图书介绍

信息安全专业系列教材 网络安全 第2版PDF|Epub|txt|kindle电子书版本下载

信息安全专业系列教材 网络安全 第2版
  • 徐国爱,张淼,彭俊好编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563514144
  • 出版时间:2007
  • 标注页数:280页
  • 文件大小:23MB
  • 文件页数:297页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全专业系列教材 网络安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 网络安全概述1

1.2 网络安全威胁2

1.2.1 网络安全威胁现状2

1.2.2 网络安全威胁特点3

1.2.3 网络安全威胁起因4

1.2.4 网络安全威胁趋势5

1.3 网络安全技术6

1.3.1 网络安全技术支撑6

1.3.2 经典网络安全技术6

1.3.3 网络安全管理7

1.3.4 网络安全技术趋势8

1.4 网络安全标准9

1.4.1 网络安全标准需求9

1.4.2 网络安全标准化组织10

1.4.3 网络安全标准分类11

1.5 小结12

第2章 网络安全基础13

2.1 TCP/IP体系13

2.1.1 计算机网络13

2.1.2 OSI/RM14

2.1.3 TCP/IP15

2.1.4 网络互联17

2.2 数据链路层18

2.2.1 链路层简介18

2.2.2 以太网19

2.2.3 ARP/RARP21

2.2.4 点到点协议23

2.3 网络层协议24

2.3.1 网络层简介24

2.3.2 IP协议25

2.3.3 路由选择28

2.3.4 其他IP层协议29

2.4 传输层协议32

2.4.1 TCP32

2.4.2 UDP36

2.5 应用层协议38

2.5.1 DNS38

2.5.2 HTTP40

2.5.3 电子邮件41

2.5.4 P2P技术43

2.6 TCP/IP实现45

2.6.1 Socket接口45

2.6.2 NDIS48

2.7 小结49

习题49

第3章 网络安全威胁51

3.1 概述51

3.1.1 根据威胁对象分类51

3.1.2 根据威胁动机分类55

3.1.3 根据威胁起因分类56

3.2 网络欺骗57

3.2.1 针对网络层协议的欺骗57

3.2.2 针对TCP的欺骗60

3.2.3 针对应用协议的欺骗63

3.2.4 网络钓鱼64

3.3 网络系统缺陷66

3.3.1 网络层协议实现缺陷66

3.3.2 应用层协议实现缺陷68

3.3.3 缓冲区溢出69

3.3.4 注入式攻击72

3.4 网络信息收集73

3.4.1 针对IP及更低层协议的扫描73

3.4.2 端口扫描74

3.4.3 漏洞扫描75

3.4.4 操作系统识别76

3.5 拒绝服务攻击77

3.5.1 简单拒绝服务攻击77

3.5.2 反射式拒绝服务攻击78

3.5.3 分布式拒绝服务攻击79

3.6 有害程序81

3.6.1 计算机病毒81

3.6.2 特洛伊木马82

3.6.3 蠕虫85

3.6.4 陷门86

3.7 小结87

习题87

第4章 网络身份认证88

4.1 概述88

4.1.1 消息鉴别88

4.1.2 数字签名89

4.1.3 杂凑函数90

4.1.4 身份认证91

4.1.5 密钥交换91

4.2 口令机制92

4.2.1 简单口令机制92

4.2.2 一次性口令机制94

4.3 对称密码认证97

4.3.1 对称密码认证基本方式97

4.3.2 Kerberos98

4.4 非对称密码认证102

4.4.1 非对称认证基本方式102

4.4.2 PKI概念与组成103

4.4.3 CA认证105

4.4.4 PKI功能111

4.4.5 信任模型113

4.5 生物认证117

4.5.1 生物认证技术概况117

4.5.2 用于鉴别的生物特征118

4.5.3 多生物特征融合技术118

4.6 小结119

习题119

第5章 网络访问控制120

5.1 概述120

5.1.1 防火墙与物理隔离120

5.1.2 防火墙的特征121

5.1.3 防火墙的设计原则122

5.1.4 防火墙分类124

5.2 防火墙技术125

5.2.1 包过滤防火墙125

5.2.2 状态防火墙129

