图书介绍

网络安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全概论
  • 何小东,陈伟宏,彭智朝编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:9787512120198
  • 出版时间:2014
  • 标注页数:327页
  • 文件大小:68MB
  • 文件页数:341页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全引论1

1.1 概述1

1.1.1 网络安全的概念1

1.1.2 网络安全的属性2

1.1.3 网络安全的内容2

1.1.4 网络安全模型3

1.2 网络安全体系结构4

1.2.1 网络分层体系结构4

1.2.2 网络安全需求6

1.2.3 网络安全体系结构7

1.3 网络安全体系结构实例8

1.3.1 OSI安全体系结构8

1.3.2 基于TCP/IP的安全体系结构13

1.3.3 网络安全标准15

1.4 网络安全服务17

1.4.1 认证服务17

1.4.2 访问控制服务19

1.4.3 机密性服务22

1.4.4 完整性服务23

1.4.5 抗否认性服务24

本章小结24

本章习题24

第2章 密码学基础26

2.1 密码学原理26

2.1.1 基本概念26

2.1.2 替换密码27

2.1.3 换位密码28

2.2 对称密钥密码29

2.2.1 DES——数据加密标准29

2.2.2 三重DES35

2.2.3 AES——高级加密标准36

2.3 非对称密钥密码技术37

2.3.1 非对称密钥体制原理37

2.3.2 RSA算法37

2.4 密码技术的发展40

2.4.1 量子密码技术41

2.4.2 DNA密码42

本章小结42

本章习题43

第3章 安全认证与信息加密44

3.1 认证技术44

3.2 报文认证45

3.2.1 报文源的认证45

3.2.2 报文宿的认证45

3.2.3 报文内容的认证46

3.2.4 报文时间性认证48

3.3 身份认证49

3.3.1 身份认证概述49

3.3.2 口令身份认证50

3.3.3 利用信物的身份认证51

3.3.4 利用人类特征的身份认证52

3.3.5 EAP认证53

3.3.6 非对称密钥认证53

3.4 认证协议54

3.4.1 RADIUS与TACACS认证54

3.4.2 Kerberos与LDAP认证54

3.5 接入认证技术55

3.5.1 IEEE 802.1 X与Portal接入认证55

3.5.2 MAC与Triple接入认证56

3.6 数字签名57

3.6.1 数字签名概述57

3.6.2 使用对称加密和仲裁者实现数字签名58

3.6.3 使用公钥体制实现数字签名58

3.6.4 使用公钥体制和单向散列函数实现数字签名58

3.6.5 利用椭圆曲线密码实现数字签名59

3.6.6 多重签名与DSS数字签名60

3.6.7 盲签名60

3.7 数字摘要61

3.7.1 数字摘要概述61

3.7.2 单向散列函数62

3.7.3 MD5算法63

3.8 数字认证中心CA66

3.8.1 CA组成与功能66

3.8.2 数字证书67

3.8.3 密钥管理68

3.8.4 PKI68

本章小结69

本章习题70

第4章 网络协议的安全71

4.1 IP安全协议71

4.1.1 IPSec的概念与功能71

4.1.2 IPSec体系结构73

4.1.3 IPSec运行模式73

4.2 IPSec安全协议——AH74

4.2.1 AH概述74

4.2.2 AH头部格式74

4.2.3 AH运行模式与完整性检查75

4.3 IPSec安全协议——ESP77

4.3.1 ESP概述77

4.3.2 ESP头部格式77

4.3.3 ESP运行模式78

4.4 安全联盟——SA79

4.4.1 安全联盟概述79

4.4.2 安全联盟的建立过程81

4.4.3 安全联盟数据库与安全策略数据库82

4.5 密钥管理协议——IKE83

4.5.1 IKE概述83

4.5.2 ISAKMP简介84

4.5.3 IKE的安全机制84

4.5.4 IKE的交换过程85

4.5.5 IKE在IPSec中的作用87

4.5.6 IKE的实现87

4.6 SSL协议88

4.6.1 协议概述88

4.6.2 SSL记录协议89

4.6.3 SSL握手协议92

4.7 TLS协议93

4.7.1 协议概述93

4.7.2 TLS记录协议94

4.7.3 TLS握手协议95

本章小结97

本章习题98

第5章 网络攻击与防范99

5.1 网络攻击概述99

5.1.1 网络攻击分类99

5.1.2 主要攻击方法100

5.1.3 网络攻击新趋势102

5.2 网络攻击过程103

5.2.1 攻击的准备阶段103

5.2.2 攻击的实施阶段104

5.2.3 攻击的善后工作105

5.3 缓冲区溢出攻击与防范107

5.3.1 缓冲区溢出107

5.3.2 缓冲区溢出攻击109

5.3.3 缓冲区溢出攻击的防范110

5.4 拒绝服务攻击与防范111

5.4.1 拒绝服务攻击产生原因111

5.4.2 DOS攻击112

5.4.3 分布式拒绝服务攻击114

5.4.4 拒绝服务攻击的防范116

5.5 网站攻击与防范116

5.5.1 SQL注入攻击及其防范116

5.5.2 跨站点脚本攻击及其防范117

5.5.3 挂马网站及其防范118

5.5.4 网络钓鱼攻击及其防范118

5.6 网络诱骗技术——蜜罐119

5.6.1 蜜罐概述119

5.6.2 蜜罐的设置121

本章小结122

本章习题123

第6章 黑客技术124

6.1 黑客的动机124

6.2 黑客攻击的流程125

6.2.1 踩点与扫描125

6.2.2 查点和获取访问权128

6.2.3 权限提取与窃取131

6.2.4 掩盖踪迹与后门131

