图书介绍

传统网络与现代网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

传统网络与现代网络安全
  • 刘华群主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121217975
  • 出版时间:2014
  • 标注页数:322页
  • 文件大小:71MB
  • 文件页数:335页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

传统网络与现代网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 计算机网络概述2

1.1.1 计算机网络基本概念2

1.1.2 网络拓扑结构与信息安全3

1.1.3 网络体系结构及协议4

1.2 网络信息安全基础11

1.2.1 网络信息安全的发展历程11

1.2.2 网络信息安全基本概念14

1.2.3 网络信息安全的基本属性16

1.2.4 网络信息安全的层面17

1.3 网络信息安全威胁分析18

1.3.1 网络信息威胁分类19

1.3.2 网络信息威胁形式20

1.4 网络信息的安全管理23

1.4.1 网络信息的安全策略24

1.4.2 网络信息的安全机制24

1.5 信息安全的评价标准30

1.5.1 我国评价标准30

1.5.2 美国国防部评价标准31

1.5.3 通用评价准则32

1.6 本章小结33

第2章 网络安全体系结构与协议34

2.1 网络安全体系结构35

2.1.1 OSI安全体系结构35

2.1.2 PDR安全防护体系40

2.1.3 PDRR安全模型41

2.1.4 IATF信息保障技术框架43

2.1.5 PPDR动态可适应安全模型44

2.2 安全认证协议46

2.2.1 简单的安全认证协议46

2.2.2 Kerberos协议49

2.3 传输层安全协议51

2.3.1 SSL协议51

2.3.2 TLS协议55

2.3.3 SSL协议应用56

2.4 网络层安全协议56

2.4.1 IPSec安全体系结构57

2.4.2 AH协议57

2.4.3 ESP协议59

2.4.4 IKE协议61

2.5 网络应用安全协议——PGP协议61

2.5.1 概述61

2.5.2 PGP的加密机制62

2.5.3 PGP的功能63

2.5.4 PGP报文生成和报文管理67

2.5.5 PGP密钥管理68

2.6 本章小结71

第3章 身份认证理论与技术72

3.1 身份认证概述73

3.1.1 概述73

3.1.2 基本概念74

3.1.3 身份认证技术的分类74

3.2 身份认证机制及其相应的认证方案80

3.2.1 基于用户口令的身份认证方案81

3.2.2 基于对称密码的认证83

3.2.3 基于公钥密码的认证85

3.2.4 基于零知识的身份认证方案88

3.2.5 基于生物特征的身份认证机制90

3.3 身份认证攻击91

3.4 典型的身份认证系统92

3.4.1 基于Kerberos的身份认证92

3.4.2 基于X.5 09的身份认证97

3.4.3 基于PKI的认证方式99

3.5 基于指纹特征和数字签名的身份认证方案104

3.5.1 数字签名技术104

3.5.2 方案设计要求106

3.5.3 基于指纹特征和数字签名的身份认证系统106

3.6 身份认证技术的发展趋势109

3.7 本章小结110

第4章 访问控制原理及技术111

4.1 访问控制技术概述112

4.1.1 访问控制的工作原理112

4.1.2 访问控制的基本原则114

4.1.3 访问控制的常用技术115

4.2 访问控制模型117

4.2.1 自主访问控制(DAC)117

4.2.2 强制访问控制(MAC)119

4.2.3 基于角色的访问控制(RBAC)121

4.2.4 基于任务的访问控制121

4.2.5 基于对象的访问控制(OBAC)121

4.3 基于角色的访问控制(RBAC)121

4.3.1 RBAC的基本思想122

4.3.2 RBAC描述复杂的安全策略124

4.3.3 RBAC系统结构与运行步骤125

4.4 访问控制的实现126

4.4.1 访问控制的实现方式126

4.4.2 访问控制实现的具体类别127

4.5 访问控制的管理128

4.5.1 集中式访问控制管理128

4.5.2 RADIUS系统128

4.5.3 终端访问控制器访问控制系统TACACS130

4.6 访问控制与安全级别131

4.6.1 安全级别介绍131

4.6.2 安全级别的内涵131

4.7 本章小结133

第5章 防火墙技术与应用134

5.1 防火墙概述135

5.1.1 防火墙的概念135

5.1.2 防火墙的发展简史135

5.1.3 防火墙的分类136

5.1.4 防火墙的功能137

5.1.5 防火墙的局限性138

5.2 防火墙的体系结构139

5.2.1 双宿主堡垒主机结构139

