图书介绍
网络安全基础教程PDF|Epub|txt|kindle电子书版本下载
![网络安全基础教程](https://www.shukui.net/cover/44/33228101.jpg)
- 张仕斌,陈麟,方睿编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115202154
- 出版时间:2009
- 标注页数:335页
- 文件大小:36MB
- 文件页数:344页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全基础教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 网络安全基础知识1
1.1.1 计算机及网络系统所面临的安全威胁1
1.1.2 网络安全的基本概念4
1.1.3 网络安全体系结构5
1.1.4 常见的网络安全技术10
1.2 网络安全的规划与管理10
1.2.1 网络安全的规划与服务机制10
1.2.2 网络安全管理及规范11
1.3 网络安全策略与风险13
1.3.1 网络安全的目标与策略13
1.3.2 网络安全的风险分析15
1.4 网络安全标准与法律法规17
1.4.1 网络安全标准17
1.4.2 网络安全法律法规19
习题120
第2章 密码技术21
2.1 密码技术概述21
2.1.1 密码技术简介21
2.1.2 保密通信模型23
2.1.3 密码技术的分类24
2.1.4 密码分析25
2.2 对称密码技术26
2.2.1 对称密码技术概述26
2.2.2 古典密码技术27
2.2.3 序列密码技术30
2.2.4 数据加密标准31
2.2.5 国际数据加密算法37
2.2.6 高级加密标准38
2.3 非对称密码技术39
2.3.1 非对称密码技术概述39
2.3.2 RSA41
2.3.3 Diffie-Hellman密钥交换协议43
2.3.4 EIGamal公钥密码技术43
2.3.5 椭圆曲线密码算法44
2.4 密钥分配与管理技术45
2.4.1 密钥分配方案45
2.4.2 密钥管理技术50
2.4.3 密钥托管技术52
习题253
第3章 信息隐藏技术54
3.1 信息隐藏技术概述54
3.2 信息隐藏技术的原理及应用55
3.2.1 信息隐藏技术的原理55
3.2.2 信息隐藏技术的分类56
3.2.3 信息隐藏技术的应用58
3.3 信息隐藏的基本方法59
3.3.1 基于空域的信息隐藏方法60
3.3.2 基于变换域的信息隐藏方法63
3.4 数字水印66
3.4.1 数字水印的基本原理66
3.4.2 数字水印的分类67
3.4.3 数字水印的应用68
习题370
第4章 数字签名技术71
4.1 数字签名概述71
4.2 数字签名的基本原理72
4.2.1 数字签名应满足的要求72
4.2.2 数字签名的基本原理和特性72
4.3 数字签名的过程及分类74
4.3.1 数字签名的过程74
4.3.2 数字签名的产生方式74
4.3.3 数字签名的分类75
4.4 数字签名的标准与算法77
4.4.1 基于RSA的数字签名算法78
4.4.2 数字签名标准算法78
4.5 其他数字签名方案79
4.5.1 盲签名方案79
4.5.2 不可否认签名方案80
4.5.3 防失败签名方案82
习题482
第5章 认证技术83
5.1 认证技术概述83
5.1.1 认证及认证模型83
5.1.2 认证协议84
5.2 口令认证技术85
5.2.1 安全口令86
5.2.2 静态口令认证技术87
5.2.3 动态口令认证技术87
5.3 消息认证技术89
5.3.1 采用MAC的消息认证技术89
5.3.2 采用Hash函数的消息认证技术91
5.4 实体认证技术94
5.4.1 身份认证系统94
5.4.2 通行字认证技术96
5.4.3 IC卡认证技术97
5.4.4 个人特征识别技术101
5.4.5 Kerberos身份认证技术102
5.5 X.509认证技术106
5.5.1 数字证书106
5.5.2 X.509认证过程107
5.5.3 PKI技术108
5.5.4 PMI技术114
习题5115
第6章 网络入侵与攻击技术116
6.1 网络入侵与攻击概述116
6.1.1 入侵和攻击的基本概念116
6.1.2 防止入侵和攻击的主要技术117
6.2 网络攻击的基本步骤118
6.3 典型的网络攻击技术122
6.3.1 服务拒绝攻击技术122
6.3.2 缓冲区溢出攻击技术127
6.3.3 网络监听技术129
6.3.4 Web欺骗攻击技术131
6.3.5 IP地址欺骗攻击技术132
6.3.6 扫描技术133
6.4 操作系统中常用的网络工具135
习题6138
第7章 网络安全防范技术139
7.1 访问控制技术139
7.1.1 访问控制的基本概念139
7.1.2 访问控制策略140
7.1.3 访问控制的基本方案及常用实现方法141
7.1.4 访问控制管理142
7.1.5 Windows NT/2000系统的安全访问控制手段143
7.2 防火墙技术145
7.2.1 防火墙概述145
