图书介绍

网络安全PDF|Epub|txt|kindle电子书版本网盘下载

网络安全
  • 丁建立主编;江荣安,许峰,崔鸿等副主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307058472
  • 出版时间:2007
  • 标注页数:306页
  • 文件大小:26MB
  • 文件页数:324页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 常见的安全威胁与攻击1

1.1.1 安全威胁1

1.1.2 网络攻击3

1.2 安全问题根源6

1.3 网络信息安全的内涵8

习题19

第2章 安全框架与评估标准10

2.1 ISO/OSI安全体系结构10

2.2 动态的自适应网络安全模型13

2.3 五层网络安全体系16

2.4 六层网络安全体系18

2.5 国际安全评价标准19

2.5.1 美国国防部评价准则20

2.5.2 欧洲评价准则21

2.5.3 加拿大评价准则22

2.5.4 美国联邦评价准则22

2.5.5 国际评价准则23

2.6 我国计算机安全等级划分与相关标准23

习题226

第3章 身份认证27

3.1 基本概念27

3.2 单机状态下的身份认证28

3.2.1 账户/口令认证方式28

3.2.2 IC卡认证方式29

3.2.3 生物特征认证方式30

3.3 网络环境下的身份认证37

3.3.1 动态口令认证38

3.3.2 USB Key身份认证40

3.3.3 RADIUS协议认证41

3.3.4 单点登录(SSO)42

3.4 Windows NT安全子系统44

习题347

第4章 授权与访问控制48

4.1 概念原理48

4.2 访问控制策略49

4.2.1 自主访问控制49

4.2.2 强制访问控制50

4.2.3 基于角色的访问控制51

4.2.4 访问控制实现技术54

4.3 Windows NT的安全访问控制56

4.3.1 NTFS文件系统57

4.3.2 NTFS的用户和用户组57

4.3.3 文件系统的访问控制58

4.3.4 注册表的访问控制60

4.3.5 打印机的访问控制60

习题461

第5章 系统平台安全62

5.1 系统平台安全概述62

5.1.1 系统平台的概念62

5.1.2 系统平台面临的威胁62

5.1.3 系统平台的安全机制64

5.2 UNIX系统安全65

5.2.1 UNIX系统简介65

5.2.2 UNIX系统的安全机制67

5.2.3 UNIX系统的安全管理70

5.3 Windows NT安全72

5.3.1 Windows NT的安全性简介72

5.3.2 Windows NT的安全模型73

5.3.3 Windows NT的安全机制74

5.4 网络应用安全平台78

5.4.1 网络应用安全平台的概述78

5.4.2 网络应用安全平台的功能78

习题580

第6章 IP的安全81

6.1 IP安全概述81

6.1.1 IP的数据报的头格式81

6.1.2 IP安全面临的威胁82

6.1.3 IP安全的解决方案83

6.2 IP安全体系结构84

6.2.1 IPSec概述84

6.2.2 安全关联(Security Association,SA)85

6.2.3 AH协议86

6.2.4 ESP协议89

6.2.5 Internet密钥交换协议92

6.2.6 加密和验证算法93

6.2.7 IPSec的实现方式93

6.3 实例:Windows 2000对于IPSec的支持94

6.3.1 IPSec组件94

6.3.2 配置IPSec策略95

习题699

第7章 电子邮件的安全100

7.1 电子邮件安全概述100

7.1.1 电子邮件的工作原理100

7.1.2 电子邮件的安全问题及防范解决办法101

7.2 PGP102

7.3 S/MIME103

7.3.1 RFC 822103

7.3.2 多用途Internet邮件扩展104

7.3.3 S/MIME的功能110

7.3.4 S/MIME消息112

7.3.5 S/MIME证书处理115

7.3.6 增强的安全服务117

7.4 垃圾邮件117

7.4.1 垃圾邮件的定义117

7.4.2 垃圾邮件产生的原因117

7.4.3 垃圾邮件的过滤技术118

7.5 实例:PGP软件的使用119

7.5.1 安装120

7.5.2 生成密钥对120

7.5.3 交换密钥120

7.5.4 发送签名和加密邮件120

7.5.5 接收加密邮件120

7.5.6 解密邮件120

习题7120

第8章 Web与电子商务的安全121

8.1 Web与电子商务的安全分析121

8.1.1 安全电子交易认证技术121

8.1.2 安全认证协议123

8.1.3 公钥基础设施(PKI)125

8.1.4 用户私人信息的技术保护126

8.2 Web安全防护技术129

8.2.1 Web安全威胁129

8.2.2 Web流量安全方法129

8.3 SSL130

8.3.1 SSL体系结构131

8.3.2 SSL记录协议132

8.3.3 改变加密规格协议134

8.3.4 报警协议134

8.3.5 握手协议135

8.3.6 密码计算139

8.3.7 传输层安全140

8.4 SET协议及电子商务的安全144

8.4.1 SET概述144

8.4.2 SET协议工作流程145

8.4.3 SET加密技术146

8.4.4 SET认证148

8.4.5 SET协议中安全不足之处及改进策略149

8.4.6 SET协议与SSL协议的比较149

