图书介绍
网络安全设计【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 于九红著 著
- 出版社: 上海:华东理工大学出版社
- ISBN:9787562833352
- 出版时间:2012
- 标注页数:248页
- 文件大小:50MB
- 文件页数:260页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全设计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1网络安全的现状1
1.2网络基础知识3
1.2.1开放系统参考互联模型3
1.2.2 TCP/IP协议8
1.3网络安全概述11
1.3.1网络安全的定义11
1.3.2网络安全的要素12
1.3.3确保网络安全的主要技术12
1.4网络安全目标13
1.5网络安全模型14
1.5.1双层结构模式14
1.5.2一种分层的模式15
1.6信息安全评估标准16
1.6.1评估标准介绍16
1.6.2 IS()/IEC 17799介绍17
1.7网络安全的前景和展望18
1.8本章小结19
练习题19
第2章 计算机病毒20
2.1引言20
2.2计算机病毒的起源及发展21
2.2.1计算机病毒的起源21
2.2.2计算机病毒的发展21
2.3计算机病毒的定义23
2.4计算机病毒的分类24
2.5计算机病毒的结构25
2.6病毒的存在位置27
2.7病毒的感染过程27
2.8计算机病毒的特征28
2.9计算机病毒的表现29
2.10常见的计算机病毒类型30
2.11病毒的预防和处理33
2.12操作实例34
实例一“新欢乐时光”病毒34
实例二“冲击波”病毒37
2.13 本章小结39
练习题39
第3章 网络攻击与防范40
3.1黑客概述40
3.1.1黑客的由来40
3.1.2黑客的发展41
3.2常见的网络攻击42
3.2.1攻击目的42
3.2.2攻击分类43
3.2.3后门技术与防范44
3.3木马攻击与分析45
3.3.1木马背景介绍45
3.3.2木马的分类45
3.3.3木马的发展46
3.3.4常见木马的破坏方式48
3.4常用木马应用49
3.5木马的加壳与脱壳52
3.6木马解决方案53
3.7操作实例——网络信息收集53
3.8本章小结56
练习题56
第4章 密码学与安全57
4.1密码学概念综述57
4.2加密算法简介59
4.2.1对称加密算法59
4.2.2非对称加密算法63
4.3消息完整性67
4.3.1单向哈希函数67
4.3.2 MD系列算法68
4.3.3 SHA系列算法69
4.4其他加密系统的介绍和应用69
4.4.1一次性密码本(One Time Pad)69
4.4.2隐写术70
4.4.3 LANMAN和NTLM70
4.4.4无线网络中的加密与安全71
4.5本章小结72
练习题72
第55章 访问控制73
5.1访问控制概述73
5.2访问控制的安全原则74
5.2.1可用性74
5.2.2完整性75
5.2.3机密性75
5.3标识、认证、授权和稽核75
5.3.1身份验证技术77
5.3.2单点登录80
5.3.3 Kerberos技术81
5.4访问控制模型83
5.4.1自主访问控制模型83
5.4.2强制访问控制模型83
5.4.3基于角色的访问控制模型86
5.5访问控制的实现87
5.6访问控制实现的具体类别88
5.7访问控制管理89
5.7.1集中式访问控制管理89
5.7.2 RADIUS系统89
5.7.3 TACACS92
5.8本章小结93
练习题93
第6章 公钥基础设施94
6.1 PKI技术的产生94
6.2 X.509协议发展介绍95
6.3认证机构与数字证书97
6.4 PKI组件99
6.5 PKI步骤101
6.6 PKI具体技术介绍102
6.6.1加密103
6.6.2数字签名103
6.6.3数据完整性机制104
6.6.4数字信封104
6.6.5双重数字签名104
6.6.6非对称算法原理(RSA)105
6.7 PKI的应用与发展105
6.7.1 PKI的应用105
6.7.2 PKI的发展106
6.8本章小结107
练习题107
第7章 计算机软件安全108
7.1计算机软件安全概述108
7.2计算机软件安全109
7.2.1软件加密技术109
7.2.2反跟踪技术110
7.2.3防拷贝技术111
7.3计算机软件安全举例111
7.4计算机软件的质量保证概述113
7.5软件故障排查模型114
7.6计算机软件的法律保护119
7.7实例——编制具有反跟踪功能的加密盘120
7.8本章小结121
练习题121
第8章Web安全122
8.1 Web安全概述122
8.2 Web潜在的安全漏洞123
8.3移动代码126
8.3.1 Java Applet126
8.3.2 ActiveX128
8.3.3恶意代码128
8.4几种常见的Web攻击129
8.4.1僵尸网络129
8.4.2网络蠕虫130
8.4.3网页木马130
8.4.4跨站脚本攻击131
8.4.5 SQL注入131
8.4.6 Shellcode131
8.4.7 DOS/DDOS攻击132
