图书介绍
计算机网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 沈鑫剡编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302203971
- 出版时间:2009
- 标注页数:288页
- 文件大小:126MB
- 文件页数:302页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息安全和网络安全1
1.1.1 信息处理时的安全问题1
1.1.2 信息传输时的安全问题3
1.1.3 电子交易时的安全问题4
1.2 信息安全目标4
1.2.1 适用性4
1.2.2 保密性4
1.2.3 完整性5
1.2.4 不可抵赖性5
1.2.5 可控制性5
1.3 网络安全机制5
1.3.1 加密、报文摘要算法和数字签名技术5
1.3.2 接入控制和认证机制8
1.3.3 分组检测和信息流管制机制10
1.3.4 入侵防御机制11
1.3.5 应用层安全机制13
1.4 网络安全体系13
1.4.1 TCP/IP体系结构13
1.4.2 网络安全体系结构13
习题15
第2章 黑客攻击机制17
2.1 黑客攻击类型17
2.1.1 非法访问17
2.1.2 窃取和中继攻击19
2.1.3 拒绝服务21
2.1.4 恶意代码22
2.2 黑客攻击过程27
2.2.1 收集信息27
2.2.2 侦察27
2.2.3 攻击28
2.3 黑客攻击实例28
2.3.1 内部网络结构28
2.3.2 非法接入29
2.3.3 获取DNS服务器内容30
2.3.4 拒绝服务攻击31
2.3.5 非法访问32
2.4 网络安全和抑制黑客攻击33
2.4.1 消除网络安全漏洞33
2.4.2 弥补操作系统和应用程序的安全漏洞33
习题33
第3章 网络安全基础35
3.1 加密算法35
3.1.1 对称密钥加密算法35
3.1.2 公开密钥加密算法44
3.2 报文摘要算法47
3.2.1 报文摘要算法要求47
3.2.2 MD547
3.2.3 SHA-150
3.2.4 HMAC50
3.3 数字签名52
3.3.1 基于对称密钥算法的数字签名技术52
3.3.2 基于公开密钥算法的数字签名技术53
3.4 认证协议57
3.4.1 Kerberos57
3.4.2 TLS59
3.4.3 EAP和802.1X64
3.4.4 RADIUS70
3.5 IPSec74
3.5.1 安全关联75
3.5.2 AH78
3.5.3 ESP79
3.5.4 ISAKMP80
习题82
第4章 安全网络技术85
4.1 以太网安全技术85
4.1.1 以太网接入控制85
4.1.2 以太网其他安全功能88
4.2 安全路由91
4.2.1 路由器和路由项认证92
4.2.2 路由项过滤93
4.2.3 单播反向路径验证93
4.3 虚拟网络94
4.3.1 虚拟局域网95
4.3.2 虚拟路由器96
4.3.3 虚拟专用网100
4.4 信息流管制101
4.4.1 信息流分类102
4.4.2 管制算法102
4.4.3 信息流管制抑制拒绝服务攻击机制103
4.5 网络地址转换105
4.5.1 端口地址转换106
4.5.2 动态NAT108
4.5.3 静态NAT108
4.5.4 NAT的弱安全性108
4.6 容错网络结构109
4.6.1 核心层容错结构109
4.6.2 网状容错结构110
4.6.3 生成树协议110
4.6.4 冗余链路111
习题112
第5章 无线局域网安全技术115
5.1 无线局域网的开放性115
5.1.1 频段的开放性115
5.1.2 空间的开放性116
5.1.3 开放带来的安全问题116
5.2 WEP加密和认证机制117
5.2.1 WEP加密机制117
5.2.2 WEP帧结构118
5.2.3 WEP认证机制119
5.2.4 基于MAC地址认证机制119
5.2.5 关联的接入控制功能120
5.3 WEP的安全缺陷121
5.3.1 共享密钥认证机制的安全缺陷121
5.3.2 一次性密钥字典122
5.3.3 完整性检测缺陷123
5.3.4 静态密钥管理缺陷124
5.4 802.11i125
5.4.1 802.11i加密机制125
5.4.2 802.1X认证机制131
5.4.3 动态密钥分配机制136
习题138
第6章 虚拟专用网络141
6.1 虚拟专用网络概述141
6.1.1 VPN发展过程142
