图书介绍

网络安全原理与应用 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全原理与应用 第2版
  • 戚文静,刘学主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7517006077
  • 出版时间:2013
  • 标注页数:328页
  • 文件大小:192MB
  • 文件页数:338页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与应用 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

学习目标1

1.1 网络安全的基本概念1

1.1.1 网络安全的定义及相关术语1

1.1.2 主要的网络安全威胁3

1.1.3 网络安全策略6

1.1.4 网络安全模型9

1.2 网络安全保障体系及相关立法12

1.2.1 美国政府信息系统的安全防护体系12

1.2.2 中国网络安全保障体系17

1.3 网络安全现状20

1.3.1 网络安全现状20

1.3.2 研究网络安全的意义22

习题127

第2章 网络体系结构及协议基础28

学习目标28

2.1 网络的体系结构28

2.1.1 网络的层次结构28

2.1.2 服务、接口和协议29

2.2 OSI模型及其安全体系29

2.2.1 OSI/RM29

2.2.2 OSI模型的安全服务32

2.2.3 OSI模型的安全机制33

2.2.4 OSI安全服务与安全机制的关系34

2.2.5 OSI各层中的安全服务配置35

2.3 TCP/IP模型及其安全体系36

2.3.1 TCP/IP参考模型36

2.3.2 TCP/IP的安全体系37

2.4 常用网络协议和服务40

2.4.1 常用网络协议40

2.4.2 常用网络服务44

2.5 Windows常用的网络命令46

2.5.1 ping命令46

2.5.2 ipconfig命令47

2.5.3 netstat命令48

2.5.4 tracert命令49

2.5.5 net命令50

2.5.6 nbtstat命令52

2.5.7 ftp命令53

2.5.8 telnet命令54

2.6 网络协议分析工具——Wireshark54

2.6.1 Wireshark的安装55

2.6.2 Wireshark主窗口56

2.6.3 数据包捕获58

习题261

第3章 密码学基础62

学习目标62

3.1 密码学概述62

3.1.1 密码学的发展史62

3.1.2 密码系统的概念64

3.1.3 密码的分类65

3.1.4 近代加密技术66

3.1.5 密码的破译68

3.2 古典密码学69

3.2.1 代换密码69

3.2.2 置换密码72

3.3 对称密码学73

3.3.1 分组密码概述73

3.3.2 分组密码的基本设计思想——Feistel网络74

3.3.3 DES算法76

3.3.4 高级加密标准——AES81

3.3.5 对称密码的工作模式87

3.4 非对称密码算法90

3.4.1 RSA算法90

3.4.2 Diffie-Hellman算法92

3.5 散列算法93

3.5.1 单向散列函数93

3.5.2 消息摘要算法MD594

3.5.3 安全散列算法SHA98

习题3102

第4章 密码学应用103

学习目标103

4.1 密钥管理103

4.1.1 密钥产生及管理概述103

4.1.2 对称密码体制的密钥管理106

4.1.3 公开密钥体制的密钥管理107

4.2 消息认证108

4.2.1 数据完整性验证108

4.2.2 数字签名111

4.2.3 签名算法DSA113

4.3 Kerberos认证交换协议114

4.3.1 Kerberos模型的工作原理和步骤114

4.3.2 Kerberos的优势与缺陷116

4.4 公钥基础设施——PKI116

4.4.1 PKI的定义、组成及功能116

4.4.2 CA的功能117

4.4.3 PKI的体系结构119

4.4.4 PKI的相关问题121

4.5 数字证书122

4.5.1 数字证书的类型和格式122

4.5.2 数字证书的管理125

4.5.3 数字证书的验证125

4.5.4 Windows 2000 Server的证书服务126

习题4132

第5章 防火墙技术133

学习目标133

5.1 防火墙概述133

5.1.1 相关概念133

5.1.2 防火墙的作用135

5.1.3 防火墙的优、缺点136

5.2 防火墙技术分类136

5.2.1 包过滤技术137

5.2.2 代理技术138

5.2.3 防火墙技术的发展趋势140

5.3 防火墙体系结构141

5.3.1 双重宿主主机结构141

5.3.2 屏蔽主机结构142

5.3.3 屏蔽子网结构143

5.3.4 防火墙的组合结构144

5.4 内部防火墙144

5.4.1 分布式防火墙(Distributed Firewall)145

5.4.2 嵌入式防火墙(Embedded Firewall)147

5.4.3 个人防火墙147

5.5 防火墙产品介绍148

5.5.1 FireWall-1148

5.5.2 天网防火墙150

5.5.3 WinRoute防火墙151

习题5153

第6章 网络攻击和防范154

学习目标154

6.1 网络攻击概述154

6.1.1 关于黑客154

6.1.2 黑客攻击的步骤155

6.1.3 网络入侵的对象156

6.1.4 主要的攻击方法156

6.1.5 攻击的新趋势158

6.2 口令攻击159

6.2.1 获取口令的一些方法159