习题8149

第9章 防火墙技术151

9.1 防火墙的基本概念151

9.1.1 防火墙的概念151

9.1.2 防火墙的功能152

9.1.3 防火墙的局限性153

9.1.4 防火墙的发展历史154

9.2 防火墙的类型及主要技术154

9.2.1 防火墙的类型154

9.2.2 包过滤技术156

9.2.3 代理服务技术158

9.2.4 状态检测技术161

9.2.5 自适应代理技术163

9.3 防火墙的体系结构163

9.3.1 包过滤防火墙163

9.3.2 双穴主机结构防火墙164

9.3.3 屏蔽主机防火墙165

9.3.4 屏蔽子网防火墙166

9.4 典型防火墙产品168

9.4.1 防火墙的选择168

9.4.2 典型防火墙产品169

9.5 防火墙技术的发展趋势174

习题9176

第10章 网络隔离与网闸177

10.1 网络隔离技术177

10.1.1 网络隔离技术的概念177

10.1.2 网络隔离技术的原理179

10.1.3 网络隔离技术要点与发展方向184

10.2 网闸185

10.2.1 网闸技术的发展185

10.2.2 网闸工作原理186

10.2.3 网闸技术的实现187

10.3 典型网闸产品191

10.3.1 网闸产品的功能191

10.3.2 国内外网闸产品191

习题10198

第11章 VPN技术200

11.1 VPN概述200

11.1.1 VPN概述200

11.1.2 VPN分类200

11.1.3 VPN基本原理201

11.1.4 实现VPN的关键技术202

11.2 隧道技术203

11.2.1 第2层隧道协议204

11.2.2 第3层隧道协议204

11.3 用户认证205

11.3.1 PPP认证方式205

11.3.2 基于服务器的认证方式——RADIUS207

11.4 L2TP协议208

11.4.1 使用L2TP进行虚拟拨号208

11.4.2 L2TP两种实现模式208

11.4.3 L2TP协议工作流程210

11.4.4 L2TP头211

11.4.5 小结212

11.5 应用IPSec构建VPN212

11.5.1 概述212

11.5.2 IKE概述213

11.5.3 IPSec是如何工作的214

11.5.4 IPSec安全关联(SA)216

11.5.5 使用IPSec的VPN实现218

习题11222

第12章 无线网络安全223

12.1 无线局域网的基本概念223

12.1.1 无线局域网的传输媒质223

12.1.2 无线局域网标准的演进223

12.1.3 无线局域网网络结构224

12.1.4 基础模式工作原理226

12.2 早期的无线网络安全及安全漏洞228

12.2.1 早期的无线网络安全228

12.2.2 802.11网络的安全方案228

12.2.3 RC4加密算法230

12.2.4 802.11的巨大安全漏洞231

12.3 新无线局域网安全标准802.11i234

12.3.1 802.11i标准体系结构234

12.3.2 802.11i标准工作流程235

12.4 802.11i——认证236

12.4.1 IEEE 802.1x协议236

12.4.2 EAP协议238

12.4.3 EAPOL239

12.4.4 RADIUS240

12.4.5 安全分层241

12.4.6 在EAP中使用TLS242

12.5 802.11i——密钥分配243

12.5.1 创建和交付PMK244

12.5.2 计算PTK244

12.5.3 四次握手246

12.5.4 结束握手与组密钥分发247

12.6 802.11i——数据加密247

12.6.1 TKIP248

12.6.2 CCMP250

12.7 小结254

习题12254

第13章 网络侦查与取证技术255

13.1 网络侦查技术255

13.1.1 网络扫描255

13.1.2 网络监听257

13.1.3 口令破解259

13.2 取证技术262

13.2.1 电子证据262

13.2.2 计算机取证的定义与原则266

13.2.3 计算机取证的步骤269

13.2.4 计算机取证方法272

13.2.5 证据分析276

习题13277

第14章 入侵检测技术278

14.1 黑客攻击与防范技术278

14.1.1 入侵手段278

14.1.2 入侵层次分析281

14.2 入侵检测原理和主要方法282

14.2.1 入侵检测概念283

14.2.2 入侵检测的基本方法283

14.3 入侵检测技术285

14.3.1 基于概率统计的检测285

14.3.2 基于神经网络的检测285

14.3.3 基于专家系统的检测286

14.3.4 基于模型推理的检测287

14.3.5 基于免疫的检测287

14.3.6 入侵检测的新技术287

14.3.7 其他相关问题287

14.4 入侵检测系统288

14.4.1 入侵检测系统的构成288

14.4.2 入侵检测系统的分类289

14.4.3 入侵检测系统的介绍290

14.5 常见IDS系统293

14.5.1 NIDES293

14.5.2 AAFID系统294

14.5.3 NetSTAT295

14.5.4 GrIDS295

14.5.5 IDA296

14.6 入侵检测系统的评价298

14.6.1 IDS测试与评估概述298

14.6.2 测试评估入侵检测系统的步骤300

14.6.3 测试评估入侵检测系统中存在的问题301

14.7 入侵检测技术发展方向302

习题14304

参考文献305

热门推荐