图书介绍
WEB安全与容侵【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张建华著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:9787564703851
- 出版时间:2009
- 标注页数:180页
- 文件大小:4MB
- 文件页数:193页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
WEB安全与容侵PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 WEB安全基础1
1.1 WEB安全威胁与对策1
1.2 常用WEB协议1
1.2.1 HTTP协议1
1.2.2 SSL/TLS协议5
1.2.3 SHTTP协议5
1.2.4 SSH协议6
1.3 WEB安全的实现方法6
1.3.1 网络层6
1.3.2 传输层6
1.3.3 应用层7
1.4 Apache WEB服务器的安全机制7
1.4.1 基本认证7
1.4.2 SSL支持9
第2章 入侵容忍系统10
2.1 信息安全技术的发展10
2.1.1 信息保护技术10
2.1.2 信息保障技术10
2.1.3 信息生存技术10
2.2 入侵容忍系统11
2.2.1 容侵系统设计目标11
2.2.2 容侵系统特点12
2.2.3 容侵和容错12
2.2.4 容侵系统分类13
2.2.5 典型容侵项目简介13
2.3 入侵容忍基本理论16
2.3.1 LaGrange门限方案16
2.3.2 Byzantine一致性协议17
2.4 入侵容忍实现17
2.4.1 基于容错技术的入侵容忍17
2.4.2 基于门限密码技术的入侵容忍18
2.5 自适应响应恢复机制18
第3章 WEB容侵的免疫理论20
3.1 生物免疫系统20
3.1.1 生物免疫系统的组成20
3.1.2 免疫机制22
3.1.3 生物免疫系统的特征24
3.2 人工免疫系统25
3.2.1 人工免疫系统研究概况25
3.2.2 人工免疫系统的主要算法26
3.3 免疫在搜索最优解中的应用29
3.3.1 算法描述29
3.3.2 仿真实验及结果分析32
第4章 WEB容侵系统架构35
4.1 系统架构35
4.1.1 代理层37
4.1.2 监管决策层37
4.1.3 应用执行层39
4.2 系统运行机制40
4.3 基于免疫的入侵监控对象模型42
4.3.1 入侵监控对象模型架构43
4.3.2 入侵监控对象模型描述44
4.3.3 仿真实验与结果分析49
4.4 自适应响应恢复机制49
4.4.1 ARRM模型架构50
4.4.2 系统风险定量评估52
4.4.3 响应恢复机制55
4.4.4 恢复机制57
第5章 WEB文件安全与容侵61
5.1 WEB文件加密存储机制61
5.1.1 对称密码算法61
5.1.2 非对称密码算法71
5.1.3 WEB文件加密存储74
5.2 WEB文件分级访问控制机制80
5.3 WEB文件防篡改机制82
5.3.1 基于免疫的WEB文件容侵83
5.3.2 基因片段提取策略84
5.3.3 基因签名85
5.3.4 容侵算法(基因鉴别)86
第6章 WEB数据存储安全91
6.1 数据库安全威胁91
6.2 数据访问控制92
6.3 数据完整性保护93
6.4 数据库加密94
6.4.1 基本要求94
6.4.2 数据项加密96
6.4.3 加密影响97
6.5 数据库多级入侵容忍机制97
6.5.1 代理的入侵容忍98
6.5.2 应用服务器的入侵容忍98
6.5.3 事务级入侵容忍99
第7章 WEB数据物理存储安全101
7.1 灾难应急响应恢复制度101
7.2 常用数据备份技术102
7.3 数据备份系统结构104
7.3.1 总线备份系统104
7.3.2 网络备份系统105
7.3.3 混合流量备份系统105
7.3.4 独立流量备份系统105
7.4 提高备份性能105
7.5 备份与恢复策略106
7.5.1 备份策略106
7.5.2 恢复策略107
第8章 WEB信息传输安全108
8.1 WEB信息传输安全解决方案108
8.2 SSL技术108
8.2.1 SSL概述108
8.2.2 SSL体系结构109
8.2.3 SSL记录协议110
8.2.4 更改密码规格协议111
8.2.5 警告协议112
8.2.6 SSL握手协议113
8.2.7 SSL协议的安全性115
8.3 TLS协议115
8.3.1 版本号116
8.3.2 MAC计算116
8.3.3 伪随机函数PRF116
8.3.4 警告码116
8.3.5 密码组116
8.3.6 客户端证书类型117
8.3.7 certificate_verify和结束消息117
8.3.8 密码计算117
8.3.9 填充117
8.4 安全电子交易SET117
8.4.1 概述117
8.4.2 SET交易流程118
8.4.3 双重签名119
8.5 OpenSSL简介120
8.5.1 OpenSSL概述120
8.5.2 OpenSSL命令接口122
8.5.3 OpenSSL应用程序接口130
8.6 SSH协议139
8.6.1 SSH简介139
8.6.2 SSH体系结构139
8.6.3 SSH连接建立过程140
8.7 在Apache上使用SSL141
8.7.1 安装openssl和mod_ssl141
8.7.2 手工签署证书142
8.8 在RDP中使用SSL145
8.8.1 远程控制服务145
8.8.2 安全远程控制服务实现原理145
8.8.3 安全远程控制服务实现过程147
第9章 WEB客户端访问安全150
9.1 公钥基础设施150
9.1.1 PKI简介150
9.1.2 CA功能描述151
9.1.3 证书存储安全设计151
9.1.4 身份认证151
9.2 分级访问控制策略153
9.2.1 基于角色的访问控制(RBAC)153
9.2.2 轻量级目录存取服务协议(LDAP)153
9.2.3 分级访问控制策略154
第10章 WEB服务器审计安全156
10.1 WEB文件审计156
10.1.1 数字水印156
10.1.2 数字水印设计准则157
10.1.3 数字水印日志157
10.2 WEB数据审计160
10.2.1 数据审计类别160
10.2.2 数据审计事件161
10.2.3 数据审计对象162
10.2.4 数据审计分析162
第11章 WEB应用安全评估与实施163
11.1 WEB用安全评估163
11.2 WEB服务器安全规划164
11.2.1 指纹特征分析165
11.2.2 缺陷分析165
11.2.3 入侵测试166
11.2.4 加固系统166
11.3 提高安全WEB服务器的性能167
11.3.1 采用合理的网络架构167
11.3.2 减轻WEB服务器负载168
11.3.3 负载平衡169
11.3.4 改进WEB/HTTP协议170
参考文献171
热门推荐
- 2954297.html
- 3766268.html
- 1312279.html
- 2802115.html
- 3751641.html
- 776879.html
- 3642121.html
- 1445639.html
- 903388.html
- 217005.html
- http://www.ickdjs.cc/book_3152404.html
- http://www.ickdjs.cc/book_1749050.html
- http://www.ickdjs.cc/book_1308200.html
- http://www.ickdjs.cc/book_2271971.html
- http://www.ickdjs.cc/book_1057917.html
- http://www.ickdjs.cc/book_3156390.html
- http://www.ickdjs.cc/book_1980606.html
- http://www.ickdjs.cc/book_1520474.html
- http://www.ickdjs.cc/book_3348620.html
- http://www.ickdjs.cc/book_3524487.html