图书介绍

网络安全原理与应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全原理与应用
  • 戚文静,刘学主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508431979
  • 出版时间:2005
  • 标注页数:294页
  • 文件大小:42MB
  • 文件页数:307页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

序1

前言1

第1章 网络安全概述1

本章学习目标1

1.1 网络安全的基本概念1

1.1.1 网络安全的定义及相关术语1

1.1.2 主要的网络安全威胁3

1.1.3 网络安全策略6

1.1.4 网络安全模型9

1.2 网络安全现状11

1.2.1 网络安全现状11

1.2.2 研究网络安全的意义14

1.3.1 美国政府信息系统的安全防护体系16

1.3 网络安全保障体系及相关立法16

1.3.2 中国网络安全保障体系18

习题21

第2章 网络体系结构及协议基础22

本章学习目标22

2.1 网络的体系结构22

2.1.1 网络的层次结构22

2.1.2 服务、接口和协议23

2.2 OSI模型及其安全体系23

2.2.1 OSI-RM23

2.2.2 OSI模型的安全服务26

2.2.3 OSI模型的安全机制27

2.2.4 OSI安全服务与安全机制的关系28

2.2.5 OSI各层中的安全服务配置29

2.3 TCP/IP模型及其安全体系30

2.3.1 TCP/IP参考模型30

2.3.2 TCP/IP的安全体系31

2.4 常用网络协议和服务34

2.4.1 常用网络协议34

2.4.2 常用网络服务38

2.5 Windows常用的网络命令40

2.5.1 ping命令40

2.5.2 ipconfig命令41

2.5.3 netstat命令42

2.5.4 tracert命令43

2.5.5 net命令44

2.5.6 nbtstat命令46

2.5.7 ftp命令47

2.5.8 telnet命令48

2.6 协议分析工具——Sniffer Pro的应用48

2.6.1 Sniffer Pro的启动和设置48

2.6.2 解码分析51

习题53

第3章 密码学基础54

本章学习目标54

3.1 密码学概述54

3.1.1 密码学的发展史54

3.1.2 密码系统的概念56

3.1.3 密码的分类57

3.1.4 近代加密技术58

3.1.5 密码的破译59

3.2 古典密码学61

3.2.1 代换密码61

3.2.2 置换密码64

3.3 对称密码学65

3.3.1 分组密码概述65

3.3.2 分组密码的基本设计思想—Feistel网络66

3.3.3 DES算法66

3.3.4 高级加密标准——AES72

3.3.5 对称密码的工作模式79

3.4 非对称密码算法82

3.4.1 RSA算法82

3.4.2 Diffie-Hellman算法83

习题85

第4章 密码学应用86

本章学习目标86

4.1 密钥管理86

4.1.1 密钥产生及管理概述86

4.1.2 对称密码体制的密钥管理89

4.1.3 公开密钥体制的密钥管理90

4.2 消息认证91

4.2.1 数据完整性验证91

4.2.2 单向散列函数92

4.2.3 消息摘要算法MD593

4.2.4 数字签名96

4.2.5 签名算法DSA99

4.3 Kerberos认证交换协议100

4.3.1 Kerberos模型的工作原理和步骤100

4.3.2 Kerberos的优势与缺陷101

4.4 公钥基础设施——PKI101

4.4.1 PKI的定义、组成及功能101

4.4.2 CA的功能103

4.4.3 PKI的体系结构104

4.4.4 PKI的相关问题106

4.5 数字证书108

4.5.1 数字证书的类型和格式108

4.5.2 数字证书的管理110

4.5.3 数字证书的验证111

4.5.4 Windows 2000 Server的证书服务112

4.6.1 PGP简介118

4.6 PGP118

4.6.2 PGP的密钥管理119

4.6.3 PGP应用122

习题126

第5章 防火墙技术127

本章学习目标127

5.1 防火墙概述127

5.1.1 相关概念127

5.1.2 防火墙的作用129

5.1.3 防火墙的优、缺点130

5.2 防火墙技术分类131

5.2.1 包过滤技术131

5.2.2 代理技术133

5.2.3 防火墙技术的发展趋势135

5.3 防火墙体系结构135

5.3.1 双重宿主主机结构136

5.3.2 屏蔽主机结构137

5.3.3 屏蔽子网结构137

5.3.4 防火墙的组合结构139

5.4 内部防火墙139

5.4.1 分布式防火墙(Distributed Firewall)139

5.4.2 嵌入式防火墙(Embedded Firewall)141

5.4.3 个人防火墙142

5.5 防火墙产品介绍142

5.5.1 FireWall-1143

5.5.2 天网防火墙145

习题146

第6章 网络攻击技术147

本章学习目标147

6.1 网络攻击概述147

