图书介绍
网络安全 现状与展望PDF|Epub|txt|kindle电子书版本网盘下载
- Christos Douligeris,Dimitrios N. Serpanos著 著
- 出版社: 北京:科学出版社
- ISBN:9787030286840
- 出版时间:2010
- 标注页数:513页
- 文件大小:44MB
- 文件页数:526页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全 现状与展望PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 互联网安全3
1 计算机网络安全:基本背景和当前热点3
1.1 网络安全中的一些术语3
1.2 ISO/OSI网络参考模型5
1.3 网络安全攻击9
1.4 网络安全的机制和控制:本书概要和结构10
参考文献12
2 安全路由14
2.1 引言14
2.2 网络技术14
2.3 网络攻击17
2.4 技术现状19
2.5 结论和研究热点27
致谢28
参考文献28
3 防火墙设计概述33
3.1 引言33
3.2 防火墙分类38
3.3 防火墙部署与管理43
3.4 结论48
参考文献49
4 虚拟专用网的安全51
4.1 引言51
4.2 VPN概述52
4.3 VPN的优点53
4.4 VPN的术语53
4.5 VPN的分类54
4.6 IPSec58
4.7 VPN的研究现状61
4.8 结论62
参考文献62
5 IPSec66
5.1 引言66
5.2 IPSec的体系结构及组成68
5.3 IPSec的优点及应用80
5.4 结论82
参考文献82
6 网络入侵检测系统84
6.1 引言84
6.2 背景85
6.3 现代NIDS系统89
6.4 研究现状及发展趋势94
6.5 结论96
参考文献96
7 入侵检测与入侵防御100
7.1 引言100
7.2 检测与防御103
7.3 入侵防御系统:下一代的IDS105
7.4 系统体系结构112
7.5 IPS部署112
7.6 IPS的优势113
7.7 对IPS的要求:需要什么样的IPS113
7.8 结论114
参考文献116
8 拒绝服务攻击117
8.1 引言117
8.2 DoS攻击118
8.3 DDoS攻击120
8.4 DDoS防御机制127
8.5 结论131
参考文献132
9 主动网络的安全体系结构135
9.1 引言135
9.2 主动网络135
9.3 SAVE试验平台137
9.4 基于主动网络的自适应VPN体系结构138
9.5 SAM体系结构143
9.6 结论149
参考文献150
第二篇 安全服务157
10 电子服务及应用安全157
10.1 引言157
10.2 什么是电子服务158
10.3 电子服务及应用的安全需求159
10.4 未来电子服务安全174
参考文献175
11 Web Service安全177
11.1 引言177
11.2 Web Service技术及标准178
11.3 Web Service安全标准198
11.4 结论201
参考文献201
12 安全多播204
12.1 引言204
12.2 IP多播204
12.3 应用的安全要求205
12.4 多播的安全问题206
12.5 数据认证206
12.6 数据源认证机制208
12.7 组密钥管理214
12.8 组管理及安全多播路由222
12.9 安全IP多播体系结构223
12.10 安全多播的标准化进程224
12.11 结论225
参考文献225
13 VoIP安全227
13.1 引言227
13.2 VoIP的安全问题227
13.3 漏洞测试232
13.4 入侵检测系统236
13.5 总结241
参考文献242
14 网格安全244
14.1 引言244
14.2 网格的安全挑战244
14.3 网格安全体系结构246
14.4 网格计算环境249
14.5 网格网络安全249
14.6 结论和展望251
参考文献252
15 移动代理安全254
15.1 引言254
15.2 解决方案分类257
15.3 移动代理系统的安全机制261
参考文献264
第三篇 移动通信与安全269
16 移动终端安全269
16.1 引言269
16.2 无线局域网和无线个域网安全270
16.3 GSM和3GPP安全273
16.4 移动平台的安全278
16.5 对移动设备的硬件攻击284
16.6 结论288
参考文献288
17 802.11安全291
17.1 引言291
17.2 IEEE 802.11介绍291
17.3 有线对等加密294
17.4 其他的IEEE 802.11安全技术296
17.5 无线入侵检测系统299
17.6 IEEE 802.11安全实战302
17.7 结论304
参考文献304
18 蓝牙安全307
18.1 引言307
18.2 蓝牙无线技术307
18.3 安全体系结构308
18.4 安全漏洞和对策311
18.5 蓝牙安全:接下来我们要做什么?319
参考文献321
19 移动通信网络323
19.1 引言323
19.2 网络体系结构323
19.3 安全体系结构328
19.4 研究的热点问题340
19.5 结论344
参考文献344
20 移动自组织网络的安全347
20.1 引言347
20.2 路由协议348
20.3 安全漏洞352
20.4 防止对MANETS中的攻击354
20.5 移动自组织网络的信任355
20.6 在MANET中建立安全路由359
20.7 MANET的加密工具362
参考文献363
21 无线传感器网络369
21.1 引言369
21.2 传感器设备369
21.3 传感器网络安全373
21.4 未来的方向381
21.5 结论381
参考文献382
第四篇 信任、匿名和隐私387
22 信任387
22.1 引言387
22.2 什么是信任模型387
22.3 信任模型是怎样工作的388
22.4 信任可能会在哪里出错395
22.5 信任为什么难以定义397
22.6 我们学到了什么398
参考文献399
23 PKI系统400
23.1 引言400
23.2 密码学的起源400
23.3 PKI系统概述401
23.4 PKI系统的组成部分402
23.5 PKI系统的过程404
23.6 PKI系统的现状和未来前景405
23.7 总结407
参考文献408
24 电子通信中的隐私411
24.1 引言411
24.2 针对第三方的保密性411
24.3 保护隐私免受通信参与方的侵犯419
24.4 对私人电子空间的侵犯423
24.5 在其他要求与隐私之间进行权衡427
24.6 隐私的结构428
24.7 结论和未来的趋势429
参考文献430
25 数据内容安全435
25.1 引言435
25.2 数字内容安全:需求和挑战436
25.3 内容保护技术438
25.4 应用示例:电子学习内容的电子出版443
25.5 结束语449
参考文献449
附录A 密码学入门:密码学原理及算法简介451
A.1 概述451
A.2 密码基元453
A.3 对称密钥密码体制455
A.4 非对称密钥密码体制460
A.5 密钥管理467
A.6 结论及密码学的其他研究领域469
参考文献469
附录B 网络安全:当前法律和政策问题概述472
B.1 引言472
B.2 虚拟专用网络:Internet协议安全(IPSec)472
B.3 多播安全(MSEC)476
B.4 传输层安全(TLS)476
B.5 路由安全477
B.6 ATM网络安全478
B.7 第三代(3G)移动网络479
B.8 无线局域网(802.11)安全484
B.9 E-mail安全485
B.10 公钥基础设施(X.509)488
附录C 网络安全标准491
C.1 引言491
C.2 网络安全已成为法律需求491
C.3 网络安全政策概述493
C.4 网络安全的法律问题497
C.5 安全机构的自我调整510
C.6 结论512
参考文献513