图书介绍
网络安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘建伟,毛剑,胡荣磊编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121091001
- 出版时间:2009
- 标注页数:344页
- 文件大小:28MB
- 文件页数:364页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础1
1.1 引言2
1.2 网络安全需求4
1.2.1 网络安全发展态势4
1.2.2 敏感信息对安全的需求5
1.2.3 网络应用对安全的需求6
1.3 安全威胁与防护措施6
1.3.1 基本概念6
1.3.2 安全威胁的来源7
1.3.3 安全防护措施9
1.4 网络安全策略10
1.4.1 授权11
1.4.2 访问控制策略11
1.4.3 责任12
1.5 安全攻击的分类12
1.5.1 被动攻击12
1.5.2 主动攻击12
1.6 网络攻击的常见形式15
1.6.1 口令窃取15
1.6.2 欺骗攻击16
1.6.3 缺陷和后门攻击16
1.6.4 认证失效17
1.6.5 协议缺陷18
1.6.6 信息泄露19
1.6.7 指数攻击——病毒和蠕虫19
1.6.8 拒绝服务攻击20
1.7 开放系统互联安全体系结构21
1.7.1 安全服务22
1.7.2 安全机制24
1.7.3 安全服务与安全机制的关系25
1.7.4 在OSI层中的服务配置25
1.8 网络安全模型26
1.9 本章小结27
填空题28
思考题28
第2章 TCP/IP协议族的安全性29
2.1 基本协议30
2.1.1 网际协议30
2.1.2 地址解析协议32
2.1.3 传输控制协议32
2.1.4 用户数据报文协议35
2.1.5 Internet控制消息协议35
2.2 网络地址和域名管理36
2.2.1 路由协议36
2.2.2 BOOTP和DHCP38
2.2.3 域名系统39
2.2.4 网络地址转换42
2.3 IPv643
2.3.1 IPv6简介43
2.3.2 过滤IPv644
2.4 电子邮件协议45
2.4.1 简单邮件传输协议45
2.4.2 POP3协议47
2.4.3 Internet消息访问协议48
2.4.4 多用途网际邮件扩充协议49
2.5 消息传输协议49
2.5.1 简单文件传输协议49
2.5.2 文件传输协议50
2.5.3 网络文件传输系统53
2.6 远程登录协议55
2.6.1 Telnet55
2.6.2 SSH55
2.7 简单网络管理协议57
2.8 网络时间协议58
2.9 Internet电话协议59
2.9.1 H.32359
2.9.2 SIP60
2.10 本章小结60
填空题61
思考题61
第3章 数字证书与公钥基础设施63
3.1 PKI的基本概念64
3.1.1 PKI的定义64
3.1.2 PKI的组成64
3.1.3 PKI的应用67
3.2 数字证书68
3.2.1 数字证书的概念68
3.2.2 数字证书的结构69
3.2.3 数字证书的生成70
3.2.4 数字证书的签名与验证73
3.2.5 数字证书层次与自签名数字证书74
3.2.6 交叉证书77
3.2.7 数字证书的撤销78
3.2.8 漫游证书84
3.2.9 属性证书85
3.3 PKI体系结构——PKIX模型85
3.3.1 PKIX服务85
3.3.2 PKIX体系结构86
3.4 PKI实例87
3.5 授权管理设施——PMI88
3.5.1 PMI的定义88
3.5.2 PMI与PKI的关系89
3.5.3 实现PMI的机制91
3.5.4 PMI模型91
3.5.5 基于PMI建立安全应用92
3.6 本章小结94
选择题94
思考题95
第4章 网络加密与密钥管理97
4.1 网络加密的方式及实现98
4.1.1 链路加密98
4.1.2 节点加密99
4.1.3 端到端加密99
4.1.4 混合加密100
4.2 密钥管理基本概念101
4.2.1 密钥管理101
4.2.2 密钥的种类102
4.3 密钥生成103
4.3.1 密钥选择对安全性的影响104
4.3.2 好的密钥104
4.3.3 不同等级的密钥产生的方式不同104
4.4 密钥分配105
4.4.1 基本方法105
4.4.2 密钥分配的基本工具107
4.4.3 密钥分配系统的基本模式107
4.4.4 可信第三方TTP108
4.4.5 密钥交换协议109
4.4.6 认证的密钥交换协议114
