图书介绍

网络安全设计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全设计
  • 于九红著 著
  • 出版社: 上海:华东理工大学出版社
  • ISBN:9787562833352
  • 出版时间:2012
  • 标注页数:248页
  • 文件大小:50MB
  • 文件页数:260页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1网络安全的现状1

1.2网络基础知识3

1.2.1开放系统参考互联模型3

1.2.2 TCP/IP协议8

1.3网络安全概述11

1.3.1网络安全的定义11

1.3.2网络安全的要素12

1.3.3确保网络安全的主要技术12

1.4网络安全目标13

1.5网络安全模型14

1.5.1双层结构模式14

1.5.2一种分层的模式15

1.6信息安全评估标准16

1.6.1评估标准介绍16

1.6.2 IS()/IEC 17799介绍17

1.7网络安全的前景和展望18

1.8本章小结19

练习题19

第2章 计算机病毒20

2.1引言20

2.2计算机病毒的起源及发展21

2.2.1计算机病毒的起源21

2.2.2计算机病毒的发展21

2.3计算机病毒的定义23

2.4计算机病毒的分类24

2.5计算机病毒的结构25

2.6病毒的存在位置27

2.7病毒的感染过程27

2.8计算机病毒的特征28

2.9计算机病毒的表现29

2.10常见的计算机病毒类型30

2.11病毒的预防和处理33

2.12操作实例34

实例一“新欢乐时光”病毒34

实例二“冲击波”病毒37

2.13 本章小结39

练习题39

第3章 网络攻击与防范40

3.1黑客概述40

3.1.1黑客的由来40

3.1.2黑客的发展41

3.2常见的网络攻击42

3.2.1攻击目的42

3.2.2攻击分类43

3.2.3后门技术与防范44

3.3木马攻击与分析45

3.3.1木马背景介绍45

3.3.2木马的分类45

3.3.3木马的发展46

3.3.4常见木马的破坏方式48

3.4常用木马应用49

3.5木马的加壳与脱壳52

3.6木马解决方案53

3.7操作实例——网络信息收集53

3.8本章小结56

练习题56

第4章 密码学与安全57

4.1密码学概念综述57

4.2加密算法简介59

4.2.1对称加密算法59

4.2.2非对称加密算法63

4.3消息完整性67

4.3.1单向哈希函数67

4.3.2 MD系列算法68

4.3.3 SHA系列算法69

4.4其他加密系统的介绍和应用69

4.4.1一次性密码本(One Time Pad)69

4.4.2隐写术70

4.4.3 LANMAN和NTLM70

4.4.4无线网络中的加密与安全71

4.5本章小结72

练习题72

第55章 访问控制73

5.1访问控制概述73

5.2访问控制的安全原则74

5.2.1可用性74

5.2.2完整性75

5.2.3机密性75

5.3标识、认证、授权和稽核75

5.3.1身份验证技术77

5.3.2单点登录80

5.3.3 Kerberos技术81

5.4访问控制模型83

5.4.1自主访问控制模型83

5.4.2强制访问控制模型83

5.4.3基于角色的访问控制模型86

5.5访问控制的实现87

5.6访问控制实现的具体类别88

5.7访问控制管理89

5.7.1集中式访问控制管理89

5.7.2 RADIUS系统89

5.7.3 TACACS92

5.8本章小结93

练习题93

第6章 公钥基础设施94

6.1 PKI技术的产生94

6.2 X.509协议发展介绍95

6.3认证机构与数字证书97

6.4 PKI组件99

6.5 PKI步骤101

6.6 PKI具体技术介绍102

6.6.1加密103

6.6.2数字签名103

6.6.3数据完整性机制104

6.6.4数字信封104

6.6.5双重数字签名104

6.6.6非对称算法原理(RSA)105

6.7 PKI的应用与发展105

6.7.1 PKI的应用105

6.7.2 PKI的发展106

6.8本章小结107

练习题107

第7章 计算机软件安全108

7.1计算机软件安全概述108

7.2计算机软件安全109

7.2.1软件加密技术109

7.2.2反跟踪技术110

7.2.3防拷贝技术111

7.3计算机软件安全举例111

7.4计算机软件的质量保证概述113

7.5软件故障排查模型114

7.6计算机软件的法律保护119

