图书介绍

网络案例PDF|Epub|txt|kindle电子书版本下载

网络案例
  • 陈兵,钱红燕,胡杰编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118081312
  • 出版时间:2012
  • 标注页数:210页
  • 文件大小:115MB
  • 文件页数:223页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络案例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概念1

1.1 网络安全问题的提出1

1.2 计算机网络安全的威胁2

1.3 计算机网络安全的定义3

1.4 网络安全模型结构6

1.4.1 OSI安全服务的层次模型6

1.4.2 OSI安全服务7

1.4.3 OSI安全机制8

1.4.4 OSI安全服务的层配置9

1.4.5 TCP/IP安全服务模型10

1.5 本章小结12

1.6 本章习题12

第2章 常见的网络攻击技术13

2.1 网络攻击概述13

2.1.1 脆弱的网络14

2.1.2 网络安全的挑战者15

2.1.3 网络攻击方法19

2.1.4 网络攻击的目的20

2.1.5 网络攻击的过程21

2.2 数据链路层攻击技术22

2.2.1 MAC地址欺骗22

2.2.2 电磁信息泄漏24

2.2.3 网络监听24

2.3 网络层攻击技术30

2.3.1 网络层扫描30

2.3.2 IP欺骗33

2.3.3 碎片攻击35

2.3.4 ICMP攻击36

2.3.5 路由欺骗38

2.3.6 ARP欺骗39

2.4 传输层攻击技术40

2.4.1 端口扫描40

2.4.2 TCP初始序号预测43

2.4.3 SYN flooding44

2.4.4 TCP欺骗44

2.5 应用层攻击技术47

2.5.1 缓冲区溢出47

2.5.2 口令攻击49

2.5.3 电子邮件攻击50

2.5.4 DNS欺骗52

2.5.5 SQL注入52

2.6 网络病毒与木马55

2.6.1 病毒概述55

2.6.2 网络病毒57

2.6.3 特洛伊木马60

2.6.4 木马的特点61

2.6.5 发现木马63

2.6.6 木马的实现65

2.7 拒绝服务式攻击71

2.7.1 拒绝服务式攻击的原理71

2.7.2 分布式拒绝服务式攻击72

2.8 本章小结74

2.9 本章习题75

第3章 网络身份认证76

3.1 网络身份认证概述76

3.1.1 身份认证的概念76

3.1.2 身份认证的地位与作用76

3.1.3 身份标识信息77

3.1.4 身份认证技术分类77

3.2 常用网络身份认证技术78

3.2.1 口令认证78

3.2.2 IC卡认证80

3.2.3 基于生物特征的认证80

3.3 网络身份认证协议83

3.3.1 密码技术简介84

3.3.2 对称密码认证85

3.3.3 非对称密码认证87

3.4 单点登录102

3.4.1 单点登录基本原理102

3.4.2 单点登录系统实现模型103

3.5 本章小结107

3.6 本章习题107

第4章 网络访问控制109

4.1 访问控制基础109

4.1.1 自主访问控制109

4.1.2 强制访问控制110

4.1.3 基于角色的访问控制110

4.1.4 使用控制模型112

4.1.5 几种模型的比较112

4.2 集中式防火墙技术113

4.2.1 什么是防火墙113

4.2.2 防火墙的优点和缺陷114

4.2.3 防火墙体系结构116

4.3 分布式防火墙技术124

4.3.1 传统防火墙的局限性124

4.3.2 分布式防火墙的基本原理125

4.3.3 分布式防火墙实现机制127

4.4 嵌入式防火墙技术130

4.4.1 嵌入式防火墙的概念130

4.4.2 嵌入式防火墙的结构131

4.5 本章小结132

4.6 本章习题132

第5章 虚拟专用网技术133

5.1 VPN概述133

5.1.1 什么是VPN?133

5.1.2 VPN的组成与功能134

5.1.3 隧道技术135

5.1.4 VPN管理135

5.2 VPN连接的类型136

5.2.1 内联网虚拟专用网137

5.2.2 远程访问虚拟专用网137

5.2.3 外联网虚拟专用网139

5.3 数据链路层VPN协议140

5.3.1 PPTP与L2TP简介140

5.3.2 VPN的配置141

5.4 网络层VPN协议144

5.4.1 IPSec协议144

5.4.2 MPLS151

5.5 传输层VPN协议:SSL154

5.5.1 协议规范154

5.5.2 SSL的相关技术157

5.5.3 SSL的配置158

5.5.4 SSL的优缺点159

5.6 会话层VPN协议:SOCKS159

5.7 本章小结160

5.8 本章习题160

第6章 入侵检测技术161

6.1 入侵检测概念161

6.2 入侵检测模型161

6.3 入侵检测系统的分类162

6.3.1 基于主机的入侵检测系统162

6.3.2 基于网络的入侵检测系统164

6.4 入侵检测软件:Snort164

6.4.1 Snort系统简介164

6.4.2 Snort体系结构165

6.5 入侵防御系统167

6.5.1 入侵防御系统概念167

6.5.2 入侵防御系统结构168

6.5.3 入侵防御软件:Snort-inline171

6.6 本章小结172

6.7 本章习题172

第7章 无线网络安全技术173

7.1 无线网络的安全问题173

7.2 无线局域网的安全问题174

7.3 IEEE802.11的安全技术分析175

7.3.1 WEP176

7.3.2 WPA与WPA2177

7.4 本章小结180

7.5 本章习题180

第8章 安全管理181

8.1 安全目标181

8.2 安全风险181

8.3 安全评估标准183

8.3.1 安全评估内容183

8.3.2 安全评估标准发展概况186

8.3.3 国际安全标准187

8.3.4 国内安全标准189

8.4 安全管理措施190

8.4.1 实体安全管理191

8.4.2 保密设备与密钥的安全管理192

8.4.3 安全行政管理192

8.4.4 日常安全管理194

8.5 安全防御系统的实施195

8.6 系统安全实施建议196

8.7 本章小结197

8.8 本章习题198

附录1 Sniffer源程序199

附录2 端口扫描源程序207

参考文献209

热门推荐