图书介绍

网络安全技术及应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术及应用
  • 郑秋生著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121091957
  • 出版时间:2009
  • 标注页数:267页
  • 文件大小:57MB
  • 文件页数:282页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的内涵和属性2

1.1.1 网络安全的内涵2

1.1.2 网络安全的属性2

1.2 网络安全的威胁3

1.2.1 网络系统软件漏洞4

1.2.2 典型恶意攻击方法5

1.3 网络安全策略、安全服务与安全机制6

1.3.1 网络安全策略6

1.3.2 网络安全服务6

1.3.3 网络安全机制8

1.4 网络安全体系结构8

1.4.1 OSI安全体系结构9

1.4.2 OSI安全服务的分层配置9

1.4.3 OSI安全服务与安全机制的关系11

1.5 网络信息安全的评价标准11

1.5.1 可信计算机系统评估准则11

1.5.2 信息技术安全性评估准则13

1.5.3 信息技术安全性评估通用准则13

1.5.4 我国国家标准《计算机信息系统安全保护等级划分准则》14

1.6 我国网络信息安全的相关法规15

1.7 小结16

习题16

第2章 密码学应用基础17

2.1 概述18

2.1.1 密码学发展历史18

2.1.2 密码学基本术语18

2.1.3 密码体制分类19

2.2 私钥密码体制20

2.2.1 简化DES(S-DES)21

2.2.2 DES简介24

2.2.3 高级加密标准AES26

2.2.4 分组密码工作模式34

2.3 公钥密码体制38

2.3.1 概述38

2.3.2 RSA加密体制40

2.3.3 RSA签名体制41

2.4 杂凑函数42

2.4.1 消息认证码43

2.4.2 一般杂凑函数44

2.4.3 SHA-1算法45

2.5 密码算法应用实例——PGP47

2.5.1 PGP提供的安全服务简介48

2.5.2 PGP密钥管理机制简介49

2.5.3 PGP加密实例50

2.6 实验:PGP加密并签名邮件53

2.7 小结54

习题54

第3章 公钥基础设施PKI55

3.1 概述56

3.1.1 什么是PKI56

3.1.2 为什么需要PKI56

3.1.3 PKI的发展与应用57

3.2 PKI组成58

3.2.1 PKI系统结构58

3.2.2 认证中心59

3.2.3 注册中心59

3.2.4 最终实体60

3.3 数字证书及管理60

3.3.1 证书格式61

3.3.2 证书的申请61

3.3.3 证书生成62

3.3.4 证书发布62

3.3.5 证书撤销63

3.3.6 证书更新63

3.3.7 证书归档63

3.3.8 用户证书存储63

3.3.9 数字证书的使用64

3.4 密钥管理65

3.5 信任模型65

3.5.1 层次型信任模型66

3.5.2 分布式信任模型66

3.5.3 基于Web模型的信任模型67

3.5.4 以用户为中心的信任模型67

3.6 PKI的应用68

3.6.1 CA的安装和证书申请68

3.6.2 证书在IIS(Internet信息服务器)中的应用72

3.6.3 用证书发送安全电子邮件74

3.7 实验:CA的安装和使用77

3.8 小结78

习题78

第4章 网络攻击技术79

4.1 网络攻击概述80

4.1.1 关于黑客80

4.1.2 系统脆弱性表现80

4.1.3 黑客攻击的步骤81

4.1.4 主要攻击方法82

4.1.5 攻击的新趋势83

4.2 网络扫描技术84

4.2.1 端口与服务84

4.2.2 端口扫描85

4.2.3 漏洞扫描86

4.2.4 常用扫描技术87

4.2.5 编写简单的端口扫描程序89

4.3 网络嗅探技术91

4.3.1 网络嗅探的原理91

4.3.2 网络嗅探工具91

4.4 缓冲区溢出技术95

4.4.1 缓冲区溢出原理95

4.4.2 对缓冲区溢出漏洞攻击的分析97

4.4.3 缓冲区溢出的保护98

4.5 DoS攻击技术99

4.5.1 拒绝服务概述99

4.5.2 DoS攻击方法99

4.5.3 分布式拒绝服务攻击100

4.5.4 实施DDoS攻击的工具100

4.6 实验:网络扫描与网络嗅探103

4.6.1 网络扫描实验103

4.6.2 网络嗅探实验104

4.7 小结104

习题104

第5章 计算机病毒及恶意代码105

5.1 计算机病毒概述106

5.1.1 计算机病毒的定义106

5.1.2 计算机病毒历史106

5.1.3 计算机病毒特征107

5.2 传统的计算机病毒108

5.2.1 计算机病毒的基本机制109

5.2.2 病毒分析110

5.2.3 传统计算机病毒防御113

5.3 脚本病毒114

5.3.1 脚本病毒概述114