7.7实例——编制具有反跟踪功能的加密盘120

7.8本章小结121

练习题121

第8章Web安全122

8.1 Web安全概述122

8.2 Web潜在的安全漏洞123

8.3移动代码126

8.3.1 Java Applet126

8.3.2 ActiveX128

8.3.3恶意代码128

8.4几种常见的Web攻击129

8.4.1僵尸网络129

8.4.2网络蠕虫130

8.4.3网页木马130

8.4.4跨站脚本攻击131

8.4.5 SQL注入131

8.4.6 Shellcode131

8.4.7 DOS/DDOS攻击132

8.4.8网络钓鱼133

8.4.9 ARP攻击133

8.5杀毒软件技术简介133

8.6 Web安全实践135

实例一 通过Google搜索寻找We bLogic136

实例二 跨站请求伪造137

8.7本章小结139

练习题140

第9章 网络设备与配置安全141

9.1网络设备介绍141

9.1.1网卡141

9.1.2集线器142

9.1.3调制解调器142

9.1.4交换机143

9.1.5网桥145

9.1.6路由器146

9.1.7网关146

9.1.8中继器147

9.2交换机安全配置148

9.2.1风暴控制148

9.2.2端口流控制149

9.2.3保护端口149

9.2.4端口阻塞150

9.2.5安全端口150

9.2.6端口带宽限制151

9.3路由器安全配置152

9.3.1访问控制列表152

9.3.2网络地址转换技术(NAT)154

9.4防火墙159

9.4.1防火墙分类159

9.4.2 Linux下搭建自己的防火墙161

9.5入侵检测技术166

9.5.1入侵检测技术概述166

9.5.2入侵检测系统分类166

9.5.3入侵检测过程167

9.5.4入侵检测的监听实现169

9.6本章小结170

练习题171

第10章 物理安全防护措施172

10.1物理防护的概念和措施172

10.1.1安全区域控制172

10.1.2设备及存储介质安全174

10.2社会工程学攻击的防护175

10.2.1物理防护手段176

10.2.2管理、教育和培训176

10.2.3应对社会工程学入侵177

10.3本章小结179

练习题179

第11章 备份恢复策略180

11.1引言180

11.2数据备份概述180

11.2.1系统备份181

11.2.2独立磁盘冗余阵列182

11.2.3电子传输与远程日志187

11.2.4负载均衡187

11.2.5磁盘复制187

11.2.6存储虚拟化188

11.2.7硬盘镜像与磁盘双工188

11.2.8磁盘映像188

11.2.9离站存储设施188

11.2.10电源及网络的应急考虑189

11.3备用设备的类型189

11.4灾难备份级别190

11.5本地数据恢复193

11.5.1数据恢复原理193

11.5.2数据存取原理及数据恢复194

11.6本章小结196

练习题197

第12章 远程访问与VPN技术198

12.1远程访问概述198

12.2远程访问的接入方式199

12.2.1拨号和RAS技术199

12.2.2综合业务数字网ISDN200

12.2.3数字用户线路DSL200

12.2.4电缆调制解调器(Cable Modem)201

12.3虚拟专用网(VPN)201

12.3.1 VPN概述201

12.3.2 VPN的实现类型202

12.3.3 VPN技术203

12.3.4 VPN在实际应用中的优点208

12.4本章小结209

练习题209

第13章 无线技术210

13.1为什么要使用无线技术210

13.2 WLAN基础知识210

13.2.1无线技术协议介绍210

13.2.2 WLAN的网络组成213

13.3 WLAN设备与组网215

13.4无线传输的干扰因素217

13.4.1多径干扰217

13.4.2障碍物217

13.4.3电磁干扰218

13.5 WLAN应用219

13.6 WLAN安全220

13.7 WLAN前景220

13.8无线加密技术221

13.8.1 WEP加密221

13.8.2 WPA加密221

13.9最新无线技术标准及应用222

13.10本章小结224

练习题224

第14章 网络安全设计实验225

第一部分网络安全试验226

14.1 cmd下执行通用操作226

14.2手动防范和清理U盘病毒228

14.3文件的隐私保护231

第二部分 网络基本试验240

14.4网络管理基本操作240

14.5本章小结245

练习题246

热门推荐