图书介绍
网络安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 杨云江编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302293910
- 出版时间:2013
- 标注页数:342页
- 文件大小:118MB
- 文件页数:361页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络安全的概念与特征1
1.1.1网络安全的概念1
1.1.2网络安全的特征2
1.2网络面临的安全威胁2
1.2.1网络安全现状2
1.2.2安全威胁分析3
1.3网络安全体系结构4
1.3.1网络安全模型4
1.3.2 OSI安全体系结构5
1.3.3 P2DR模型11
1.4网络安全管理13
1.4.1网络安全管理的法律法规13
1.4.2网络安全评价标准15
思考题17
第2章 密码学与信息安全18
2.1密码学基础18
2.1.1基本概念18
2.1.2对称密码与非对称密码体制19
2.1.3密码分析的攻击类型19
2.1.4经典密码学20
2.2对称密码体制23
2.2.1基本概念23
2.2.2数据加密标准23
2.2.3加密算法24
2.2.4密钥交换技术29
2.3非对称(公钥)密码29
2.3.1基本思想29
2.3.2 RSA公钥密码体制30
2.3.3对称与非对称密钥加密32
2.4认证理论与技术33
2.4.1单向Hash函数33
2.4.2 MD5算法34
2.5身份认证技术38
2.6数字取证技术40
2.7密码学综合应用实例42
2.7.1数字签名技术42
2.7.2数字信封技术46
2.7.3密钥管理技术48
2.7.4消息完整性检验技术49
思考题50
第3章 网络安全协议52
3.1 SSL协议52
3.1.1 SSL概述52
3.1.2 SSL体系结构与协议53
3.1.3 SSL安全性分析56
3.1.4 SSL协议的应用57
3.2 TLS协议58
3.2.1 TLS概述58
3.2.2 TLS协议结构58
3.2.3 TLS记录协议59
3.2.4 TLS握手协议61
3.2.5 TLS安全性分析62
3.3 SSH协议63
3.3.1 SSH概述63
3.3.2 SSH协议体系结构64
3.3.3 SSH传输协议65
3.3.4 SSH身份认证协议66
3.3.5 SSH连接协议67
3.3.6 SSH协议的应用67
3.3.7 SSH安全性分析68
3.4 SET协议69
3.4.1 SET协议概述69
3.4.2 SET协议基本流程71
3.4.3 SSL和SET协议比较72
3.4.4 SET协议安全性分析72
3.5 IPSec协议73
3.5.1 IPSec体系结构73
3.5.2验证文件头协议AH74
3.5.3 IPSec安全协议ESP76
3.5.4 Internet安全关联密钥管理协议79
3.6 QoS协议82
3.6.1 QoS的体系结构82
3.6.2 QoS的实现机制83
思考题85
第4章 网络设备常见安全技术86
4.1局域网络安全技术86
4.1.1网络分段86
4.1.2以交换式集线器代替共享式集线器87
4.1.3 VLAN的划分88
4.2广域网络安全技术90
4.2.1加密技术90
4.2.2 VPN技术91
4.2.3身份认证技术92
4.3 VPN技术93
4.3.1隧道技术93
4.3.2加密技术97
4.3.3访问控制技术98
4.4无线网络安全技术99
4.4.1隐藏SSID99
4.4.2 MAC地址过滤100
4.4.3 WEP加密101
4.4.4 WPA103
4.4.5 WPA2106
4.4.6 IEEE 802.11i107
4.4.7 AP隔离107
4.4.8 IEEE 802.1x协议109
思考题111
第5章 Internet安全技术112
5.1 Internet存在的安全漏洞112
5.1.1 Internet网络安全概述112
5.1.2网络操作系统安全漏洞115
5.1.3 Internet应用安全漏洞116
5.2 TCP/IP安全性分析117
5.2.1 TCP协议工作过程及安全问题117
5.2.2 IP协议安全问题121
5.2.3 ICMP协议的安全问题122
5.3 Web安全与HTTP访问安全技术124
5.3.1 Web服务器上的漏洞124
5.3.2如何在Web上提高系统安全性和稳定性127
5.3.3 HTTP访问安全129
