小结 50

习题与思考题 52

3 局域网的安全 53

3·1 局域网的可靠性 53

3·2 局域网的安全技术 54

3·3 网络访问控制 55

3·4 网络的分层构造 56

3·5 通信线路的安全保护 57

3·5·1 通信线路的安全问题 57

3·5·2 通信线路的安全保护 58

3·5·3 电话机的安全保护 59

3·6 传输安全控制 59

3·7 网络终端和工作站的安全 62

3·7·1 网络工作站和终端的访问控制 62

3·7·2 终端和工作站的审计跟踪 62

3·7·3 闯入活动的检查方法 63

3·8·1 入网保护 64

3·8·2 代管权保护 64

3·8 Novell网的安全措施 64

3·8·3 继承权保护 65

3·8·4 文件与目录属性的保护 65

本章小结 65

习题与思考题 67

4 Windows NT的安全 68

4·1 Windows NT的安全基础 68

4·1·1 Windows NT安全的基本概念 69

4·1·2 满足C2安全级的Windows NT 71

4·1·3 Windows NT安全概述 71

4·2 Windows NT的安全模型 72

4·3 Windows NT的安全机制 74

4·3·1 Windows NT的登录机制 74

4·3·2 Windows NT的访问控制机制 75

4·4 用户的登录 76

4·3·3 Windows NT的用户帐户管理 76

4·4·1 登录的安全设置 77

4·4·2 用户登录的过程 77

4·5 Windows NT的访问控制 78

4·5·1 Windows NT的资源访问控制 78

4·5·2 Windows NT的访问控制列表 78

4·5·3 文件系统的存取控制 79

4·5·4 网络的访问控制 80

4·6 Windows NT网络的安全配置及其应用 80

4·6·1 设置与Internet网络的连接 80

4·6·2 设置网络代理的访问控制 81

4·6·3 基本身份确认 81

4·6·4 Winsock代理服务器的安全 83

4·6·6 不同用户对本地局域网访问的设置 84

4·6·5 运行代理服务器 84

4·7 Windows NT的安全措施 85

4·8 使用审计系统 88

本章小结 88

习题与思考题 90

5 Internet防火墙 91

5·1 Internet的安全问题 91

5·2 设计防火墙的目的与作用 94

5·3 防火墙的概念与类型 95

5·3·1 防火墙的概念 95

5·3·1 防火墙的类型 96

5·4 防火墙的设计与实现 98

5·5 防火墙的安全体系结构 100

5·5·1 过滤路由器防火墙结构 100

5·5·2 双宿主主机防火墙结构 101

5·5·4 子网过滤防火墙结构 102

5·5·3 主机过滤防火墙结构 102

5·5·5 吊带式防火墙结构 105

5·6 防火墙的组合变化 106

5·7 典型的防火墙产品 109

5·8 防火墙的发展趋势 112

本章小结 113

习题与思考题 114

6 网络计算机安全 116

6·1 网络计算机所面临的安全威胁 116

6·1·1 对实体的威胁和攻击 117

6·1·2 对信息的威胁和攻击 117

6·1·3 计算机犯罪 119

6·1·4 计算机病毒 121

6·2·1 计算机安全的脆弱性 122

6·2 影响计算机系统安全的因素 122

6·2·2 计算机安全的重要性 123

6·2·3 影响计算机系统安全的因素 124

6·3 计算机系统的安全对策 126

6·3·1 安全对策的一般原则 126

6·3·2 安全策略的职能 127

6·3·3 安全策略和措施 127

6·3·4 计算机的安全要求 129

6·4 计算机系统的安全技术 130

6·4·1 计算机系统的安全需求 130

6·4·2 安全系统的设计原则 131

6·4·3 计算机系统的安全技术 133

6·4·4 可信计算机 134

6·4·5 容错计算机 135

6·5·1 来自计算机内部的电磁干扰 136

6·5 计算机的抗电磁干扰 136

6·5·2 来自计算机外部的电磁干扰 137

6·5·3 计算机中电磁干扰的耦合形式 140

6·5·4 计算机中电磁干扰抑制技术 141

6·5·5 我国的电磁兼容性标准 143

6·6 计算机的访问控制 144

6·6·1 访问控制的基本任务 144

6·6·2 对计算机实体的访问控制 146

6·6·3 身份的鉴别 146

6·6·4 对信息的访问控制 150

6·6·5 访问控制的方法 152

6·7 计算机的安全防护 154

