图书介绍

网络安全原理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全原理
  • 叶清主编;黄高峰,严博,付伟副主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307129825
  • 出版时间:2014
  • 标注页数:292页
  • 文件大小:64MB
  • 文件页数:305页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全简介1

1.1.1 网络安全概念1

1.1.2 网络安全脆弱性与重要性1

1.1.3 网络安全目标2

1.1.4 网络安全模型3

1.2 网络安全分析6

1.2.1 物理安全分析6

1.2.2 网络结构的安全分析7

1.2.3 系统的安全分析7

1.2.4 应用系统的安全分析7

1.2.5 管理的安全风险分析7

1.3 网络安全威胁类型8

1.3.1 逻辑攻击8

1.3.2 资源攻击8

1.3.3 内容攻击8

1.3.4 管理缺陷9

1.4 网络安全措施9

1.4.1 加密与解密9

1.4.2 防杀病毒软件9

1.4.3 网络防火墙10

1.4.4 访问权限控制10

1.4.5 入侵检测10

1.5 网络安全策略10

1.5.1 物理安全策略10

1.5.2 访问控制策略11

1.5.3 数据加密策略11

1.5.4 网络安全管理策略12

1.6 网络安全技术的发展12

1.6.1 第一代网络安全技术12

1.6.2 第二代网络安全技术12

1.6.3 第三代网络安全技术13

1.6.4 网络安全技术发展趋势14

1.7 本章小结14

习题14

第2章 网络安全通信协议15

2.1 TCP/IP协议簇安全性分析15

2.1.1 概述15

2.1.2 TCP/IP协议簇17

2.1.3 TCP/IP协议簇安全性分析21

2.1.4 TCP/IP协议簇安全架构25

2.2 SSL协议26

2.2.1 概述26

2.2.2 握手协议27

2.2.3 更改密码规格协议31

2.2.4 警告协议31

2.2.5 记录协议32

2.2.6 SSL协议中的加密和认证算法33

2.2.7 SSL协议的应用34

2.3 SNMP协议36

2.3.1 SNMP的发展36

2.3.2 SNMP网络管理模型37

2.3.3 SNMP协议的体系结构和框架38

2.3.4 SNMP消息的发送和接收过程42

2.3.5 SNMP的安全机制43

2.4 PGP协议45

2.4.1 PGP协议概述45

2.4.2 PGP提供的安全服务45

2.4.3 加密密钥和密钥环47

2.4.4 公开密钥管理48

2.4.5 PGP安全性分析49

2.5 安全协议安全性分析51

2.5.1 安全协议安全性分析的基本方法52

2.5.2 形式化分析52

2.5.3 BAN逻辑55

2.6 本章小结61

习题62

第3章 网络身份认证技术63

3.1 网络身份认证基础63

3.1.1 身份认证系统概述63

3.1.2 实现身份认证的基本途径64

3.1.3 身份认证系统的分类64

3.2 网络身份认证技术方法65

3.2.1 基于口令的身份认证65

3.2.2 基于加密体制的身份认证71

3.2.3 基于个人特征的身份认证76

3.2.4 基于零知识证明的身份认证78

3.3 公钥基础设施80

3.3.1 PKI提供的服务80

3.3.2 公钥基础设施体系结构84

3.3.3 PKI的信任模型93

3.4 本章小结96

习题96

第4章 网络服务安全97

4.1 DNS服务的安全97

4.1.1 DNS技术概述97

4.1.2 DNS服务的安全问题100

4.1.3 DNS欺骗检测与防范101

4.2 Web服务的安全103

4.2.1 Web服务概述103

4.2.2 Web服务的安全问题106

4.2.3 Web服务的安全解决方案111

4.3 E-mail服务的安全113

4.3.1 电子邮件服务概述113

4.3.2 电子邮件安全问题115

4.3.3 电子邮件服务的安全解决方案118

4.4 FTP服务的安全120

4.4.1 FTP服务120

4.4.2 FTP服务的安全问题122

4.4.3 FTP服务的安全解决方案123

4.5 即时通信服务的安全124

4.5.1 即时通信概述124

4.5.2 即时通信安全威胁125