5.3.2 脚本病毒原理115

5.3.3 脚本病毒防御118

5.4 网络蠕虫119

5.4.1 网络蠕虫概述119

5.4.2 网络蠕虫工作机制121

5.4.3 网络蠕虫扫描策略121

5.4.4 网络蠕虫传播模型122

5.4.5 网络蠕虫防御和清除122

5.5 木马技术123

5.5.1 木马技术概述123

5.5.2 木马的实现原理与攻击技术125

5.5.3 木马程序举例132

5.5.4 木马的防御134

5.5.5 几款免费的木马专杀工具136

5.6 网络钓鱼138

5.6.1 网络钓鱼技术138

5.6.2 网络钓鱼的防御141

5.7 僵尸网络141

5.7.1 概述141

5.7.2 僵尸网络的工作原理分析143

5.7.3 僵尸网络的检测和防御144

5.8 浏览器劫持145

5.9 流氓软件147

5.10 实验:防御木马148

5.11 小结148

习题148

第6章 操作系统安全149

6.1 操作系统的访问控制模型150

6.1.1 自主访问控制150

6.1.2 强制访问控制151

6.1.3 基于角色的访问控制155

6.2 Windows操作系统安全156

6.2.1 Windows的安全机制156

6.2.2 Windows系统安全管理160

6.3 常用的Windows安全命令175

6.4 安全操作系统176

6.4.1 安全操作系统简介176

6.4.2 安全操作系统在我国的发展178

6.5 实验:Windows XP/2000/2003的安全设置179

6.6 小结180

习题180

第7章 防火墙及其应用181

7.1 防火墙概述182

7.1.1 防火墙概念与发展历程182

7.1.2 防火墙的功能183

7.1.3 防火墙的局限性184

7.2 防火墙技术与分类185

7.2.1 包过滤防火墙技术185

7.2.2 代理服务防火墙技术186

7.2.3 防火墙常见分类187

7.3 防火墙体系结构189

7.3.1 双宿主主机结构189

7.3.2 屏蔽主机结构190

7.3.3 屏蔽子网结构191

7.4 防火墙安全规则193

7.5 防火墙应用196

7.5.1 构建防火墙的基本步骤196

7.5.2 Windows系统中的防火墙实例197

7.5.3 Linux系统下的配置实例201

7.6 实验:防火墙配置与应用206

7.7 小结207

习题207

第8章 入侵检测系统208

8.1 入侵检测系统概述209

8.2 入侵检测系统的组成210

8.3 入侵检测的相关技术211

8.3.1 检测数据的收集211

8.3.2 入侵检测分析技术212

8.3.3 入侵检测的体系结构215

8.3.4 数据分析时效性216

8.3.5 入侵响应技术216

8.3.6 入侵检测系统的性能指标217

8.3.7 入侵检测系统面临的主要问题218

8.4 入侵检测系统Snort219

8.4.1 Snort概述219

8.4.2 系统组成和处理流程220

8.4.3 Snort的操作与使用221

8.4.4 Snort的规则224

8.4.5 Snort安装与使用224

8.5 入侵防御系统228

8.5.1 产生背景228

8.5.2 工作原理229

8.5.3 IPS的分类229

8.5.4 IPS特征230

8.5.5 IPS与IDS比较231

8.6 实验:基于Snort的入侵检测系统安装和使用232

8.7 小结232

习题232

第9章 网络安全新技术及应用233

9.1 可信计算234

9.1.1 可信计算发展历程234

9.1.2 可信计算的概念及本质235

9.1.3 可信计算平台基本属性与功能236

9.1.4 可信平台模块(TPM)237

9.1.5 可信PC软件体系架构238

9.1.6 可信网络连接239

9.1.7 可信计算所面临的挑战241

9.2 电子取证技术242

9.2.1 电子取证技术概述242

9.2.2 电子证据特点和取证原则243

9.2.3 静态取证技术244

9.2.4 动态取证技术247

9.2.5 电子取证相关工具248

9.3 蜜罐网络技术249

9.3.1 蜜网的概念与发展历程249

9.3.2 蜜网技术的特点251

9.3.3 蜜网的局限性251

9.3.4 蜜网体系的核心机制252

9.3.5 第一代蜜网技术254

9.3.6 第二代蜜网技术255

9.3.7 虚拟蜜网技术256

9.3.8 第三代蜜网技术257

9.3.9 蜜网应用实例258

9.3.10 蜜网技术展望259

9.4 信息安全风险评估260

9.4.1 信息安全风险评估的概念260

9.4.2 信息安全风险评估的发展历程261

9.4.3 我国在信息安全风险评估方面的政策和工作262

9.4.4 信息安全风险评估的参考流程263

9.4.5 威胁识别263

9.4.6 脆弱性识别264

9.4.7 风险分析计算265

9.5 小结266

习题266

参考文献267

热门推荐