6·7·1 防火 155

6·7·2 防水 156

6·7·5 防盗 157

6·7·3 防震 157

6·7·4 安全供电 157

6·7·6 防物理、化学和生物灾害 158

6·8 环境安全 159

6·8·1 计算机房的安全等级 159

6·8·2 计算机房的选址原则 159

6·8·3 计算中心的布局 160

6·9 记录媒体的保护与管理 161

6·9·1 记录媒体的分类 161

6·9·2 记录媒体的防护要求 162

6·9·3 记录媒体的使用与管理状况 162

6·9·4 磁记录媒体的管理 163

本章小结 164

习题与思考题 165

7 计算机的防电磁泄漏 166

7·1 计算机的电磁泄漏特性 167

7·1·1 辐射场特性 168

7·1·2 传导场特性 169

7·1·3 影响电磁辐射强度的因素 170

7·2 对计算机辐射电磁泄漏信息的接收与测试 171

7·2·1 对计算机辐射信息的接收与恢复 171

7·2·2 计算机泄漏电磁信息的测试仪器 171

7·2·3 对计算机设备辐射泄漏的测量 174

7·2·4 对计算机设备传导泄漏的测量 174

7·3 计算机的TEMPEST技术 175

7·3·1 TEMPEST研究的内容 175

7·3·2 计算机中的TEMPEST技术 176

7·3·3 计算机的简易防泄漏措施 177

7·4 外部设备的TEMPEST技术 178

7·5 计算机设备的电磁辐射标准 180

7·6 发展我国的TEMPEST技术的措施 183

本章小结 185

习题与思考题 186

8 软件安全与加密技术 187

8·1 软件安全的基本技术 187

8·1·1 防拷贝 187

8·1·2 防静态分析 192

8·1·3 防动态跟踪 195

8·2 密码学与软件加密 197

8·3 换位加密法 198

8·3·1 以字节为单位的换位加密方法 199

8·3·2 以比特为单位的换位加密方法 201

8·4·1 单表代替法 205

8·4 代替密码加密法 205

8·4·2 多表代替法 206

8·4·3 加减法 209

8·4·4 异或运算法 210

8·5 综合加密与乘积加密 211

8·5·1 综合加密 211

8·5·2 乘积加密 214

8·6 软件加密工具及其应用 217

8·6·1 评价软件加密工具的标准 217

8·6·2 软件加密工具及其应用 219

8·7 可执行文件的加密 221

8·7·1 .COM类文件的加密 221

8·7·2 .EXE类文件的加密 223

8·7·3 .BAT类文件的加密 225

8·8·1 口令加密技术 226

8·8 口令加密与限制技术 226

8·8·2 使用限制技术 231

本章小结 233

习题与思考题 234

9 操作系统的安全 235

9·1 操作系统的安全问题 235

9·1·1 DOS系统的安全性 235

9·1·2 Windows和Windows NT系统的安全性 236

9·1·3 UNIX系统的安全性 237

9·2 操作系统的安全控制 237

9·2·1 融离控制 238

9·2·2 访问控制 238

9·3·1 自主访问控制方法 240

9·3 自主访问控制 240

9·3·3 自主访问控制的访问模式 241

9·3·2 自主访问控制的访问类型 241

9·4 强制访问控制 242

9·5 存储器的保护 243

9·5·1 存储器的保护方法 243

9·5·2 存储器的管理 245

9·5·3 虚拟存储器的保护 248

9·6 操作系统的安全设计 248

9·6·1 操作系统的安全模型 248

9·6·2 安全操作系统的设计原则 251

9·6·3 安全操作系统的设计方法 251

9·6·4 对系统安全性的认证 252

9·7·1 I/O设备访问控制 253

9·7 I/O设备的访问控制 253

9·7·2 输入安全控制 254

9·8 文件目录与子目录的加密 255

9·8·1 磁盘的逻辑结构 255

9·8·2 文件目录的加密 256

9·8·3 子目录的加密 260

本章小结 263

习题与思考题 264

10 数据库的安全与加密 266

10·1 数据库安全概述 266

10·1·1 数据库安全的重要性 266

10·1·2 数据库面临的安全威胁 267

10·1·3 数据库的安全需求 268

10·2·1 口令保护 270

10·2 数据库的安全技术 270

10·2·2 数据加密 271

10·2·3 数据库加密 271

10·2·4 数据验证 271

10·2·5 数据库的访问控制 273