6.2.2 设置安全的口令160

6.2.3 一次性口令160

6.3 扫描器161

6.3.1 端口与服务161

6.3.2 端口扫描161

6.3.3 常用的扫描技术162

6.3.4 一个简单的扫描程序分析163

6.4 网络监听168

6.4.1 网络监听的原理169

6.4.2 网络监听工具及其作用169

6.4.3 如何发现和防范Sniffer170

6.5 IP欺骗171

6.5.1 IP欺骗的工作原理171

6.5.2 IP欺骗的防止172

6.6 拒绝服务173

6.6.1 什么是拒绝服务173

6.6.2 分布式拒绝服务174

6.6.3 DDoS的主要攻击方式及防范策略175

6.7 缓冲区溢出179

6.7.1 缓冲区溢出原理179

6.7.2 对缓冲区溢出漏洞攻击的分析181

6.7.3 缓冲区溢出的保护182

6.8 特洛伊木马182

6.8.1 特洛伊木马简介182

6.8.2 木马的工作原理183

6.8.3 木马的一般清除方法187

习题6191

第7章 入侵检测技术193

学习目标193

7.1 入侵检测概述193

7.1.1 概念193

7.1.2 IDS的任务和作用194

7.1.3 入侵检测过程194

7.2 入侵检测系统196

7.2.1 入侵检测系统的分类196

7.2.2 基于主机的入侵检测系统197

7.2.3 基于网络的入侵检测系统198

7.2.4 分布式入侵检测系统198

7.3 入侵检测工具介绍199

7.3.1 ISS BlackICE200

7.3.2 ISS RealSecure203

习题7207

第8章 计算机病毒与反病毒技术208

学习目标208

8.1 计算机病毒208

8.1.1 计算机病毒的历史208

8.1.2 病毒的本质209

8.1.3 病毒的发展阶段及其特征211

8.1.4 病毒的分类214

8.1.5 病毒的传播及危害215

8.1.6 病毒的命名217

8.2 几种典型病毒的分析218

8.2.1 CIH病毒218

8.2.2 宏病毒219

8.2.3 蠕虫病毒221

8.2.4 病毒的发展趋势225

8.3 反病毒技术226

8.3.1 反病毒技术的发展阶段226

8.3.2 高级反病毒技术228

8.4 病毒防范措施230

8.4.1 防病毒措施230

8.4.2 常用杀毒软件231

8.4.3 在线杀毒232

8.4.4 杀毒软件实例233

习题8238

第9章 WWW安全239

学习目标239

9.1 WWW安全概述239

9.1.1 WWW服务239

9.1.2 Web服务面临的安全威胁240

9.2 WWW的安全问题241

9.2.1 WWW服务器的安全漏洞241

9.2.2 通用网关接口(CGI)的安全性241

9.2.3 ASP与Access的安全性242

9.2.4 Java与JavaScript的安全性243

9.2.5 Cookies的安全性244

9.3 Web服务器的安全配置244

9.3.1 基本原则245

9.3.2 Web服务器的安全配置方法246

9.4 WWW客户的安全250

9.4.1 防范恶意网页250

9.4.2 隐私侵犯252

9.5 SSL技术253

9.5.1 SSL概述253

9.5.2 SSL体系结构254

9.5.3 基于SSL的Web安全访问配置258

9.6 安全电子交易——SET265

9.6.1 网上交易的安全需求265

9.6.2 SET概述266

9.6.3 SET的双重签名机制268

习题9269

第10章 电子邮件安全270

学习目标270

10.1 电子邮件系统的原理270

10.1.1 电子邮件系统简介270

10.1.2 邮件网关271

10.1.3 SMTP与POP3协议272

10.2 电子邮件系统的安全问题273

10.2.1 匿名转发273

10.2.2 电子邮件欺骗274

10.2.3 E-mail炸弹275

10.3 电子邮件安全协议276

10.3.1 PGP277

10.3.2 S/MIME协议277

10.3.3 MOSS协议278

10.3.4 PEM协议278

10.4 通过Outlook Express发送安全电子邮件279

10.4.1 Outlook Express 中的安全措施279

10.4.2 拒绝垃圾邮件282

10.5 PGP283

10.5.1 PGP简介283

10.5.2 PGP的密钥管理285

10.5.3 PGP应用288

习题10291

第11章 无线网络安全292

学习目标292

11.1 无线网络及安全问题292

11.1.1 无线网络概述292

11.1.2 影响无线网络稳定性的因素293

11.1.3 无线网络的安全威胁294

11.1.4 无线网络安全业务296

11.2 无线局域网安全296

11.2.1 IEEE 802.11 协议296

11.2.2 无线局域网体系结构及服务298

11.2.3 WEP协议300

11.2.4 IEEE 802.11i安全服务301

11.2.5 IEEE 802.11iRSN的具体操作过程302

11.3 移动通信安全305

11.3.1 移动通信发展过程305

11.3.2 移动通信面临的安全威胁306

11.3.3 2G(GSM)安全机制307

11.3.4 3G系统的安全机制309

11.3.5 WAP安全机制311

11.4 无线传感器网络安全314

11.4.1 无线传感器网络简介314

11.4.2 无线传感器网络面临的安全威胁317

11.4.3 WSN常用的安全防御机制319

习题11326

参考文献327

热门推荐