6.1.1 关于黑客147

6.1.2 黑客攻击的步骤148

6.1.4 主要的攻击方法149

6.1.3 网络入侵的对象149

6.1.5 攻击的新趋势151

6.2 口令攻击152

6.2.1 获取口令的一些方法152

6.2.2 设置安全的口令153

6.2.3 一次性口令153

6.3 扫描器154

6.3.1 端口与服务154

6.3.2 端口扫描154

6.3.3 常用的扫描技术155

6.3.4 一个简单的扫描程序分析156

6.4 网络监听161

6.4.1 网络监听的原理162

6.4.2 网络监听工具及其作用162

6.4.3 如何发现和防范Sniffer163

6.5.1 IP欺骗的工作原理164

6.5 IP欺骗164

6.5.2 IP欺骗的防止166

6.6 拒绝服务166

6.6.1 什么是拒绝服务166

6.6.2 分布式拒绝服务167

6.6.3 DDoS的主要攻击方式及防范策略168

6.7 缓冲区溢出172

6.7.1 缓冲区溢出原理172

6.7.2 对缓冲区溢出漏洞攻击的分析174

6.7.3 缓冲区溢出的保护175

6.8 特洛伊木马176

6.8.1 特洛伊木马简介176

6.8.2 木马的工作原理176

6.8.3 木马的一般清除方法181

习题183

7.1.1 概念184

7.1 入侵检测概述184

第7章 入侵检测技术184

本章学习目标184

7.1.2 IDS的任务和作用185

7.1.3 入侵检测过程185

7.2 入侵检测系统187

7.2.1 入侵检测系统的分类187

7.2.2 基于主机的入侵检测系统188

7.2.3 基于网络的入侵检测系统189

7.2.4 分布式入侵检测系统189

7.3 入侵检测工具介绍190

7.3.1 ISS BlackICE191

7.3.2 ISS RealSecure194

习题199

8.1.1 计算机病毒的历史200

8.1 计算机病毒200

本章学习目标200

第8章 计算机病毒与反病毒技术200

8.1.2 病毒的本质201

8.1.3 病毒的发展阶段及其特征203

8.1.4 病毒的分类206

8.1.5 病毒的传播及危害207

8.1.6 病毒的命名208

8.2 几种典型病毒的分析210

8.2.1 CIH病毒210

8.2.2 宏病毒211

8.2.3 蠕虫病毒212

8.2.4 病毒的发展趋势215

8.3 反病毒技术216

8.3.1 反病毒技术的发展阶段216

8.3.2 高级反病毒技术218

8.4.1 防病毒措施220

8.4 病毒防范措施220

8.4.2 常用杀毒软件221

8.4.3 在线杀毒222

8.4.4 杀毒软件实例223

习题225

第9章 WWW安全230

本章学习目标230

9.1 WWW安全概述230

9.1.1 WWW服务230

9.1.2 Web服务面临的安全威胁231

9.2 WWW的安全问题232

9.2.1 WWW服务器的安全漏洞232

9.2.2 通用网关接口(CGI)的安全性232

9.2.3 ASP与Access的安全性233

9.2.4 Java与JavaScript的安全性234

9.3 Web服务器的安全配置235

9.2.5 Cookies的安全性235

9.3.1 基本原则236

9.3.2 Web服务器的安全配置方法237

9.4 WWW客户的安全241

9.4.1 防范恶意网页241

9.4.2 隐私侵犯243

9.5 SSL技术245

9.5.1 SSL概述245

9.5.2 SSL体系结构245

9.5.3 基于SSL的Web安全访问配置249

习题256

第10章 电子邮件安全258

本章学习目标258

10.1 电子邮件系统原理258

10.1.1 电子邮件系统简介258

10.1.2 邮件网关259

10.1.3 SMTP与POP3协议260

10.2 电子邮件系统安全问题261

10.2.1 匿名转发261

10.2.2 电子邮件欺骗262

10.2.3 E-mail炸弹263

10.3 电子邮件安全协议264

10.3.1 PGP265

10.3.2 S/MIME协议265

10.3.3 MOSS协议266

10.3.4 PEM协议266

10.4 通过Outlook Express发送安全电子邮件267

10.4.1 Outlook Express中的安全措施267

10.4.2 拒绝垃圾邮件270

习题271

11.1.1 身份认证272

11.1 Windows 2000的认证机制272

第11章 Windows 2000系统的安全机制272

本章学习目标272

11.1.2 消息验证273

11.1.3 数字签名274

11.2 Windows 2000的审计机制276

11.2.1 审核策略276

11.2.2 审核对象的设置276

11.2.3 选择审核项的应用位置277

11.3.1 文件加密系统278

11.3 Windows 2000的加密机制278

11.3.2 网络资料的安全性280

11.4 Windows 2000的安全配置281

11.4.1 安全策略配置281

11.4.2 文件保护285

11.4.3 其他有利于提高系统安全性的设置287

习题291

参考文献294

热门推荐