10·3 数据库的安全策略与安全评价 273

10·3·1 数据库的安全策略 273

10·3·2 数据库的审计 274

10·3·3 数据库的安全评价 276

10·4 数据库的安全模型与安全控制 276

10·4·1 数据库的安全模型 276

10·4·2 数据库的安全控制 279

10·5·1 数据库的加密要求 281

10·5·2 数据库的加密方式 281

10·5 数据库的加密 281

10·5·3 数据库文件的加密 283

10·6 数据库文件的保护 288

10·7 数据库命令文件的加密 293

10·7·1 保密口令的设置 293

10·7·2 数据库命令文件的加密保护 296

10·7·3 数据库命令文件的编译 297

10·8 数据库的保密功能及其应用 297

10·8·1 PROTECT的保密功能 297

10·8·2 PROTECT功能的应用 298

10·9 ORACLE数据库的安全 300

10·9·1 ORACLE数据库的访问控制 300

10·9·2 ORACLE数据库的完整性 301

10·9·3 ORACLE数据库的并发控制 302

10·9·4 ORACLE数据库的审计跟踪 304

本章小结 305

习题与思考题 306

11 计算机网络传输数据的加密与认证 308

11·1 网络传输数据加密概述 308

11·1·1 加密层次与加密对象 308

11·1·2 硬件加密技术 309

11·1·3 软件加密方式 309

11·2 计算机网络加密技术 312

11·3 DES数据加密 315

11·3·1 DES加密算法 315

11·3·2 DES加密的实现 323

11·3·3 对DES的评价与改进 328

11·4 IDEA数据加密 330

11·5·1 RSA算法的理论基础 332

11·5 RSA数据加密 332

11·5·2 RSA算法的实施 333

11·5·3 素数的检测 334

11·5·4 RSA加密算法的应用 334

11·6 鉴别技术 334

11·6·1 站点鉴别 335

11·6·2 报文鉴别 335

11·7 数字签名 338

11·7·1 数据签名的目的和用途 338

11·7·2 利用传统密码进行数字签名 339

11·7·3 利用公开密钥进行数字签名 340

11·7·4 利用公开密钥进行数字签名技术的实现 341

11·7·5 仲裁签名 342

11·8 密钥的管理 342

11·8·1 密钥的管理问题 343

11·8·2 密钥的种类和作用 344

11·8·3 密钥的生成 345

11·8·4 密钥的保护 346

本章小结 349

习题与思考题 350

12 PGP数据加密系统 352

12·1 PGP数据加密软件的加密算法 352

12·2 PGP加密软件各版本的发展 353

12·3 PGP数据加密软件对文件的加密与解密 354

12·3·1 PGP对文件的加密 354

12·3·2 文件加密内部过程 355

12·3·3 PGP对文件的解密 357

12·3·4 销毁原文件 358

12·4·2 联机帮助 361

12·4·1 PGP加密软件运行前的准备 361

12·4 PGP加密软件运行前的准备和操作 361

12·4·3 命令格式 362

12·4·4 输出文件的格式 363

12·4·5 文件名后缀的约定 363

12·4·6 环境变量的设置 364

12·4·7 配置文件和变量 364

12·4·8 语种文件 365

12·5 PGP系统软件的安装 365

12·5·1 解压缩 365

12·5·2 PGP系统的安装 369

12·5·3 设置时区变量TZ 371

12·6 PGP系统软件的校验 372

12·6·1 校验数字签名 372

12·7·1 PGP v5.5的安装 376

12·7 PGP v5.5的安装与应用 376

12·6·2 初步运行系统 376

12·7·2 在PGP v5.5中生成密钥 380

12·7·3 PGP v5.5的公钥 385

12·7·4 用PGP v5.5加密 386

12·7·5 用PGP v5.5解密 388

12·8 加密算法的可靠性 388

本章小结 391

习题与思考题 392

13 文件传输安全 393

13·1 文件传输的安全问题 393

13·2 文件传输中的安全漏洞 394

13·3 文件传输中的安全措施 394

13·5 文件传输协议的安全检查 395

13·4 匿名FTP的配置检查 395

13·6 保证文件传输的安全 396

本章小结 398

习题与思考题 398