4.4.7 密钥注入116
4.5 密钥的保护、存储与备份117
4.5.1 密钥的保护117
4.5.2 密钥的存储118
4.5.3 密钥的备份119
4.6 密钥的泄露、撤销、过期与销毁119
4.6.1 泄露与撤销119
4.6.2 密钥的有效期119
4.6.3 密钥销毁120
4.7 本章小结120
填空题与选择题120
思考题121
第5章 防火墙原理与设计123
5.1 防火墙概述124
5.2 防火墙的类型和结构126
5.2.1 防火墙分类126
5.2.2 网络地址转换128
5.3 静态包过滤防火墙134
5.3.1 工作原理134
5.3.2 安全性讨论138
5.4 动态包过滤防火墙139
5.4.1 工作原理139
5.4.2 安全性讨论142
5.5 电路级网关143
5.5.1 工作原理144
5.5.2 安全性讨论147
5.6 应用级网关147
5.6.1 工作原理148
5.6.2 安全性讨论149
5.7 状态检测防火墙151
5.7.1 工作原理152
5.7.2 安全性讨论153
5.8 切换代理154
5.8.1 工作原理154
5.8.2 安全性讨论155
5.9 空气隙防火墙156
5.9.1 工作原理156
5.9.2 安全性讨论157
5.10 本章小结158
填空题158
思考题159
第6章 入侵检测系统161
6.1 入侵检测概述162
6.1.1 入侵检测的概念162
6.1.2 IDS的任务163
6.1.3 IDS的主要功能165
6.1.4 IDS的评价标准166
6.2 入侵检测原理及主要方法167
6.2.1 异常检测基本原理167
6.2.2 误用检测基本原理168
6.2.3 各种入侵检测技术168
6.3 IDS的结构与分类171
6.3.1 IDS的结构172
6.3.2 IDS的分类173
6.4 NIDS174
6.4.1 NIDS设计175
6.4.2 NIDS关键技术176
6.5 HIDS180
6.5.1 HIDS设计181
6.5.2 HIDS关键技术182
6.6 DIDS184
6.7 IDS设计上的考虑与部署185
6.7.1 控制台的设计185
6.7.2 自身安全设计186
6.7.3 IDS的典型部署187
6.8 IDS的发展方向187
6.9 本章小结189
填空题189
思考题190
第7章 VPN技术191
7.1 VPN概述192
7.1.1 VPN的概念192
7.1.2 VPN的特点192
7.1.3 VPN的分类193
7.1.4 VPN关键技术194
7.2 隧道协议与VPN195
7.2.1 第2层隧道协议196
7.2.2 第3层隧道协议197
7.3 IPSec VPN199
7.3.1 IPSec协议概述199
7.3.2 IPSec的工作原理200
7.3.3 IPSec中的主要协议201
7.3.4 安全关联204
7.3.5 IPSec VPN的构成205
7.3.6 IPSec的实现206
7.4 SSL/TLS VPN206
7.4.1 TLS协议概述206
7.4.2 TLS VPN的原理208
7.4.3 TLS VPN的优缺点209
7.4.4 TLS VPN的应用210
7.4.5 TLS VPN与IPSec VPN比较211
7.5 PPTP VPN211
7.5.1 PPTP概述212
7.5.2 PPTP VPN的原理212
7.5.3 PPTP VPN的优缺点214
7.6 MPLS VPN214
7.6.1 MPLS协议概述214
7.6.2 MPLS VPN的原理216
7.6.3 MPLS VPN的优缺点217
7.7 本章小结218
填空题与选择题218
思考题219
第8章 身份认证221
8.1 身份证明222
8.1.1 身份欺诈222
8.1.2 身份证明系统的组成和要求223
8.1.3 身份证明的基本分类224
8.1.4 实现身份证明的基本途径224
8.2 口令认证系统225
8.2.1 概述225
8.2.2 口令的控制措施228
8.2.3 口令的检验229
8.2.4 口令的安全存储229
8.3 个人特征的身份证明技术230
8.3.1 手书签字验证231
8.3.2 指纹验证231
8.3.3 语音验证232
8.3.4 视网膜图样验证233
8.3.5 虹膜图样验证233
8.3.6 脸型验证233
8.3.7 身份证明系统的设计233
8.4 一次性口令认证234
8.4.1 挑战/响应机制234
8.4.2 口令序列机制235
8.4.3 时间同步机制235
8.4.4 事件同步机制236
