图书介绍

网络信息安全技术概论 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络信息安全技术概论 第2版
  • 吕林涛主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030273802
  • 出版时间:2010
  • 标注页数:327页
  • 文件大小:47MB
  • 文件页数:342页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全技术概论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的基础知识1

1.1.1 网络安全的基本概念2

1.1.2 网络安全的特征2

1.1.3 网络安全的目标2

1.2 威胁网络安全的因素3

1.2.1 网络的安全威胁4

1.2.2 网络安全的问题及原因5

1.3 网络安全防护体系5

1.3.1 网络安全策略5

1.3.2 网络安全体系7

1.4 网络安全的评估标准11

1.4.1 信息安全评价标准11

1.4.2 我国网络信息安全标准简介12

习题113

第2章 密码技术14

2.1 密码技术概述14

2.2 古典密码体制16

2.2.1 代换密码16

2.2.2 置换密码19

2.3 对称密码体制20

2.3.1 分组密码概述21

2.3.2 数据加密标准DES22

2.3.3 高级加密标准AES29

2.3.4 分组密码工作模式39

2.3.5 流密码43

2.4 非对称密码体制45

2.4.1 非对称密码体制的基本概念45

2.4.2 非对称密码体制的原理46

2.4.3 RSA算法47

2.4.4 RSA算法中的计算问题48

2.4.5 RSA算法的安全性50

2.4.6 非对称密码体制的应用50

2.5 椭圆曲线密码体制51

2.5.1 椭圆曲线52

2.5.2 有限域上的椭圆曲线52

2.5.3 椭圆曲线上的密码算法53

2.5.4 椭圆曲线密码体制的安全性54

2.6 密码技术应用案例55

2.7 密码技术发展趋势56

习题256

第3章 密钥管理技术58

3.1 密钥管理技术概述58

3.2 密钥的分类59

3.3 密钥的协商与分发技术60

3.3.1 双方密钥协商与Diffie-Hellman密钥交换协议60

3.3.2 基于密钥分发中心的密钥分发62

3.4 公钥基础设施PKI64

3.4.1 PKI概述64

3.4.2 公钥证书65

3.4.3 公钥证书管理66

3.4.4 PKI的信任模型67

3.5 密钥管理技术应用70

3.6 密钥管理技术发展趋势71

习题372

第4章 数字签名与认证技术73

4.1 数字签名的概念与原理73

4.1.1 数字签名的概念73

4.1.2 数字签名的原理74

4.2 消息认证与哈希函数75

4.2.1 哈希函数的性质75

4.2.2 哈希函数的结构76

4.2.3 安全哈希函数(SHA)76

4.2.4 消息认证80

4.3 数字签名体制81

4.3.1 RSA数字签名体制81

4.3.2 ElGamal数字签名体制82

4.3.3 数字签名标准DSS84

4.4 身份认证技术86

4.4.1 身份认证技术概述86

4.4.2 单向认证技术87

4.4.3 交叉认证技术88

4.4.4 身份认证系统实例——Kerberos系统89

4.4.5 X.509认证技术92

4.5 认证技术应用案例93

4.6 认证技术的发展趋势94

习题495

第5章 黑客技术96

5.1 黑客的基本概念及攻击动机96

5.1.1 网络黑客的基本概念96

5.1.2 黑客攻击的动机97

5.2 黑客常用的攻击方法及流程98

5.2.1 黑客入侵前的攻击方法98

5.2.2 黑客入侵后的攻击方法99

5.2.3 黑客常用的攻击流程100

5.3 黑客常用的攻击技术101

5.3.1 协议漏洞渗透技术101

5.3.2 密码分析还原技术101

5.3.3 应用漏洞分析与渗透技术103

5.3.4 恶意拒绝服务攻击技术104

5.3.5 病毒或后门攻击技术105

5.3.6 社会工程学的攻击技术106

5.4 典型的黑客网络攻击技术108

5.4.1 拨号和VPN攻击技术108

5.4.2 针对防火墙的攻击技术109

5.4.3 网络拒绝服务攻击技术112

5.5 黑客技术发展趋势112

习题5114

第6章 网络漏洞扫描技术115

6.1 网络漏洞概述115

6.1.1 网络漏洞的概念115

6.1.2 存在网络漏洞的原因116

6.1.3 漏洞的危害117

6.1.4 公开的网络漏洞信息117

6.2 实施网络扫描119

6.2.1 发现目标119

6.2.2 搜集信息122

6.2.3 漏洞检测127