5.4电子邮件安全技术130
5.4.1电子邮件面临的安全问题130
5.4.2电子邮件的安全措施131
5.5 Telnet安全技术132
5.5.1 Telnet安全性分析132
5.5.2保障Telnet安全的策略分析134
5.5.3安全的Telnet系统介绍134
5.6 FTP安全技术136
5.6.1 FTP工作原理与工作方式136
5.6.2 FTP服务器软件漏洞137
5.6.3安全策略139
5.7 DNS欺骗与防范技术140
5.7.1 DNS欺骗原理140
5.7.2防范DNS欺骗攻击方法142
5.8 IP地址欺骗与防范技术145
5.8.1 IP地址欺骗原理145
5.8.2 IP欺骗的防范措施147
5.9 IP地址盗用与防范技术148
5.9.1 IP地址盗用的常用方法148
5.9.2 IP地址盗用防范技术149
5.10缓冲区溢出攻击与防范技术150
5.10.1缓冲区溢出漏洞的产生原因151
5.10.2缓冲区溢出漏洞的危害性153
5.10.3防范及检测方法154
5.11拒绝服务攻击与防范技术155
5.11.1拒绝服务攻击基本概念156
5.11.2攻击原理156
5.11.3抵御攻击的技术手段157
思考题161
第6章 网络操作系统安全分析及防护162
6.1网络操作系统安全概述162
6.1.1网络操作系统安全问题162
6.1.2网络操作系统安全控制165
6.2 Windows 2003/XP操作系统安全分析与防护167
6.2.1 Windows 2003/XP安全机制167
6.2.2 Windows 2003/XP漏洞分析169
6.2.3 Windows 2003/XP安全策略171
6.2.4 Windows 2003/XP安全防护173
6.3 UNIX安全性及防护178
6.3.1 UNIX系统简介178
6.3.2 UNIX系统的安全机制180
6.3.3 UNIX安全漏洞182
6.3.4 UNIX安全策略184
6.3.5 UNIX安全防护186
6.4操作系统安全应用实例187
6.4.1 Windows系统漏洞的检测与修补187
6.4.2 Windows中Web、FTP服务器的安全配置192
6.4.3 UNIX系统漏洞的检测与修补201
6.4.4 UNIX中Web、FTP服务器的安全配置212
思考题218
第7章 防火墙技术219
7.1防火墙基础219
7.1.1防火墙的定义219
7.1.2防火墙的特点219
7.2防火墙的功能与分类220
7.2.1防火墙的功能220
7.2.2防火墙的分类220
7.3防火墙的主要技术221
7.3.1包过滤技术221
7.3.2应用级网关防火墙222
7.3.3深度包过滤技术223
7.4防火墙体系结构226
7.5防火墙配置227
7.5.1网络防火墙配置227
7.5.2防火墙的组网结构228
7.5.3个人防火墙配置230
7.6防火墙的选型234
7.6.1防火墙的选择原则234
7.6.2选择防火墙的两个要素234
7.7主流防火墙产品简介235
7.7.1天融信防火墙235
7.7.2联想防火墙235
7.7.3瑞星防火墙237
7.7.4 360 ARP防火墙237
7.8防火墙发展动态与趋势238
7.9防火墙部署实例241
7.9.1某校园网防火墙部署241
7.9.2某公司网络防火墙部署242
7.9.3某餐饮企业防火墙方案243
思考题244
第8章 入侵检测技术245
8.1入侵检测概述245
8.1.1入侵检测原理246
8.1.2入侵检测系统结构247
8.1.3入侵检测系统分类249
8.2入侵检测技术252
8.2.1入侵检测分析模型252
8.2.2误用检测253
8.2.3异常检测254
8.2.4其他检测技术255
8.3入侵检测系统的标准255
8.3.1 IETF/IDWG255
8.3.2 CIDF257
8.4入侵检测系统部署259
8.4.1入侵检测系统部署的原则259
8.4.2入侵检测系统部署实例259
8.4.3入侵检测特征库的建立与应用261
8.5典型入侵检测产品简介265
8.5.1入侵检测工具Snort265
8.5.2 Cisco公司的NetRanger265
8.5.3 Network Associates公司的CyberCop266
8.5.4 Internet Security System公司的RealSecure266
8.5.5中科网威的“天眼”入侵检测系统267
8.6案例——Snort的安装与使用267
