图书介绍

网络安全防护理论与技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全防护理论与技术
  • 鲁智勇,杜静,黄赪东,晋伊灿,刘迎龙,王学宇,韩哲,李志勇编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118112566
  • 出版时间:2017
  • 标注页数:346页
  • 文件大小:95MB
  • 文件页数:357页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全防护理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 网络安全1

1.2 网络安全形式2

1.2.1 计算机网络的基本概念2

1.2.2 计算机网络的形成与发展3

1.2.3 计算机网络安全概述5

1.2.4 网络安全问题产生的根源9

1.2.5 网络安全关键技术10

1.2.6 TCP/IP协议安全性分析15

1.2.7 IPv6协议的安全特性28

1.3 黑客组织的发展及重要事件33

1.3.1 黑客的起源33

1.3.2 国内外著名黑客组织34

1.3.3 网络安全大事记39

第2章 网络安全理论基础49

2.1 信息、信息系统与网络安全49

2.1.1 信息系统49

2.1.2 基于数字水印的信息隐藏技术50

2.1.3 信息安全51

2.1.4 网络安全51

2.1.5 信息安全要素51

2.2 影响信息系统安全的因素53

2.3 信息隐藏技术55

2.4 网络安全中的个性信息55

2.5 博弈论在网络安全中的应用56

2.5.1 博弈论的发展史56

2.5.2 博弈论的基本思想63

2.5.3 网络攻防博弈理论71

2.6 新的信息系统理论74

2.6.1 自组织理论74

2.6.2 多活性代理复杂信息系统79

2.6.3 多活性代理80

第3章 网络安全防护理论和策略81

3.1 网络安全保护理论82

3.2 物理防范85

3.2.1 环境安全85

3.2.2 设备安全85

3.2.3 媒体安全105

3.3 系统安全106

3.3.1 操作系统106

3.3.2 网络协议136

3.4 应用程序139

3.4.1 编写安全应用程序139

3.4.2 安全利用应用程序143

3.5 人员管理144

3.5.1 管理制度145

3.5.2 法令法规147

3.6 加密技术147

3.6.1 密码发展历史148

3.6.2 古典密码学149

3.6.3 对称密钥密码151

3.6.4 公钥密码152

3.6.5 数字签名与鉴别152

3.7 防火墙153

3.8 虚拟专网157

3.9 入侵检测160

3.9.1 入侵追踪162

3.9.2 入侵防御163

3.9.3 侵欺骗165

3.10 网络扫描168

3.10.1 端口扫描168

3.10.2 系统扫描172

3.10.3 漏洞扫描175

3.10.4 扫描程序179

3.11 监听嗅探185

3.12 拒绝服务攻击188

第4章 恶意代码运行机理和检测190

4.1 网页恶意代码运行机理研究192

4.1.1 网页恶意代码定义193

4.1.2 网页恶意代码危害195

4.1.3 网页恶意代码运行机理197

4.1.4 网页恶意代码加密变形与检测205

4.2 基于链接分析的网页恶意代码检测方法208

4.2.1 无尺度网络特性209

4.2.2 病毒木马链接判定209

4.2.3 链接图分析213

4.2.4 测试实验222

4.3 基于统计判断矩阵的网页恶意代码检测方法225

4.3.1 样本分析225

4.3.2 判断矩阵226

4.3.3 网页代码统计判断矩阵228

4.4 基于shellcode检测的网页恶意代码检测方法232

4.4.1 shellcode检测233

4.4.2 样本测试分析236

4.5 基于行为分析的网页恶意代码检测方法238

4.5.1 客户端蜜罐239

4.5.2 客户端蜜罐检测改进240

4.5.3 行为分析244

第5章 无线网络安全249

5.1 无线网络技术发展249

5.1.1 无线网络250

5.1.2 无线网络分类252

5.1.3 无线网络技术253

5.1.4 无线网络应用256

5.2 无线网络安全威胁257

5.2.1 无线网络结构257

5.2.2 无线网络安全隐患258

5.2.3 无线网络主要信息安全技术260

5.2.4 无线网络安全防范265

5.3 无线网络安全防护体系266

5.3.1 无线网络安全保护原理266

5.3.2 无线网与有线网的安全性比较269

5.3.3 无线网络安全措施270

5.4 无线网络窃听技术271

5.4.1 窃听技术分类272

5.4.2 无线窃听273

5.4.3 无线网络窃听276

第6章 信息网络安全测试评估模型研究278

6.1 信息网络安全属性分析279

6.1.1 网络安全属性向量的定义280

6.1.2 网络安全评估指标体系281

6.1.3 网络安全评估指标值的量化281

6.2 基于AHP的信息网络安全测试定量评估模型283

6.2.1 层次分析法的判断矩阵及一致性检验283

6.2.2 基于预排序和上取整函数的AHP判断矩阵调整算法285

6.2.3 基于AHP的信息网络安全测试定量评估模型290

6.2.4 基于AHP的信息网络安全测试定量评估模型应用292

6.3 基于等效分组级联BP的信息网络安全评估模型297

6.3.1 等效分组级联BP网络模型297

6.3.2 基于TCBP的信息网络安全测试评估模型及应用306

6.4 本章小结311

第7章 网络安全发展趋势312

7.1 网络安全协议312

7.1.1 网络安全协议313

7.1.2 IPv6网络协议及安全317

7.2 网络互联323

7.2.1 OSI参考模型323

7.2.2 网络互联方式324

7.2.3 网络互联设备327

7.3 下一代网络(NGN)发展趋势330

第8章 总结与展望336

8.1 主要研究成果336

8.2 进一步研究方向338

参考文献339

热门推荐