6.3 常用的网络扫描工具129

6.3.1 NetCat129

6.3.2 Nmap129

6.3.3 SATAN129

6.3.4 Nessus129

6.3.5 X-Scan130

6.3.6 PScan130

6.4 不同的扫描策略130

6.4.1 基于网络和基于主机的扫描130

6.4.2 主动扫描和被动扫描131

6.5 网络漏洞扫描技术发展趋势131

习题6132

第7章 网络入侵检测技术133

7.1 入侵检测原理133

7.1.1 入侵检测概念133

7.1.2 入侵检测模型134

7.1.3 IDS在网络中的位置135

7.2 入侵检测方法136

7.2.1 基于概率统计的检测技术136

7.2.2 基于神经网络的检测技术137

7.2.3 基于专家系统的检测技术138

7.2.4 基于模型推理的检测技术138

7.2.5 基于免疫的检测技术139

7.2.6 其他先进的入侵检测技术139

7.3 入侵检测系统139

7.3.1 入侵检测系统构成140

7.3.2 入侵检测系统的分类140

7.3.3 基于主机的入侵检测系统141

7.3.4 基于网络的入侵检测系统143

7.3.5 分布式入侵检测系统144

7.4 入侵检测系统的测试评估145

7.4.1 测试评估概述145

7.4.2 测试评估的内容145

7.4.3 测试评估标准147

7.4.4 IDS测试评估现状及存在的问题148

7.5 典型的IDS系统及实例149

7.5.1 典型的IDS系统149

7.5.2 入侵检测系统实例Snort151

7.6 入侵检测技术发展趋势154

习题7156

第8章 Internet的基础设施安全技术157

8.1 Internet安全概述157

8.2 Web的安全性157

8.2.1 Web的安全性要求157

8.2.2 安全套接字层158

8.2.3 安全超文本传输协议160

8.3 电子邮件的安全性161

8.3.1 PGP162

8.3.2 S/MIME163

8.4 DNS的安全性163

8.4.1 DNS的安全威胁163

8.4.2 DNS欺骗164

8.4.3 拒绝服务攻击165

8.5 安全协议IPSec166

8.5.1 IPSec安全协议——AH167

8.5.2 IPSec安全协议——ESP168

8.5.3 IPSec安全协议——IKE168

8.6 虚拟专用网及其安全性169

8.6.1 VPN简介169

8.6.2 IPSec VPN170

8.6.3 MPLS VPN171

8.6.4 SSL VPN173

8.6.5 VPN的安全性174

8.7 VPN应用实例175

8.8 Internet发展趋势176

习题8176

第9章 防火墙技术178

9.1 防火墙的概念178

9.2 防火墙的原理及分类179

9.2.1 防火墙的原理179

9.2.2 防火墙的分类180

9.3 防火墙技术180

9.3.1 隔离的技术180

9.3.2 管理的技术181

9.3.3 防火墙操作系统的技术181

9.3.4 通信堆叠的技术182

9.3.5 网络地址转换技术185

9.3.6 多重地址转换技术185

9.3.7 虚拟私有网络技术186

9.3.8 动态密码认证技术187

9.3.9 代理服务器技术187

9.4 防火墙体系结构188

9.4.1 双宿主主机体系结构188

9.4.2 堡垒主机过滤体系结构193

9.4.3 过滤子网体系结构206

9.4.4 应用层网关的体系结构207

9.5 防火墙的构成209

9.5.1 防火墙的构成209

9.5.2 防火墙的配置212

9.6 包过滤的工作原理213

9.6.1 包过滤技术传递的判据213

9.6.2 包过滤技术传递操作214

9.6.3 包过滤方式的优缺点214

9.7 包过滤路由器的配置216

9.7.1 协议的双向性216

9.7.2 “往内”与“往外”216

9.7.3 “默认允许”与“默认拒绝”216

9.8 包的基本构造216

9.9 包过滤处理内核217

9.9.1 包过滤和网络策略217

9.9.2 一个简单的包过滤模型218

9.9.3 包过滤器操作218

9.9.4 包过滤设计219

9.10 包过滤规则221

9.10.1 制定包过滤规则时应注意的事项222

9.10.2 设定包过滤规则的简单实例222

9.11 依据地址进行过滤223

9.12 依据服务进行过滤224

9.12.1 往外的Telnet服务224

9.12.2 往内的Telnet服务225

9.12.3 Telnet服务226

9.12.4 有关源端口过滤问题226

9.13 防火墙选择原则227

9.13.1 防火墙安全策略227

9.13.2 选择防火墙的原则228

9.14 防火墙建立典型案例229