8.4.8网络钓鱼133
8.4.9 ARP攻击133
8.5杀毒软件技术简介133
8.6 Web安全实践135
实例一 通过Google搜索寻找We bLogic136
实例二 跨站请求伪造137
8.7本章小结139
练习题140
第9章 网络设备与配置安全141
9.1网络设备介绍141
9.1.1网卡141
9.1.2集线器142
9.1.3调制解调器142
9.1.4交换机143
9.1.5网桥145
9.1.6路由器146
9.1.7网关146
9.1.8中继器147
9.2交换机安全配置148
9.2.1风暴控制148
9.2.2端口流控制149
9.2.3保护端口149
9.2.4端口阻塞150
9.2.5安全端口150
9.2.6端口带宽限制151
9.3路由器安全配置152
9.3.1访问控制列表152
9.3.2网络地址转换技术(NAT)154
9.4防火墙159
9.4.1防火墙分类159
9.4.2 Linux下搭建自己的防火墙161
9.5入侵检测技术166
9.5.1入侵检测技术概述166
9.5.2入侵检测系统分类166
9.5.3入侵检测过程167
9.5.4入侵检测的监听实现169
9.6本章小结170
练习题171
第10章 物理安全防护措施172
10.1物理防护的概念和措施172
10.1.1安全区域控制172
10.1.2设备及存储介质安全174
10.2社会工程学攻击的防护175
10.2.1物理防护手段176
10.2.2管理、教育和培训176
10.2.3应对社会工程学入侵177
10.3本章小结179
练习题179
第11章 备份恢复策略180
11.1引言180
11.2数据备份概述180
11.2.1系统备份181
11.2.2独立磁盘冗余阵列182
11.2.3电子传输与远程日志187
11.2.4负载均衡187
11.2.5磁盘复制187
11.2.6存储虚拟化188
11.2.7硬盘镜像与磁盘双工188
11.2.8磁盘映像188
11.2.9离站存储设施188
11.2.10电源及网络的应急考虑189
11.3备用设备的类型189
11.4灾难备份级别190
11.5本地数据恢复193
11.5.1数据恢复原理193
11.5.2数据存取原理及数据恢复194
11.6本章小结196
练习题197
第12章 远程访问与VPN技术198
12.1远程访问概述198
12.2远程访问的接入方式199
12.2.1拨号和RAS技术199
12.2.2综合业务数字网ISDN200
12.2.3数字用户线路DSL200
12.2.4电缆调制解调器(Cable Modem)201
12.3虚拟专用网(VPN)201
12.3.1 VPN概述201
12.3.2 VPN的实现类型202
12.3.3 VPN技术203
12.3.4 VPN在实际应用中的优点208
12.4本章小结209
练习题209
第13章 无线技术210
13.1为什么要使用无线技术210
13.2 WLAN基础知识210
13.2.1无线技术协议介绍210
13.2.2 WLAN的网络组成213
13.3 WLAN设备与组网215
13.4无线传输的干扰因素217
13.4.1多径干扰217
13.4.2障碍物217
13.4.3电磁干扰218
13.5 WLAN应用219
13.6 WLAN安全220
13.7 WLAN前景220
13.8无线加密技术221
13.8.1 WEP加密221
13.8.2 WPA加密221
13.9最新无线技术标准及应用222
13.10本章小结224
练习题224
第14章 网络安全设计实验225
第一部分网络安全试验226
14.1 cmd下执行通用操作226
14.2手动防范和清理U盘病毒228
14.3文件的隐私保护231
第二部分 网络基本试验240
14.4网络管理基本操作240
14.5本章小结245
练习题246
热门推荐
- 1438133.html
- 3153568.html
- 2003999.html
- 2026151.html
- 1533105.html
- 284922.html
- 417146.html
- 1102208.html
- 3703199.html
- 3543336.html
- http://www.ickdjs.cc/book_502120.html
- http://www.ickdjs.cc/book_3386572.html
- http://www.ickdjs.cc/book_1919392.html
- http://www.ickdjs.cc/book_2078900.html
- http://www.ickdjs.cc/book_1025137.html
- http://www.ickdjs.cc/book_2698959.html
- http://www.ickdjs.cc/book_2347727.html
- http://www.ickdjs.cc/book_63385.html
- http://www.ickdjs.cc/book_63112.html
- http://www.ickdjs.cc/book_146915.html