4.5.3 即时通信的安全解决方案127

4.6 本章小结128

习题128

第5章 网络安全漏洞检测与防护130

5.1 网络安全漏洞的概念130

5.1.1 安全漏洞的定义130

5.1.2 安全漏洞的分类131

5.1.3 安全漏洞攻击原理132

5.1.4 常见安全漏洞及其对策141

5.2 网络安全漏洞扫描技术146

5.2.1 安全漏洞扫描的基本原理146

5.2.2 安全漏洞扫描技术分类147

5.2.3 端口扫描基本方法148

5.2.4 网络安全扫描器NSS150

5.3 网络安全漏洞防护技术150

5.3.1 漏洞评估技术150

5.3.2 渗透测试技术151

5.3.3 蜜罐和蜜网技术152

5.4 本章小结160

习题160

第6章 虚拟专用网161

6.1 VPN基础知识161

6.1.1 VPN的定义161

6.1.2 VPN的原理162

6.1.3 VPN的类型163

6.1.4 VPN的特点164

6.1.5 VPN的安全机制165

6.2 VPN的隧道技术166

6.2.1 VPN使用的隧道协议166

6.2.2 MPLS隧道技术177

6.2.3 IPSec VPN与MPLS VPN的对比178

6.3 安全关联(SA)机制181

6.3.1 安全关联定义181

6.3.2 第1阶段SA181

6.3.3 第2阶段SA182

6.3.4 SA生命期中的密钥保护182

6.4 VPN的解决方案183

6.4.1 Access VPN184

6.4.2 Intranet VPN184

6.4.3 Extranet VPN185

6.5 VPN的应用案例186

6.6 本章小结189

习题190

第7章 防火墙技术191

7.1 防火墙概述191

7.1.1 防火墙的定义191

7.1.2 防火墙的位置194

7.1.3 防火墙的规则195

7.1.4 防火墙的分类196

7.2 防火墙的关键技术200

7.2.1 包过滤技术200

7.2.2 状态检测技术205

7.2.3 代理服务技术207

7.2.4 网络地址转换技术212

7.3 防火墙体系结构213

7.3.1 双宿/多宿主机体系结构213

7.3.2 屏蔽主机体系结构213

7.3.3 屏蔽子网体系结构214

7.3.4 组合结构215

7.4 防火墙发展趋势215

7.5 本章小结216

习题216

第8章 入侵检测技术217

8.1 入侵检测概述217

8.1.1 入侵检测的基本概念218

8.1.2 入侵检测系统模型218

8.1.3 入侵检测系统的基本原理与工作模式220

8.2 入侵检测系统分类221

8.2.1 根据检测方法分类221

8.2.2 根据数据源分类224

8.2.3 根据体系结构分类225

8.2.4 根据时效性分类225

8.3 典型入侵检测技术225

8.3.1 基于模式匹配的入侵检测技术225

8.3.2 基于统计分析的入侵检测技术226

8.3.3 基于完整性分析的入侵检测技术226

8.4 模式串匹配算法227

8.4.1 模式串匹配算法概述227

8.4.2 模式匹配在入侵检测中的应用228

8.4.3 单模式匹配算法229

8.4.4 多模式串匹配算法237

8.4.5 模式匹配算法应用249

8.5 新型入侵检测技术252

8.5.1 基于数据挖掘的入侵检测技术252

8.5.2 基于神经网络的入侵检测技术252

8.5.3 基于专家系统的入侵检测技术253

8.5.4 基于免疫学原理的入侵检测技术253

8.5.5 基于支持向量机的入侵检测技术253

8.5.6 基于模型推理的入侵检测技术253

8.6 入侵检测系统发展趋势254

8.7 本章小结255

习题255

第9章 网络安全技术新发展256

9.1 云计算技术及其安全问题256

9.1.1 云计算技术概述256

9.1.2 云计算关键技术258

9.1.3 云计算面临的安全问题265

9.1.4 云计算安全技术266

9.1.5 云存储安全268

9.2 物联网技术及其安全问题273

9.2.1 物联网概述273

9.2.2 物联网关键技术273

9.2.3 物联网安全276

9.3 P2P技术及其安全问题281

9.3.1 P2P基本概念及分类281

9.3.2 P2P网络的特点282

9.3.3 P2P网络的安全问题283

9.3.4 P2P安全未来研究方向287

9.4 本章小结289

习题289

参考文献291

热门推荐