6.1.2 VPN安全机制147
6.2 点对点IP隧道148
6.2.1 网络结构148
6.2.2 IP分组传输机制149
6.2.3 安全机制151
6.3 虚拟接入网络155
6.3.1 网络结构155
6.3.2 第2层隧道和第2层隧道协议155
6.3.3 远程接入用户接入内部网络过程160
6.3.4 数据传输过程161
6.3.5 安全机制163
6.3.6 虚拟接入网络——自愿隧道163
6.4 虚拟专用局域网服务167
6.4.1 网络结构167
6.4.2 数据传输过程169
习题171
第7章 防火墙173
7.1 防火墙概述173
7.1.1 防火墙功能173
7.1.2 防火墙分类174
7.2 分组过滤器176
7.2.1 无状态分组过滤器176
7.2.2 有状态分组过滤器178
7.3 堡垒主机190
7.3.1 网络结构190
7.3.2 堡垒主机工作机制192
7.3.3 堡垒主机功能特性193
7.4 统一访问控制193
7.4.1 系统结构194
7.4.2 实现原理195
7.4.3 应用实例199
习题202
第8章 入侵防御系统205
8.1 入侵防御系统概述205
8.1.1 入侵防御系统分类205
8.1.2 入侵防御系统工作过程208
8.1.3 入侵防御系统不足211
8.1.4 入侵防御系统发展趋势212
8.2 网络入侵防御系统212
8.2.1 系统结构212
8.2.2 信息捕获机制213
8.2.3 入侵检测机制215
8.2.4 安全策略221
8.3 主机入侵防御系统223
8.3.1 工作流程223
8.3.2 截获机制224
8.3.3 主机资源225
8.3.4 用户和系统状态226
8.3.5 访问控制策略227
8.3.6 Honeypot228
习题228
第9章 网络管理和监测231
9.1 SNMP和网络管理231
9.1.1 网络管理系统结构231
9.1.2 SNMPv1基本功能232
9.1.3 SNMPv1缺陷233
9.1.4 SNMPv3的安全机制235
9.2 网络综合监测系统239
9.2.1 网络综合监测系统功能239
9.2.2 网络综合监测系统实现机制240
9.2.3 网络综合监测系统应用实例242
习题245
第10章 安全网络设计实例247
10.1 安全网络概述247
10.1.1 安全网络设计目标247
10.1.2 安全网络主要构件247
10.1.3 网络资源248
10.1.4 安全网络设计步骤248
10.2 安全网络设计和分析249
10.2.1 安全网络系统结构249
10.2.2 网络安全策略250
10.2.3 网络安全策略实现机制251
第11章 应用层安全协议259
11.1 Web安全协议259
11.1.1 Web安全问题259
11.1.2 Web安全机制259
11.1.3 HTTP over TLS260
11.1.4 SET263
11.2 电子邮件安全协议273
11.2.1 PGP273
11.2.2 S/MIME275
11.3 门户网站279
11.3.1 系统结构280
11.3.2 系统配置280
11.3.3 实现机制282
习题284
附录A 英文缩写词285
参考文献288
热门推荐
- 442963.html
- 3006620.html
- 1507681.html
- 800425.html
- 3469520.html
- 227114.html
- 3541985.html
- 2656729.html
- 1152306.html
- 2837119.html
- http://www.ickdjs.cc/book_272651.html
- http://www.ickdjs.cc/book_1548127.html
- http://www.ickdjs.cc/book_1940474.html
- http://www.ickdjs.cc/book_794085.html
- http://www.ickdjs.cc/book_3061595.html
- http://www.ickdjs.cc/book_233878.html
- http://www.ickdjs.cc/book_955720.html
- http://www.ickdjs.cc/book_2455806.html
- http://www.ickdjs.cc/book_2734900.html
- http://www.ickdjs.cc/book_2636415.html