6.3 黑客常用攻击技术132

6.3.1 利用协议漏洞渗透132

6.3.2 密码分析还原133

6.3.3 利用软件漏洞渗透134

6.3.4 利用病毒攻击135

6.4 针对网络的攻击136

6.4.1 对无线网络的攻击136

6.4.2 对网络安全设备的攻击136

本章小结137

本章习题137

第7章 防火墙技术138

7.1 防火墙概述138

7.1.1 防火墙定义与分类138

7.1.2 防火墙的功能与原理140

7.1.3 针对防火墙的攻击143

7.1.4 防火墙的局限性144

7.2 防火墙体系结构145

7.2.1 多重宿主主机结构145

7.2.2 屏蔽主机结构146

7.2.3 屏蔽子网结构147

7.3 防火墙关键技术148

7.3.1 包过滤技术148

7.3.2 代理技术150

7.3.3 状态检测技术151

7.3.4 防火墙配置实例152

7.4 防火墙新技术156

7.4.1 地址翻译技术156

7.4.2 VPN技术158

7.4.3 其他防火墙技术163

本章小结165

本章习题166

第8章 网络安全扫描167

8.1 网络安全漏洞167

8.1.1 漏洞及产生的原因167

8.1.2 常见安全漏洞168

8.2 网络安全扫描172

8.2.1 安全扫描原理172

8.2.2 安全扫描技术173

8.2.3 安全扫描过程174

8.3 端口扫描175

8.3.1 端口与服务175

8.3.2 端口扫描原理与技术176

8.4 网络扫描器178

8.4.1 网络扫描器概述178

8.4.2 网络扫描器的基本构成179

8.4.3 Ping扫描180

8.5 常用网络扫描器181

8.5.1 X-Scan扫描器181

8.5.2 Nmap扫描器185

本章小结189

本章习题189

第9章 入侵检测系统190

9.1 入侵检测概述190

9.1.1 入侵检测的概念190

9.1.2 入侵检测过程192

9.1.3 入侵检测系统的结构194

9.2 入侵检测系统的分类196

9.2.1 基于主机的入侵检测系统196

9.2.2 基于网络的入侵检测系统197

9.2.3 入侵防护系统199

9.2.4 分布式入侵检测系统201

9.3 入侵检测系统的关键技术202

9.3.1 基于行为的检测202

9.3.2 基于规则的检测203

9.4 入侵检测系统的部署205

9.4.1 基于网络的部署205

9.4.2 基于主机的部署206

9.4.3 报警策略207

9.4.4 IDS的局限性207

9.5 入侵检测新技术208

9.5.1 基于免疫的入侵检测208

9.5.2 基于遗传算法的入侵检测209

9.5.3 基于数据挖掘的智能化入侵检测210

9.6 入侵检测系统应用实例211

9.6.1 入侵检测系统产品211

9.6.2 入侵检测系统发展趋势213

本章小结214

本章习题215

第10章 恶意代码与网络病毒防治216

10.1 恶意代码及其防范216

10.1.1 恶意代码概述216

10.1.2 恶意代码的隐藏、生存和攻击219

10.1.3 恶意代码的传播223

10.1.4 恶意代码的防范224

10.2 常见恶意代码——网络蠕虫227

10.2.1 网络蠕虫概述227

10.2.2 网络蠕虫工作机理与传播228

10.2.3 网络蠕虫的检测与防治230

10.3 网络病毒及其防治233

10.3.1 网络病毒概述233

10.3.2 常见网络病毒及其防治234

10.3.3 常用网络病毒防治软件236

本章小结238

本章习题238

第11章 新型网络安全技术240

11.1 信息隐藏及其相关技术240

11.1.1 概念与模型240

11.1.2 常用信息隐藏方法243

11.1.3 信息检测技术247

11.2 物联网及其安全248

11.2.1 物联网简介248

11.2.2 物联网安全模型249

11.2.3 物联网层次安全250

11.2.4 物联网安全的局限性251

11.2.5 物联网安全关键技术253

11.3 移动网络及其安全255

11.3.1 移动网络应用现状255

11.3.2 移动网络安全问题与对策257

11.3.3 移动网络业务安全258

11.3.4 应用行为案例分析264

11.4 云计算与云安全266

11.4.1 云计算266

11.4.2 云安全269

11.5 大数据及其安全272

11.5.1 什么是大数据273

11.5.2 大数据可用性及安全性275

本章小结278

本章习题279

第12章 网络安全管理与风险评估280

12.1 网络安全管理280

12.1.1 网络安全管理的内容与原则280

12.1.2 网络安全管理的法律法规282

12.2 网络安全运行管理283

12.2.1 网络安全运行管理系统283

12.2.2 网络安全审计284

12.2.3 网络设备安全管理287

12.3 网络安全评估289

12.3.1 安全威胁290

12.3.2 安全管理的统一需求291

12.3.3 安全管理评估准则292

12.3.4 网络安全评估与测试工具举例296

12.4 经营业务连续性与灾难恢复298

12.4.1 经营业务连续性298

12.4.2 灾难恢复及相关技术300

12.4.3 灾难恢复级别303

12.4.4 灾难风险分析305

本章小结306

本章习题306

第13章 网络安全系统实例307

13.1 林业信息网络安全系统307

13.1.1 林业信息网络安全概述307

13.1.2 林业信息网络安全策略309

13.1.3 林业信息网络安全架构312

13.1.4 林业信息网络安全设计316

13.2 银行信息网络安全系统317

13.2.1 银行信息网络体系结构317

13.2.2 银行信息应用系统组成318

13.2.3 银行信息系统安全分析319

13.2.4 银行信息网络安全设计320

本章小结326

本章习题326

参考文献327

热门推荐