8.4.5 几种一次性口令实现机制的比较238
8.5 基于证书的认证238
8.5.1 简介238
8.5.2 基于证书认证的工作原理239
8.6 智能卡技术及其应用242
8.7 本章小结244
选择题245
思考题245
第9章 无线网络安全247
9.1 无线网络面临的安全威胁248
9.2 无线蜂窝网络的安全性250
9.2.1 GSM的安全性250
9.2.2 CDMA的安全性254
9.2.3 3G系统的安全性255
9.3 无线数据网络的安全性258
9.3.1 有线等效保密协议258
9.3.2 802.1x协议介绍260
9.3.3 802.11i标准介绍261
9.3.4 802.16标准的安全性264
9.3.5 WAPI的安全性267
9.3.6 WAP的安全性268
9.4 移动IP的安全性270
9.4.1 AAA的概念及AAA协议271
9.4.2 移动IP与AAA的结合275
9.5 Ad hoc网络的安全性277
9.5.1 Ad hoc网络保密与认证技术278
9.5.2 Ad hoc网络的安全路由282
9.5.3 Ad hoc网络的入侵检测282
9.5.4 Ad hoc网络的信任建立282
9.6 本章小结282
填空题283
思考题283
第10章 电子邮件安全285
10.1 电子邮件安全概述286
10.1.1 电子邮件的基本工作原理286
10.1.2 电子邮件安全问题286
10.2 PGP288
10.2.1 PGP的安全业务288
10.2.2 PGP中消息的发送、接收过程291
10.2.3 PGP的密钥293
10.2.4 PGP发送消息格式293
10.2.5 PGP发送和接收信息过程295
10.2.6 PGP的公钥管理系统296
10.2.7 PGP 5.x算法300
10.3 S/MIME301
10.3.1 RFC 822301
10.3.2 MIME302
10.3.3 S/MIME306
10.3.4 S/MIME的增强安全服务310
10.4 本章小结311
选择题与填空题311
问题讨论312
第11章 Web与电子商务安全313
11.1 Web安全性思考314
11.2 Web安全防护技术314
11.2.1 Web安全威胁314
11.2.2 Web流量配置安全方法315
11.3 SET协议及电子商务安全315
11.3.1 SET概述315
11.3.2 SET协议工作流程318
11.3.3 SET加密技术319
11.3.4 双重签名与签名验证320
11.3.5 认证与消息完整性321
11.3.6 支付处理322
11.3.7 SET协议中的安全不足之处及改进326
11.4 3D安全支付协议327
11.4.1 3D安全协议概述327
11.4.2 基于3D安全协议的支付认证应用实例328
11.5 SSL、SET、3D-Secure比较330
11.5.1 功能性330
11.5.2 安全性讨论331
11.5.3 加密机制332
11.5.4 系统负载332
11.6 未来电子支付趋势333
11.6.1 改进的SSL334
11.6.2 SSL与SET相结合334
11.6.3 3D-Secure技术335
11.7 本章小结336
选择题与填空题336
思考题337
参考文献338
热门推荐
- 2074390.html
- 189820.html
- 3143147.html
- 1645449.html
- 2940374.html
- 2125253.html
- 1381373.html
- 562744.html
- 2522635.html
- 934720.html
- http://www.ickdjs.cc/book_158665.html
- http://www.ickdjs.cc/book_145483.html
- http://www.ickdjs.cc/book_2179661.html
- http://www.ickdjs.cc/book_3679459.html
- http://www.ickdjs.cc/book_2831936.html
- http://www.ickdjs.cc/book_2612785.html
- http://www.ickdjs.cc/book_1859815.html
- http://www.ickdjs.cc/book_2126768.html
- http://www.ickdjs.cc/book_3664438.html
- http://www.ickdjs.cc/book_818574.html