图书介绍
网络安全PDF|Epub|txt|kindle电子书版本网盘下载
- 王清贤,王勇军,徐明等编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040494624
- 出版时间:2018
- 标注页数:297页
- 文件大小:79MB
- 文件页数:209页
- 主题词:网络安全-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 网络安全概述1
1.1 网络安全威胁1
1.1.1 网络安全事件1
1.1.2 网络安全定义2
1.1.3 网络安全威胁源分类3
1.2 网络安全应对措施5
1.2.1 网络安全基本措施5
1.2.2 网络安全体系6
1.2.3 网络安全管理10
1.2.4 网络安全法律法规12
1.3 小结15
延伸阅读16
习题16
第二章 安全策略18
2.1 黑白名单策略18
2.2 最小特权策略20
2.3 分权策略23
2.3.1 静态分权策略24
2.3.2 动态分权策略24
2.3.3 中国墙策略24
2.4 基于推理的策略25
2.5 小结26
延伸阅读26
习题26
第三章 安全模型27
3.1 P2DRR模型27
3.2 访问控制模型28
3.2.1 基于矩阵的访问控制模型28
3.2.2 基于角色的访问控制模型32
3.2.3 跨域访问控制模型37
3.2.4 Windows NTFS访问控制机制39
3.3 机密性模型45
3.4 完整性模型47
3.5 小结48
延伸阅读48
习题49
第四章 密码算法基础50
4.1 密码算法数学基础50
4.1.1 整除理论50
4.1.2 代数结构基础52
4.2 分组加密算法53
4.2.1 DES算法54
4.2.2 AES算法59
4.2.3 IDEA算法63
4.2.4 分组密码工作模式64
4.3 公钥加密算法与RSA70
4.3.1 公钥密码的基本原理70
4.3.2 RSA算法70
4.4 散列函数73
4.5 数字签名77
4.5.1 数字签名概述77
4.5.2 数字签名标准78
4.6 小结80
延伸阅读80
习题80
第五章 安全认证82
5.1 消息完整性与消息认证码82
5.2 实体认证85
5.3 口令认证85
5.3.1 固定口令认证86
5.3.2 一次性口令认证88
5.4 挑战-响应认证协议90
5.4.1 基于对称密钥的挑战-响应机制91
5.4.2 基于公钥的挑战-响应机制92
5.5 密钥协商93
5.5.1 Diffie-Hellman密钥协商94
5.5.2 基于Diffie-Hellman密钥协商的站站协议96
5.6 小结97
延伸阅读97
习题97
第六章 网络安全协议99
6.1 网络安全协议概述99
6.1.1 网络协议安全威胁99
6.1.2 网络安全协议概念100
6.1.3 网络安全协议分类100
6.2 Kerberos协议101
6.2.1 Kerberos协议简介101
6.2.2 Kerberos协议规范101
6.2.3 Kerberos协议应用及安全106
6.3 IPsec协议107
6.3.1 IPsec协议简介107
6.3.2 IPsec协议规范107
6.3.3 IPsec协议应用114
6.4 SSL/TLS协议118
6.4.1 SSL/TLS协议简介118
6.4.2 SSL/TLS协议规范119
6.4.3 SSL/TLS协议应用及安全127
6.5 SSH协议128
6.5.1 SSH协议概述128
6.5.2 SSH协议规范128
6.6 HTTPS协议130
6.7 PGP协议131
6.7.1 PGP协议概述131
6.7.2 PGP协议规范132
6.8 IEEE 802.11 i协议140
6.8.1 IEEE 802.11 i协议简介140
6.8.2 IEEE 802.11 i协议规范141
6.8.3 IEEE 802.11 i协议应用145
6.9 小结145
延伸阅读145
习题146
第七章 虚拟专用网VPN147
7.1 VPN概述147
7.2 VPN分类148
7.2.1 按隧道协议分类148
7.2.2 按应用场景分类148
7.3 VPN技术150
7.4 第二层隧道协议152
7.4.1 第二层转发协议152
7.4.2 点到点隧道协议154
7.4.3 第二层隧道协议158
7.5 第三层隧道协议161
7.6 典型VPN应用162
7.6.1 基于IPsec的VPN162
7.6.2 基于SSL的VPN163
7.7 在Windows环境中配置实现PPTP VPN164
7.8 小结171
延伸阅读171
习题171
第八章 防火墙技术172
8.1 防火墙概述172
8.1.1 防火墙概念172
8.1.2 防火墙发展历史173
8.1.3 防火墙功能173
8.1.4 防火墙分类174
8.2 防火墙基本技术174
8.2.1 静态包过滤防火墙175
8.2.2 状态检测防火墙176
8.2.3 代理服务型防火墙179
8.2.4 复合型防火墙180
8.2.5 四类防火墙的对比180
8.2.6 防火墙的局限性181
8.3 防火墙体系结构182
8.3.1 双重宿主主机体系结构182
8.3.2 屏蔽主机体系结构183
8.3.3 屏蔽子网体系结构184
8.4 防火墙新技术185
8.5 iptables防火墙的配置与使用186
8.5.1 iptables简介186
8.5.2 iptables概念187
8.5.3 iptables命令188
8.6 小结191
延伸阅读191
习题191
第九章 入侵检测技术192
9.1 入侵检测概述192
9.2 入侵检测系统的基本结构194
9.3 入侵检测系统分类195
9.3.1 基于主机的入侵检测系统195
9.3.2 基于网络的入侵检测系统196
9.3.3 分布式入侵检测系统197
9.4 入侵检测的分析技术197
9.4.1 异常检测技术198
9.4.2 误用检测技术201
9.4.3 其他入侵检测技术203
9.5 入侵检测响应机制203
9.5.1 被动响应机制204
9.5.2 主动响应机制204
9.6 入侵防御系统206
9.7 Snort在Windows环境下的配置与使用209
9.8 小结212
延伸阅读212
习题212
第十章 漏洞检测与防护214
10.1 漏洞简介214
10.1.1 漏洞的概念214
10.1.2 典型漏洞实例216
10.1.3 国内外漏洞信息库222
10.2 漏洞检测224
10.2.1 相关概念225
10.2.2 网络探测技术225
10.2.3 漏洞扫描技术原理232
10.2.4 典型漏洞扫描器233
10.3 漏洞安全防护237
10.3.1 终端安全配置策略238
10.3.2 安全补丁自动分发修补242
10.4 小结249
延伸阅读249
习题250
第十一章 安全评估与审计251
11.1 网络安全评估标准251
11.1.1 网络安全保护等级测评252
11.1.2 网络安全风险评估258
11.1.3 两种评估标准的关系266
11.2 面向网络安全评估的网络渗透测试266
11.2.1 网络渗透测试过程266
11.2.2 典型渗透测试工具Metasploit268
11.3 网络安全审计272
11.3.1 网络安全审计概念272
11.3.2 网络安全审计内容273
11.3.3 网络安全审计机制275
11.3.4 网络安全审计产品实例278
11.4 小结281
延伸阅读282
习题283
参考文献284
缩略语291