14 E-mail的安全 399

14·1 E-mail的安全问题 399

14·1·1 E-mail的安全 399

14·1·2 E-mail受到的攻击和破坏 400

14·2 E-mail的安全风险 404

14·3 E-mail的安全措施 405

14·4 电子邮件炸弹的防范和解除 405

14·4·1 邮件炸弹的防范 405

14·4·2 邮件炸弹的解除 406

14·5·1 邮件垃圾的防范 407

14·5·2 邮件垃圾的消除 407

14·5 邮件垃圾防范和消除 407

14·6 电子邮件病毒的防治 408

14·6·1 美莉沙(Melissa)病毒 409

14·6·2 Happy99病毒 409

14·6·3 特洛伊木马”病毒 410

14·7 E-mail的加密与数字签名及验证 411

14·7·1 用PGP软件加密电子邮件 411

14·7·2 用PGP对E-mail作数字签名及验证 412

本章小结 414

习题与思考题 415

15 Web站点的安全 416

15·1 Web站点的安全威胁 416

15·2 Web站点的风险分析 419

15·3 安全套层协议 420

15·4 Web站点的安全及其安全策略 421

15·5 Web站点服务器和用户信息的安全 423

15·6 Web站点的安全措施 424

15·6·1 排除Web站点中的安全漏洞 424

15·6·2 监视Web站点出入情况 424

15·6·3 不断传输更新 425

15·7 Web站点的安全检查 426

15·7·1 系统安全检查 426

15·7·2 Web站点的安全检查 426

15·8 Web站点的安全服务 427

本章小结 428

习题与思考题 429

16 计算机病毒的诊断与消除 431

16·1 计算机病毒概述 431

16·1·1 计算机病毒的概念及特性 431

16·1·2 计算机病毒的起源与种类 433

16·2 计算机病毒的特征 437

16·3 计算机病毒的结构和破坏机理 442

16·3·1 计算机病毒的结构 442

16·3·2 计算机病毒的流程和破坏机理 444

16·4 计算机病毒的传播 445

16·4·1 病毒的传播过程 445

16·4·2 对几种计算机病毒的剖析 450

16·2·3 对宏病毒的剖析 455

16·5 计算机病毒的防范 457

16·5·1 计算机病毒的防范机理 457

16·5·2 计算机病毒的预防措施 458

16·5·3 计算机病毒预防软件 461

16·5·4 利用Norton工具进行磁盘信息的修复 464

16·6·1 病毒的检测方法 467

16·6 计算机病毒的检测与消除 467

16·6·2 病毒的检测工具 472

16·6·3 病毒检测软件及其应用 476

16·6·4 病毒消除软件及其应用 478

16·6·5 宏病毒的防治 483

16·6·6 手工清除计算机病毒 484

16·7 病毒与防病毒技术的新进展 486

16·7·1 早期病毒及其防治 486

16·7·2 隐型病毒及其防治 487

16·7·3 多态型病毒及其防治 488

16·7·4 计算机病毒的新发展及其对策 489

16·7·5 KV300的功能及其应用 490

16·8 目前常见的计算机病毒 492

16·8·1 攻击BOOT扇区和主引导扇区的病毒 493

16·8·2 攻击文件的病毒 494

16·8·3 攻击计算机网络的病毒 497

16·8·4 73种常见的病毒 498

本章小结 501

习题与思考题 502

17 计算机网络的安全评估 504

17·1 计算机网络安全评估的目的和重要性 504

17·2 制定计算机网络安全标准的策略 505

17·3 计算机网络的安全要求 506

17·4 系统安全标准的制定 507

17·5 系统的安全评估方法 508

17·6 计算机的安全等级 511

17·6·1 非保护级 511

17·6·2 自主保护级 511

17·6·3 强制安全保护级 512

17·6·4 验证安全保护级 514

17·7 信息技术安全评估准则 514

17·8 计算机网络的安全等级 516

17·8·1 安全要求 516

17·8·2 安全服务 518

本章小结 520

习题与思考题 520

附录 521

附录1 PGP命令及其用法 521

附录2 防火墙产品简介 524

附录3 监察和入侵检查工具 532

附录4 内部弱点扫描工具 536

附录5 美国计算机系统安全评价标准 538

参考文献 543

查看更多关于计算机网络安全与加密技术的内容

返回顶部