分享
 
 
 

网络与通信安全技术

  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,信息安全,

作者: 刘东华等编著

出 版 社: 人民邮电出版社

出版时间: 2002-11-1字数: 632千版次: 1版1次页数: 394印刷时间: 2002/11/01开本:印次:纸张: 胶版纸I S B N : 9787115097453包装: 平装编辑推荐

内容简介

本书在介绍网络与通信安全基本概念的基础上,重点讨论了实现网络安全的几项基本技术的原理和实现方法,并对网络和通信安全构成威胁的一些因素进行了详细地论述。全书共分为两大部分。第一部分为网络与通信安全技术,包括第一至第四章,主要介绍了各种密码技术、网络安全协议、防火墙技术;第二部分主要介绍对网络和通信安全构成威胁的关键因素,包括第五至第七章,主要介绍计算机病毒、特洛伊木马以及缓冲区溢出等问题。该书不追求面面俱到,而是重点突出,主要集中在对上述几个问题的探讨,力求原理解释清楚,语言通俗易懂。

本书的主要读者对象是从事计算机网络安全和通信安全研究和开发人员,同时也可供大专院校师生学习参考,或作为相关领域的培训教材。

作者简介

目录

第一章概论1

1.1通信安全2

1.2网络安全3

1.3安全技术4

1.3.1物理安全技术4

1.3.2信息加密技术4

1.3.3网络控制技术6

1.3.4安全协议9

1.3.5信息确认技术10

1.3.6计算机安全技术11

1.4法律体系的保障13

第二章数据加密技术14

2.1概述14

2.1.1数据加密技术及其发展14

2.1.2密码的抗攻击能力16

2.2传统密码和公钥密码研究17

2.2.1传统密码及一些古典密码系统17

2.2.2公钥密码及一些典型系统21

2.3DES和RSA加密算法26

2.3.1联邦数据加密标准(DES)算法26

2.3.2RSA密码体制33

2.3.3DES和RSA的实现34

2.3.4DES和RSA算法的挑战36

2.4刘氏高强度公开加密算法的研究52

2.4.1刘氏密码的设计原理53

2.4.2刘氏密码的算法描述55

2.4.3刘氏密码分析59

2.4.4一种基于刘氏密码的多媒体数据的加解密软件系统的设计61

2.4.5刘氏密码解密部分的一点探讨63

2.5AES密码体制67

2.5.1CAST-256算法67

2.5.2DEAL算法70

2.5.3CRYPTON算法72

2.6椭圆曲线密码算法介绍76

2.6.1有限域上的椭圆曲线76

2.6.2椭圆曲线上的密码算法77

2.6.3椭圆曲线密码算法的发展78

2.7网络加密技术方法介绍79

2.7.1SSL(Secure Socket Layer)79

2.7.2SET(Secure Electronic Transaction)79

2.7.3PGP(Pretty Good Privacy)80

第三章网络安全基础81

3.1TCP/IP协议81

3.1.1TCP/IP协议模型81

3.1.2TCP/IP的工作原理82

3.1.3网络层协议83

3.1.4应用层协议87

3.1.5传输控制协议(TCP协议)89

3.2接入层的安全90

3.2.1点到点隧道协议92

3.2.2二层隧道协议94

3.3网络层的安全95

3.3.1IP安全结构95

3.3.2IP安全协议96

3.4传输层的安全101

3.4.1安全外壳及安全套接层和传输层安全协议102

3.4.2SSL协议102

3.4.3TLS(Transport Layer Security)协议113

3.4.4SSL和TLS证书117

3.5应用层的安全122

3.5.1安全增强的应用协议122

3.5.2认证和密钥分发系统125

第四章防火墙技术127

4.1防火墙的概念和原理128

4.1.1防火墙的基本概念128

4.1.2防火墙的作用和功能130

4.1.3防火墙的主要技术132

4.1.4防火墙的组成和设置133

4.1.5防火墙的优缺点136

4.1.6防火墙的技术分类139

4.1.7防火墙主流产品介绍141

4.1.8防火墙技术的发展与展望142

4.2包过滤技术149

4.2.1屏蔽路由器149

4.2.2包过滤技术150

4.2.3包过滤型防火墙151

4.2.4包过滤的优点156

4.2.5包过滤型防火墙的缺点156

4.3代理技术158

4.3.1基本概念158

4.3.2代理技术161

