图书介绍

网络安全技术与实例2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术与实例
  • 李敏,卢跃生主编;陈小莉,胡方霞副主编 著
  • 出版社: 上海:复旦大学出版社
  • ISBN:9787309098679
  • 出版时间:2013
  • 标注页数:216页
  • 文件大小:116MB
  • 文件页数:227页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与实例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全系统概述1

1.1安全概念和模型1

1.1.1安全的基本概念1

1.1.2安全模型和安全方法学2

1.2网络安全概述3

1.2.1网络安全概念3

1.2.2信息安全要素4

1.2.3信息安全发展历程5

1.2.4信息安全模型和安全策略6

1.2.5网络安全研究内容7

1.3网络安全现状9

1.3.1当前网络环境9

1.3.2当前的网络安全威胁9

1.3.3安全建设模式12

1.3.4安全技术发展趋势13

1.4网络安全技术分类16

习题17

第2章 防火墙技术19

2.1防火墙的发展背景及技术演进19

2.1.1为什么需要防火墙19

2.1.2什么是防火墙20

2.1.3防火墙技术演进20

2.2防火墙应具备的重要功能22

2.2.1安全域策略22

2.2.2包过滤28

2.2.3黑名单35

2.2.4基于应用层的包过滤38

2.2.5网络地址转换39

2.2.6应用层网关48

2.2.7 ARP防攻击53

2.2.8攻击防范57

2.2.9 Web过滤66

2.2.10双机热备71

2.3防火墙的工作模式76

2.3.1路由模式76

2.3.2防火墙透明模式78

2.3.3防火墙混合模式79

习题80

第3章 IPS入侵防御系统81

3.1安全威胁发展趋势81

3.2应用层安全威胁分析84

3.2.1常见威胁行为85

3.3 IPS的产生背景和技术演进94

3.4 IPS主要功能和防护原理96

3.4.1 IPS原理97

3.4.2 H3C IPS主要功能98

3.4.3 H3C IPS防御技术104

3.5 IPS工作模式和主要应用场景111

3.5.1 IPS工作模式111

3.5.2 IPS典型应用场景111

习题112

第4章 网络病毒防范技术113

4.1计算机病毒起源、历史和发展113

4.1.1计算机病毒的定义113

4.1.2计算机病毒的特征114

4.1.3计算机病毒危害115

4.1.4计算机病毒来源116

4.1.5计算机病毒历史116

4.1.6计算机病毒发展116

4.1.7历史上的重大计算机病毒事件118

4.2传统计算机病毒介绍118

4.2.1引导型病毒119

4.2.2文件型病毒119

4.2.3宏病毒119

4.2.4脚本病毒120

4.2.5网页病毒121

4.2.6 Flash病毒121

4.3现代计算机病毒介绍121

4.3.1木马程序122

4.3.2蠕虫122

4.3.3后门程序123

4.3.4 DoS程序124

4.3.5僵尸网络124

4.4计算机病毒症状与传播途径124

4.4.1病毒的常见症状124

4.4.2病毒的传播途径125

4.5病毒防护体系127

4.5.1个人计算机病毒防护策略128

4.5.2网络病毒防护策略130

习题130

第5章 VPN原理及配置132

5.1 VPN概述132

5.1.1 VPN关键概念术语133

5.1.2 VPN的分类134

5.1.3主要VPN技术139

5.2 GRE VPN140

5.2.1概述140

5.2.2 GRE封装格式141

5.2.3 GRE VPN工作环境144

5.2.4 GRE VPN配置(命令行方式)150

5.2.5 GRE VPN配置(Web方式)154

5.2.6 GRE VPN典型应用157

5.2.7 GRE VPN的优点和缺点158

5.3 L2TP VPN159

5.3.1概述159

5.3.2 L2TP概念和术语160

5.3.3 L2TP拓扑结构162

5.3.4 L2TP协议封装163

5.3.5 L2TP多实例简介167

5.3.6 L2TP基本配置(命令行方式)168

5.3.7 L2TP可选配置(命令行方式)170

5.3.8 L2TP配置( Web方式)173

5.3.9 L2TP配置举例174

5.3.10 L2TP信息的查看和调测176

5.3.11 L2TP故障排除177

5.4 IPSec VPN178

5.4.1概述178

5.4.2概念和术语178

5.4.3 IPSec VPN的体系结构183

5.4.4 AH协议186

5.4.5 ESP协议188

5.4.6 IKE190

5.4.7 NAT穿越193

5.5 SSL VPN194

5.5.1 SSL协议的历史194

5.5.2 SSL协议的工作模型194

5.5.3 SSL协议的体系结构195

5.5.4 SSL记录层196

5.5.5 SSL握手协议196

5.6 SSL VPN与IPSec VPN的区别200

5.6.1 IPSec VPN的不足200

5.6.2 SSL VPN的优势201

5.6.3 IPSec VPN与SSL VPN的比较202

5.7 VPN设计规划203

5.7.1 GRE VPN网络设计203

5.7.2 L2TP VPN网络设计206

5.7.3 IPSec VPN网络设计208

习题214

习题答案215

参考文献216

热门推荐