思考题269
第9章 网络嗅探技术270
9.1网络嗅探监听的原理270
9.1.1网卡工作原理270
9.1.2网络嗅探监听的原理271
9.1.3网络嗅探器接入方案272
9.1.4无线局域网嗅探技术原理273
9.2网络监听的防范措施274
9.2.1局域网网络监听的防范措施274
9.2.2无线局域网网络监听的防范措施276
9.3典型嗅探监听工具277
9.3.1 Tcpdump/Windump277
9.3.2 Sniffit280
9.3.3 Ettercap282
9.3.4 Snarp289
思考题290
第10章 端口扫描技术与漏洞扫描技术291
10.1端口扫描技术291
10.1.1 TCP connect()扫描291
10.1.2半连接扫描291
10.1.3 TCP FIN扫描292
10.2漏洞扫描技术292
10.2.1漏洞扫描概述292
10.2.2漏洞扫描技术的原理293
10.2.3漏洞扫描技术的分类和实现方法293
10.3典型的端口扫描与漏洞扫描产品简介294
10.3.1 Nmap端口扫描工具294
10.3.2 ScanPort端口扫描工具297
10.3.3安铁诺防病毒软件漏洞扫描工具297
10.3.4 NeWT Security Scanner v1.0网络漏洞扫描工具297
思考题297
第11章 网络病毒防范技术298
11.1网络病毒基础298
11.1.1计算机病毒的概念298
11.1.2计算机病毒的特征298
11.1.3计算机病毒的结构299
11.1.4网络病毒的特征与传播方式300
11.2病毒检测与防范技术300
11.2.1病毒检测技术300
11.2.2病毒防范技术302
11.3典型病毒检测与防范产品简介304
11.4网络病毒防范实例305
11.4.1病毒特征码的提取及应用技术305
11.4.2宏病毒及防范306
11.4.3网络病毒及防范307
11.4.4恶意代码及防范308
思考题311
第12章 黑客攻击与防范技术312
12.1黑客基本概念312
12.1.1什么是黑客312
12.1.2黑客发展历史312
12.2黑客攻击及防范技术313
12.2.1网络欺骗及防范313
12.2.2嗅探技术及防范315
12.2.3扫描技术及防范317
12.2.4口令破解技术及防范318
12.2.5拒绝服务攻击及防范320
12.2.6缓冲区溢出攻击及防范321
12.2.7木马技术及防范324
12.3应用实例325
12.3.1个人计算机防黑技术325
12.3.2配置IIS蜜罐抵御黑客攻击326
思考题327
第13章 网络安全解决方案328
13.1基本概念328
13.1.1网络安全解决方案的层次划分328
13.1.2网络安全解决方案的框架329
13.2网络安全解决方案设计329
13.2.1网络系统状况分析329
13.2.2网络安全需求分析330
13.2.3网络安全解决方案330
13.3网络安全解决方案实例331
13.3.1某银行系统网络安全方案331
13.3.2某市政府中心网络安全方案设计333
13.3.3某电力公司网络安全解决方案336
思考题338
附录A英文缩略词汇339
参考文献342
热门推荐
- 1238708.html
- 1456030.html
- 2386277.html
- 1924882.html
- 1389602.html
- 2988472.html
- 352491.html
- 1405584.html
- 1238024.html
- 3345601.html
- http://www.ickdjs.cc/book_474025.html
- http://www.ickdjs.cc/book_1324467.html
- http://www.ickdjs.cc/book_829378.html
- http://www.ickdjs.cc/book_3856809.html
- http://www.ickdjs.cc/book_243070.html
- http://www.ickdjs.cc/book_2294214.html
- http://www.ickdjs.cc/book_708082.html
- http://www.ickdjs.cc/book_1894684.html
- http://www.ickdjs.cc/book_2022046.html
- http://www.ickdjs.cc/book_356945.html