4.3.3代理方式163

4.3.4应用网关(基于代理的)防火墙167

4.3.5代理防火墙的主要构件170

4.3.6代理防火墙的特点173

4.4屏蔽主机防火墙174

4.4.1屏蔽主机体系结构174

4.4.2屏蔽主机防火墙175

4.5屏蔽子网防火墙176

4.5.1屏蔽子网结构(Screened Subnet Structure)176

4.5.2屏蔽子网防火墙178

4.6双宿主机防火墙180

4.6.1双宿主主机结构(双宿网关)(Dual-Homed Host)180

4.6.2双宿网关防火墙181

4.7防火墙应用实例-TIS防火墙183

4.7.1编译运行183

4.7.2配置前的准备工作184

4.7.3配置188

4.7.4附加工具包197

第五章计算机病毒199

5.1计算机病毒的发展199

5.1.1计算机病毒的起源和发展历程199

5.1.2计算机病毒在中国的发展201

5.1.3计算机病毒产生的背景202

5.2计算机病毒的基本概念203

5.2.1计算机病毒定义203

5.2.2计算机病毒的分类203

5.2.3病毒的命名方法208

5.2.4计算机病毒的特点210

5.2.5计算机病毒产生的原因213

5.2.6计算机病毒的危害214

5.2.7计算机病毒的预防214

5.2.8当前计算机病毒的最新发展和特点215

5.2.9对计算机病毒应持有的态度215

5.3计算机病毒的工作机理217

5.3.1计算机病毒的结构217

5.3.2计算机病毒的传播模型218

5.3.3计算机病毒的运作机制220

5.3.4计算机病毒的触发机制221

5.3.5计算机病毒的传染机制222

5.3.6计算机病毒的引导机制226

5.3.7计算机病毒的破坏机制227

5.3.8计算机病毒的再生机制227

5.3.9因特网病毒228

5.4宏病毒228

5.4.1宏病毒介绍229

5.4.2宏病毒的生存环境229

5.4.3宏病毒的特点230

5.4.4宏病毒的危害231

5.4.5宏病毒的识别232

5.4.6宏病毒的作用机制233

5.4.7宏病毒传播途径235

5.4.8宏病毒的防治235

5.4.9宏病毒的清除237

5.4.10宏病毒举例240

5.5病毒的防范244

5.5.1计算机病毒的预防措施244

5.5.2病毒的防范246

5.5.3计算机病毒防范技术重点措施介绍249

5.5.4网络防病毒系统的选择255

5.5.5杀毒软件257

5.6病毒源代码示例264

5.6.1CIH病毒264

5.6.2UNIX下的计算机病毒308

第六章特洛伊木马317

6.1特洛伊木马的基本概念317

6.1.1特洛伊木马程序的定义317

6.1.2特洛伊木马程序的起源317

6.1.3特洛伊程序的位置318

6.1.4特洛伊程序的危险级别319

6.1.5特洛伊木马的类型319

6.2特洛伊程序的检测320

6.2.1检测的基本方法320

6.2.2检测工具MD5321

6.2.3MD5算法说明321

6.2.4MD5算法源代码324

6.2.5检测工具包335

6.3特洛伊木马程序的解决方法336

6.3.1“木马”的基本工作原理336

6.3.2清除“木马”的一般方法337

6.4特洛伊木马程序实例338

第七章缓冲区溢出347

7.1缓冲区溢出原理348

7.2缓冲区溢出程序的生成350

7.2.1在程序的地址空间里安排适当的代码的方法351

7.2.2控制程序转移到攻击代码的方法351

7.2.3代码植入和流程控制技术的综合分析352

7.2.4缓冲区溢出程序的生成举例352

7.3缓冲区溢出的保护方法358

7.3.1非执行的缓冲区358

7.3.2编写正确的代码359

7.3.3数组边界检查359

7.3.4程序指针完整性检查360

7.3.5程序指针完整性检查与数组边界检查的比较362

7.3.6防卫方法的综合分析362

7.4通过缓冲区溢出而获得系统特权363

7.5缓冲区溢出应用攻击程序及实现371

7.5.1Iishack.exe源代码371

7.5.2浏览器缓冲区溢出原理384

7.5.3利用此缓冲区溢出漏洞进行攻击的方法385

7.5.4漏洞的补救方法386

7.5.5dvwssr.dll远程溢出程序386

缩略语391

参考文献394

媒体评论

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有