图书介绍
网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 徐国爱主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563506470
- 出版时间:2004
- 标注页数:289页
- 文件大小:24MB
- 文件页数:304页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络基础1
1.1 TCP/IP体系1
1.1.1 网络概念1
1.1.2 OSI/RM5
1.1.3 TCP/IP8
1.1.4 网络接入9
1.2 链路层协议12
1.2.1 链路层简介12
1.2.2 以太网协议13
1.2.3 ARP/RARP14
1.2.4 点到点协议15
1.3 网络层协议16
1.3.1 网络层简介16
1.3.2 IP协议17
1.3.3 ICMP协议19
1.3.4 路由选择21
1.4 传输层协议22
1.4.1 TCP23
1.4.2 UDP26
1.5 应用层协议27
1.5.1 HTTP27
1.5.3 FTP29
1.5.2 E-mail29
1.5.4 DNS33
小结35
习题一35
第2章 安全分析37
2.1 网络安全威胁37
2.1.1 网络缺陷概述37
2.1.2 网络拓扑安全39
2.1.3 网络软件漏洞41
2.1.4 网络人为威胁45
2.2.1 链路层安全48
2.2 TCP/IP安全性48
2.2.2 网络层安全50
2.2.3 传输层安全55
2.2.4 应用层安全63
2.3 利用木马攻击67
2.3.1 特洛伊木马67
2.3.2 木马的传播68
2.3.3 木马的运行70
2.3.4 木马的破解72
2.4 拒绝服务攻击74
2.4.1 DoS攻击原理74
2.4.2 DoS攻击举例75
2.4.3 DDoS攻击75
2.4.4 DoS攻击防范77
小结78
习题二78
第3章 PKI认证79
3.1 认证基础79
3.1.1 消息认证79
3.1.2 数字签名80
3.1.3 身份认证84
3.1.4 Kerberos85
3.2 PKI组成89
3.3 CA认证90
3.4 PKI功能97
3.5 信任模型100
小结104
习题三104
第4章 防火墙105
4.1 防火墙概念105
4.1.1 什么是防火墙105
4.1.2 防火墙的功能108
4.1.3 防火墙分类109
4.1.4 防火墙的缺陷110
4.2 防火墙结构112
4.2.1 包过滤型防火墙112
4.2.2 双宿网关防火墙113
4.2.3 屏蔽主机防火墙115
4.2.4 屏蔽子网防火墙117
4.2.5 其他结构防火墙118
4.3 防火墙技术121
4.3.1 数据包过滤121
4.3.2 应用层代理124
4.3.3 电路级网关126
4.3.4 地址翻译技术128
4.3.5 状态检测技术130
4.4 防火墙新技术131
4.4.1 智能防火墙131
4.4.2 主机防火墙134
4.4.3 病毒防火墙135
4.4.4 防火墙进展137
小结140
习题四141
第5章 虚拟专网142
5.1 VPN概念142
5.1.1 什么是VPN142
5.1.2 VPN关键技术144
5.1.3 VPN的实现146
5.1.4 VPN的分类148
5.2 链路层VPN149
5.2.1 第二层VPN体系149
5.2.2 拨号隧道技术150
5.2.3 标签隧道技术155
5.2.4 第二层加密技术157
5.3 网络层VPN159
5.3.1 第三层VPN体系159
5.3.2 IPSec架构161
5.3.3 IPSec安全协议163
5.3.4 IPSec密钥交换166
5.3.5 IPSec与IPv6171
5.4 VPN的安全性172
5.4.1 IPSec的安全172
5.4.2 VPN与防火墙174
5.4.3 VPN与NAT176
5.4.4 VPN技术的发展178
小结179
习题五180
第6章 入侵检测181
6.1 入侵检测概念181
6.1.1 入侵检测系统181
6.1.2 入侵检测组成182
6.1.3 入侵检测功能183
6.1.4 入侵检测分类184
6.2.1 滥用检测技术187
6.2 入侵检测技术187
6.2.2 异常检测技术189
6.2.3 高级检测技术190
6.2.4 入侵诱骗技术193
6.2.5 入侵响应技术194
6.3 入侵检测体系197
6.3.1 入侵检测模型197
6.3.2 入侵检测体系结构199
6.4 入侵检测发展204
6.4.1 入侵检测分析204
6.4.3 入侵检测评测207
6.4.2 入侵检测标准207
6.4.4 入侵检测发展209
小结211
习题六212
第7章 病毒防护213
7.1 病毒概述213
7.1.1 病毒的威胁213
7.1.2 病毒的定义214
7.1.3 病毒的特征214
7.1.4 病毒的历史216
7.1.5 病毒的防治217
7.2 病毒原理218
7.2.1 病毒分类218
7.2.2 传统病毒221
7.2.3 宏病毒224
7.2.4 网络病毒226
7.2.5 其他病毒230
7.3 病毒技术232
7.3.1 病毒技术概述232
7.3.2 寄生技术232
7.3.3 驻留技术236
7.3.4 加密变形238
7.3.5 隐藏技术238
7.4 反病毒技术241
7.4.1 反病毒概述241
7.4.2 校验和检测242
7.4.3 特征码扫描243
7.4.4 启发式扫描243
7.4.5 实时监控246
7.5 病毒攻防发展247
7.5.1 发展方向247
7.5.2 核心态获取248
7.5.3 截获系统操作249
7.5.4 虚拟机技术249
7.5.5 主动内核250
小结251
习题七251
8.1.1 电子商务概念252
第8章 电子商务252
8.1 电子商务基础252
8.1.2 电子商务分类253
8.1.3 电子商务功能254
8.1.4 电子商务特点256
8.2 电子商务交易257
8.2.1 电子商务模型257
8.2.2 电子商务组成259
8.2.3 电子商务标准262
8.2.4 电子商务流程264
8.3.1 技术体系结构268
8.3 安全电子商务268
8.3.2 电子数据交换269
8.3.3 商务安全需求272
8.3.4 商务安全体系273
8.4 安全电子支付274
8.4.1 电子支付技术274
8.4.2 网上银行概念277
8.4.3 微支付技术279
8.4.4 安全电子交易284
小结287
习题八287
参考文献288
热门推荐
- 3706437.html
- 205854.html
- 2408327.html
- 1536136.html
- 72634.html
- 2068468.html
- 1303466.html
- 2058358.html
- 176609.html
- 2816402.html
- http://www.ickdjs.cc/book_3254076.html
- http://www.ickdjs.cc/book_2904937.html
- http://www.ickdjs.cc/book_1983116.html
- http://www.ickdjs.cc/book_3221030.html
- http://www.ickdjs.cc/book_173714.html
- http://www.ickdjs.cc/book_590796.html
- http://www.ickdjs.cc/book_660237.html
- http://www.ickdjs.cc/book_2371088.html
- http://www.ickdjs.cc/book_1212453.html
- http://www.ickdjs.cc/book_1890259.html