5.2.3 应用网关131

5.2.4 NAT技术133

5.2.5 分布式防火墙135

5.2.6 病毒防火墙136

5.3 防火墙体系138

5.3.1 双宿网关防火墙138

5.3.2 屏蔽主机防火墙139

5.3.3 屏蔽子网防火墙140

5.3.4 组合结构防火墙141

5.4 防火墙实现145

5.4.1 软件防火墙实现145

5.4.2 硬件防火墙实现146

5.4.3 硬件防火墙架构发展147

5.5 物理隔离148

5.5.1 物理隔离技术背景148

5.5.2 物理隔离技术定义149

5.5.3 物理隔离技术原理150

5.5.4 物理隔离技术分类153

5.5.5 物理隔离技术发展趋势155

5.6 小结156

习题157

第6章 网络通信安全158

6.1 概述158

6.1.1 网络通信安全158

6.1.2 VPN技术159

6.2 链路层安全162

6.2.1 PPTP162

6.2.2 L2TP164

6.2.3 L2F167

6.3 网络层安全169

6.3.1 网络层安全体系169

6.3.2 IPSec概述172

6.3.3 IPSec体系结构173

6.3.4 IPSec数据封装174

6.3.5 IPSec密钥交换178

6.4 传输层安全182

6.4.1 SSL182

6.4.2 SSH189

6.4.3 SOCKS协议190

6.5 应用层安全191

6.5.1 SHTTP协议191

6.5.2 S/MIME协议191

6.6 小结192

习题192

第7章 网络入侵检测194

7.1 概述194

7.1.1 IDS的定义194

7.1.2 IDS的功能195

7.1.3 IDS的分类196

7.1.4 IDS的不足197

7.2 IDS技术198

7.2.1 误用检测技术198

7.2.2 异常检测技术200

7.2.3 高级检测技术202

7.3 IDS体系结构205

7.3.1 IDS模型205

7.3.2 IDS体系207

7.3.3 IDS部署213

7.4 IPS技术217

7.4.1 IPS概述217

7.4.2 IPS基本原理218

7.4.3 IPS关键技术219

7.5 蜜罐技术220

7.5.1 蜜罐定义220

7.5.2 基本分类221

7.5.3 配置使用223

7.5.4 蜜罐的信息收集与分析技术224

7.6 小结224

习题225

第8章 无线网络安全226

8.1 概述226

8.1.1 无线网络技术226

8.1.2 无线网络技术进展227

8.1.3 无线网络安全进展230

8.2 无线局域网231

8.2.1 无线局域网结构231

8.2.2 无线局域网协议栈233

8.2.3 无线局域网标准235

8.3 802.11安全技术分析239

8.3.1 认证技术239

8.3.2 数据加密技术242

8.4 无线局域网安全脆弱性分析244

8.4.1 流量分析245

8.4.2 被动窃听245

8.4.3 主动窃听246

8.4.4 中间人攻击247

8.4.5 会话劫持247

8.4.6 重放攻击248

8.4.7 非授权接入249

8.5 无线局域网安全解决方案249

8.5.1 认证249

8.5.2 加密隧道或VPN252

8.5.3 完整性保护253

8.5.4 第三方深层防御技术253

8.6 小结254

习题254

第9章 网络安全管理256

9.1 SOC256

9.1.1 SOC的概念256

9.1.2 SOC的起源和现状256

9.1.3 安全管理的困扰以及用户需求257

9.1.4 SOC安全模型与体系架构259

9.1.5 典型应用260

9.2 UTM263

9.2.1 UTM的定义263

9.2.2 UTM的特色263

9.2.3 UTM的发展趋势264

9.2.4 UTM的典型技术264

9.3 SNMP266

9.3.1 概念266

9.3.2 SNMP体系结构268

9.3.3 SNMP的管理机制268

9.3.4 SNMP的命令和报文269

9.3.5 MIB与其访问方式270

9.4 安全审计271

9.4.1 概念271

9.4.2 安全审计类型与审计技术272

9.4.3 网络安全审计的内容和过程273

9.4.4 网络安全审计管理273

9.4.5 主要功能与体系结构274

9.5 小结275

习题276

参考文献277

热门推荐