9.14.1 包过滤路由器的应用案例229

9.14.2 屏蔽主机防火墙的应用案例229

9.14.3 屏蔽子网防火墙的应用案例230

9.14.4 某企业防火墙建立案例231

9.15 防火墙发展趋势233

习题9233

第10章 计算机病毒与恶意代码的防治234

10.1 计算机病毒的概念234

10.1.1 计算机病毒的定义234

10.1.2 计算机病毒的特征235

10.1.3 计算机病毒的危害236

10.2 计算机病毒的工作原理238

10.2.1 计算机病毒的工作原理238

10.2.2 计算机病毒的引导机制238

10.2.3 计算机病毒的传播机制239

10.2.4 计算机病毒的触发机制240

10.2.5 计算机病毒的破坏机制241

10.3 计算机病毒的分类及命名规则241

10.3.1 计算机病毒的分类241

10.3.2 计算机病毒的命名规则243

10.4 计算机病毒的检测与防治245

10.4.1 计算机病毒的检测245

10.4.2 计算机病毒的清除247

10.4.3 计算机病毒的防范248

10.5 恶意代码249

10.5.1 恶意代码的概念249

10.5.2 恶意代码的分类250

10.5.3 恶意代码的防治253

10.6 典型案例253

10.7 计算机病毒及恶意代码发展趋势256

习题10257

第11章 信息隐藏技术258

11.1 信息隐藏技术的基本概念258

11.2 信息隐藏技术的应用领域及分类260

11.2.1 信息隐藏技术的应用260

11.2.2 信息隐藏技术的分类261

11.3 数字图像水印技术262

11.3.1 数字水印技术的基本原理262

11.3.2 空域图像水印技术264

11.3.3 频域的图像水印技术265

11.4 数字文本水印技术268

11.4.1 数字文本水印技术的一般原理268

11.4.2 行移编码269

11.4.3 字移编码271

11.4.4 特征编码271

11.4.5 编码方式的综合运用272

11.5 数字语音水印技术272

11.5.1 最低有效位方法272

11.5.2 小波变换方法273

11.6 数字视频水印技术274

11.6.1 数字视频水印技术的一般原理274

11.6.2 原始视频水印275

11.6.3 压缩视频水印276

11.7 信息隐藏技术应用实例277

11.7.1 用于图像认证的数字水印算法设计277

11.7.2 用于图像认证的数字水印算法实现278

11.8 信息隐藏技术的发展趋势279

习题11280

第12章 基于生物特征的身份认证技术281

12.1 生物特征身份认证技术概述281

12.1.1 生物特征身份认证技术的产生背景281

12.1.2 生物特征身份认证技术的基本概念和分类282

12.1.3 生物特征身份认证的流程283

12.1.4 生物特征身份认证的应用领域283

12.2 基于指纹的身份认证283

12.2.1 指纹身份认证的原理283

12.2.2 指纹身份认证的方法285

12.3 基于虹膜的身份认证287

12.3.1 虹膜身份认证的原理287

12.3.2 虹膜身份认证的方法288

12.4 基于人脸的身份认证290

12.4.1 人脸身份认证的原理290

12.4.2 人脸身份认证的方法292

12.4.3 人脸身份认证系统实例293

12.5 基于其他生物特征的身份认证295

12.5.1 人脸温谱图认证295

12.5.2 视网膜认证295

12.5.3 手部脉络模式认证295

12.5.4 手形认证295

12.5.5 签名认证295

12.5.6 语音认证296

12.6 典型应用——人脸照片比对系统296

12.7 生物特征身份认证技术发展趋势298

习题12299

第13章 网络信息审计技术300

13.1 网络信息审计概述300

13.2 数据截获技术301

13.3 文本过滤技术303

13.3.1 文本的向量化303

13.3.2 中文自动分词技术304

13.3.3 模式匹配算法305

13.4 不良图像识别技术305

13.4.1 基于肤色和纹理的不良图像过滤305

13.4.2 压缩域肤色和纹理检测308

13.5 视频过滤技术310

13.6 绿色上网工具软件311

13.6.1 反黄软件介绍311

13.6.2 反黄效果测试312

13.6.3 政府采购的反黄软件314

13.7 网络信息审计技术发展趋势315

习题13315

附录316

附录A 中国发布的与网络安全相关的部分法规316

附录B 《中华人民共和国计算机信息网络国际联网管理暂行办法》317

附录C 《中华人民共和国计算机信息网络国际联网安全保护管理办法》319

附录D 《中华人民共和国计算机信息系统安全保护条例》322

参考文献325

热门推荐