7.2.2 防火墙的分类146
7.2.3 防火墙的体系结构151
7.2.4 防火墙安全设计策略155
7.2.5 防火墙的未来发展趋势155
7.2.6 防火墙选择原则与常见产品161
7.3 网络隔离技术166
7.3.1 网络隔离技术简介166
7.3.2 网络物理隔离的基本方案167
7.3.3 网络物理隔离的基本技术168
7.3.4 网络隔离的解决方案169
7.4 入侵检测技术172
7.4.1 入侵检测概述172
7.4.2 入侵检测系统的功能及分类175
7.4.3 入侵检测系统的分析方法181
7.4.4 入侵检测系统的结构184
7.4.5 典型入侵检测工具介绍186
7.5 安全审计技术188
7.5.1 安全审计概述188
7.5.2 安全审计系统的组成及工作流程191
7.5.3 安全审计的分析方法192
7.5.4 安全审计产品的技术要求194
7.6 蜜罐与蜜网技术195
7.6.1 蜜罐与蜜网概述195
7.6.2 蜜罐技术195
7.6.3 蜜网技术199
7.6.4 常见的网络诱捕工具200
7.7 计算机病毒防范技术201
7.7.1 计算机病毒简介201
7.7.2 病毒检测技术206
7.7.3 病毒防范技术208
7.7.4 病毒防范产品介绍212
7.8 网络安全管理技术216
7.8.1 网络安全管理概述216
7.8.2 网络安全管理模型217
7.8.3 网络安全管理体系217
7.8.4 网络安全管理体系实现的功能218
7.8.5 基于企业安全管理理念的安全管理机制219
7.8.6 网络安全管理系统与常见安全技术或产品的关系220
习题7222
第8章 操作系统安全技术223
8.1 操作系统安全简介223
8.1.1 操作系统安全的概念223
8.1.2 操作系统的安全评估224
8.1.3 操作系统的安全配置227
8.1.4 操作系统的安全功能228
8.2 操作系统的安全设计229
8.2.1 操作系统的安全模型229
8.2.2 操作系统安全性的设计方法及原则231
8.2.3 操作系统安全性认证232
8.3 典型操作系统的安全性233
8.3.1 NetWare系统的安全性233
8.3.2 Windows 2000系统的安全性235
8.3.3 UNIX/Linux操作系统的安全性240
习题8243
第9章 数据与数据库安全技术244
9.1 数据与数据库安全概述244
9.1.1 数据及基本安全问题244
9.1.2 数据安全的基本准则246
9.1.3 数据库系统及其特性247
9.2 数据安全技术248
9.2.1 数据的完整性保护248
9.2.2 数据的备份与恢复250
9.2.3 数据的压缩253
9.2.4 数据的容错和冗余255
9.2.5 数据的保密性与鉴别260
9.3 数据库安全技术262
9.3.1 数据库系统安全简介262
9.3.2 数据库系统的安全策略与安全评估265
9.3.3 数据库系统的安全模型与控制268
9.3.4 数据库系统的安全技术269
9.4 常用数据库管理系统的安全技术274
9.4.1 SQL Server数据库管理系统的安全技术274
9.4.2 Oracle数据库管理系统的安全技术278
习题9280
第10章 软件安全技术281
10.1 软件安全概述281
10.2 软件安全283
10.2.1 软件加密技术283
10.2.2 防止非法复制技术284
10.2.3 防止软件跟踪技术287
10.2.4 法律法规保护293
10.3 软件质量保证295
10.3.1 软件质量概述295
10.3.2 软件的基本故障及分类296
10.3.3 软件质量控制和评估297
10.3.4 软件测试298
习题10300
第11章 Web安全技术301
11.1 Web安全概述301
11.2 Web的安全体系结构303
11.3 Web安全协议305
11.3.1 安全套接层协议305
11.3.2 传输层安全协议309
11.3.3 SSL和TLS的区别310
11.3.4 IPSec协议311
11.4 Web服务器安全312
11.4.1 Web服务器的安全策略312
11.4.2 Web服务器的安全服务313
11.5 Web浏览器安全314
11.5.1 Web浏览器面临的威胁314
11.5.2 Web浏览器的安全策略316
11.5.3 Web浏览器的安全通信318
习题11319
第12章 网络互连安全技术320
12.1 网络互连概述320
12.1.1 网络互连的概念320
12.1.2 网络互连的实现方法321
12.2 局域网间的互连322
12.2.1 物理层间的互连322
12.2.2 链路层间的互连324
12.2.3 网络层间的互连324
12.2.4 应用层间的互连326
12.3 局域网与广域网间的互连326
12.3.1 局域网与广域网间的互连概述326
12.3.2 局域网与广域网间互连的标准与交互操作性328
12.4 远程拨入局域网间的互连328
12.4.1 拨号接入技术328
12.4.2 ADSL技术330
12.4.3 VPDN技术331
习题12333
参考文献334