5.2.2 屏蔽主机体系结构140

5.2.3 屏蔽子网体系结构141

5.2.4 其他防火墙体系结构144

5.3 防火墙关键技术145

5.3.1 包过滤技术145

5.3.2 代理服务技术148

5.3.3 状态检测技术152

5.3.4 自适应代理技术154

5.4 防火墙的选择155

5.5 防火墙技术的发展155

5.6 新一代防火墙技术的应用157

5.6.1 概述157

5.6.2 新一代分布式防火墙技术159

5.6.3 新一代嵌入式防火墙技术167

5.6.4 新一代智能防火墙技术168

5.7 本章小结170

第6章 统一威胁安全管理技术171

6.1 概述172

6.1.1 传统网络边界所面临的威胁172

6.1.2 网络边界安全传统的防护方式173

6.1.3 传统防护方式的问题175

6.2 UTM的基本概念177

6.2.1 UTM的定义177

6.2.2 UTM与传统网关的关系178

6.2.3 UTM的发展趋势179

6.3 UTM的实现方式与关键技术181

6.3.1 UTM的实现方式181

6.3.2 UTM的硬件关键技术平台183

6.3.3 UTM的软件关键技术184

6.4 UTM的典型功能及其实现188

6.4.1 UTM的访问控制功能及其实现188

6.4.2 UTM的防病毒功能及其实现197

6.4.3 UTM的内容过滤功能及其实现204

6.5 一个UTM的典型应用解决方案206

6.6 本章小结209

第7章 无线网络技术及其安全210

7.1 概述211

7.1.1 无线网络技术211

7.1.2 无线局域网的结构214

7.1.3 无线局域网的协议栈215

7.1.4 无线局域网的标准217

7.2 无线局域网的安全分析220

7.2.1 无线局域网的安全威胁221

7.2.2 无线局域网的安全需求222

7.3 无线局域网的安全技术223

7.3.1 安全认证技术223

7.3.2 数据加密技术225

7.3.3 无线网络安全实用技术举例228

7.4 无线网络资源管理231

7.4.1 无线网络资源管理概述231

7.4.2 新型WLAN架构232

7.4.3 无线轻型接入点协议235

7.5 本章小结236

第8章 物联网技术及其安全237

8.1 物联网概述238

8.1.1 物联网的基本概念238

8.1.2 物联网技术的发展趋势240

8.1.3 物联网发展面临的挑战242

8.2 物联网体系结构245

8.2.1 物联网技术架构245

8.2.2 物联网标准化工作251

8.3 物理网的关键技术256

8.3.1 信息感知层关键技术257

8.3.2 物联接入层关键技术258

8.3.3 网络传输层关键技术259

8.3.4 技术支撑层关键技术260

8.3.5 应用接口层关键技术261

8.4 物联网安全261

8.4.1 物联网的主要安全问题261

8.4.2 物联网的安全机制262

8.5 本章小结263

第9章 云计算与云安全264

9.1 概述265

9.1.1 云计算的基本概念和主要特征265

9.1.2 云计算的工作原理与关键技术266

9.1.3 云计算的应用场合和优缺点267

9.2 应用云计算268

9.2.1 云计算是商业模式的创新268

9.2.2 云计算应用的企业案例269

9.2.3 云计算应用存在的主要问题273

9.2.4 云计算对产业发展的主要影响274

9.3 云计算与移动互联网275

9.3.1 移动互联网的发展概况275

9.3.2 云计算助力移动互联网发展276

9.3.3 移动互联网的“端”、“管”、“云”277

9.3.4 给移动运营商的建议279

9.4 云计算与云存储279

9.4.1 云存储的基本概念280

9.4.2 云存储结构及拓扑结构281

9.4.3 云存储的安全隐患及发展趋势285

9.5 云计算与云安全287

9.5.1 概述288

9.5.2 云安全的相关技术290

9.5.3 云计算中的安全防护策略292

9.6 云计算的发展趋势与前景293

9.6.1 云计算的发展趋势293

9.6.2 云计算的前景294

9.7 本章小结295

第10章 移动互联网技术与安全296

10.1 概述297

10.2 移动互联网的接入技术298

10.2.1 基于蜂窝的接入技术298

10.2.2 基于局域网的接入技术299

10.3 第二代数字蜂窝系统的GPRS/EDGE技术300

10.3.1 基本概念300

10.3.2 第二代移动通信系统的安全机制问题302

10.4 第三代移动通信系统接入技术及其安全分析305

10.4.1 概述305

10.4.2 移动互联与WAP协议307

10.4.3 G安全体系结构309

10.5 新一代移动通信网络的安全分析312

10.5.1 移动互联网中的安全威胁312

10.5.2 新一代移动网络中的安全问题分析313

10.6 移动互联网的发展趋势317

10.7 本章小结320

参考文献321

热门推荐