图书介绍
网络信息对抗2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杜晔,梁颖主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563525027
- 出版时间:2011
- 标注页数:230页
- 文件大小:33MB
- 文件页数:240页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络信息对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 网络各信息对抗基础3
第1章 绪论3
1.1 网络信息安全现状3
1.2 网络信息对抗概述6
1.2.1 网络信息对抗概念6
1.2.2 网络信息对抗的基本原理7
1.2.3 网络信息对抗的特点7
1.3 网络信息对抗的层次8
1.4 网络信息对抗的内涵10
1.4.1 信息进攻10
1.4.2信息防御12
第2章 网络信息对抗基础知识14
2.1 计算机网络的体系结构14
2.1.1 OSI参考模型14
2.1.2 TCP/IP参考模型18
2.1.3 OSI参考模型与TCP/IP参考模型的比较20
2.2 OSI安全体系结构20
2.2.1 安全服务21
2.2.2 安全服务提供的安全机制23
2.2.3 安全服务和特定安全机制的关系27
2.2.4 OSI安全管理28
2.3 安全评估标准30
2.3.1安全评估国际标准的发展历程30
2.3.2 TCSEC标准32
2.3.3 ITSEC标准33
2.3.4 CC标准34
2.3.5我国测评标准的发展现状35
2.4安全模型36
2.4.1 多级安全模型36
2.4.2 多边安全模型38
2.4.3 P2 DR模型41
第2部分 攻击技术47
第3章 欺骗技术47
3.1 IP欺骗47
3.2电子邮件欺骗52
3.3 ARP欺骗53
3.4 DNS欺骗56
3.5 TCP会话劫持57
第4章 嗅探技术61
4.1 嗅探器简介61
4.2 嗅探器工作原理61
4.3 嗅探器的实现64
4.4 嗅探器的检测与防范67
第5章 扫描技术70
5.1 端口扫描70
5.2 漏洞扫描74
5.3 扫描防范78
5.4 常用扫描工具79
第6章 拒绝服务攻击82
6.1 拒绝服务攻击概述82
6.2 分布式拒绝服务攻击概述86
6.3拒绝服务攻击防御89
6.4常用拒绝服务攻击工具90
第7章 缓冲区溢出攻击96
7.1 缓冲区溢出攻击概述96
7.2 缓冲区溢出攻击原理97
7.3 缓冲区溢出攻击分类100
7.4 缓冲区溢出攻击防御101
第8章 恶意代码103
8.1 恶意代码概述103
8.2 病毒105
8.2.1 病毒的定义105
8.2.2 病毒的分类105
8.2.3 病毒的发展历史107
8.2.4 病毒的结构109
8.2.5 病毒的防治技术112
8.3 蠕虫113
8.3.1 蠕虫概述113
8.3.2 蠕虫的传播过程116
8.3.3 典型蠕虫分析119
8.3.4 蠕虫的防御123
8.4 木马124
8.4.1 木马概述124
8.4.2 木马的分类126
8.4.3 木马的攻击过程127
8.4.4 典型木马分析132
8.4.5 木马的防御136
8.5 病毒、蠕虫、木马的区别138
第3部分 防护技术143
第9章 身份认证技术143
9.1 身份认证技术概述143
9.2基于口令的身份认证144
9.2.1 简单口令认证144
9.2.2 一次性口令147
9.2.3 双因素认证148
9.2.4 RADIUS协议149
9.3 Kerberos认证技术152
9.3.1 Kerberos简介152
9.3.2 Kerberos V4协议152
9.3.3 Kerberos V5协议154
9.4 基于PKI身份认证155
9.4.1 PKI简介155
9.4.2 PKI体系结构156
9.4.3 PKIX主要功能157
9.4.4 X.509证书164
第10章 访问控制技术166
10.1 访问控制概念166
10.1.1 策略与机制166
10.1.2 访问控制矩阵167
10.1.3 安全策略168
10.1.4 访问控制的类型169
10.2 访问控制技术发展169
10.3 访问控制模型172
10.3.1 自主访问控制模型172
10.3.2 强制访问控制模型173
10.3.3 基于角色访问控制模型174
10.4 访问控制的实现179
10.4.1 访问控制列表179
10.4.2 能力表180
10.4.3 锁与钥匙180
10.4.4 保护环181
第11章 防火墙182
11.1 防火墙概述182
11.2 防火墙分类184
11.3防火墙关键技术186
11.3.1 包过滤技术186
11.3.2 代理技术188
11.3.3 网络地址转换189
11.4 防火墙体系结构189
11.4.1 双重宿主主机结构190
11.4.2 屏蔽主机结构190
11.4.3 屏蔽子网结构191
11.5 防火墙技术的发展趋势192
11.6 典型防火墙配置工具Iptables及实验193
11.6.1 Netfilter/Iptables介绍193
11.6.2 Iptables命令195
11.6.3 Iptables实验198
第12章 入侵检测207
12.1 入侵检测概述207
12.2 入侵检测的发展史207
12.3 入侵检测分类211
12.4 入侵检测分析技术214
12.4.1 误用检测技术214
12.4.2 异常检测技术216
12.5 入侵检测的发展趋势217
12.6 典型入侵检测系统Snort及实验218
12.6.1 Snort结构218
12.6.2 Snort工作模式219
12.6.3 Snort规则219
12.6.4 Snort安装220
12.6.5 Snort实验225
参考文献230
热门推荐
- 2836817.html
- 3363052.html
- 885372.html
- 169905.html
- 2462898.html
- 1609196.html
- 3728748.html
- 3682197.html
- 3893769.html
- 327689.html
- http://www.ickdjs.cc/book_3077370.html
- http://www.ickdjs.cc/book_2181474.html
- http://www.ickdjs.cc/book_438746.html
- http://www.ickdjs.cc/book_2943955.html
- http://www.ickdjs.cc/book_2779611.html
- http://www.ickdjs.cc/book_2539818.html
- http://www.ickdjs.cc/book_3264079.html
- http://www.ickdjs.cc/book_2352571.html
- http://www.ickdjs.cc/book_2123574.html
- http://www.ickdjs.cc/book_2226276.html