图书介绍
网络安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全 第2版](https://www.shukui.net/cover/33/30167126.jpg)
- 胡道元,闵京华编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302179634
- 出版时间:2008
- 标注页数:482页
- 文件大小:105MB
- 文件页数:508页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 网络安全基础知识3
第1章 引论3
1.1网络安全概述3
1.1.1网络安全的概念3
1.1.2网络安全的属性7
1.1.3网络安全层次结构8
1.1.4网络安全模型9
1.2安全的历史回顾11
1.2.1通信安全11
1.2.2计算机安全12
1.2.3网络安全13
1.3网络安全挑战14
1.3.1Internet规模及应用激增14
1.3.2网络安全攻击持续增加15
1.3.3国内互联网发展及互联网安全状况19
1.4密码学19
1.4.1密码学的基本原理19
1.4.2对称密钥密码技术21
1.4.3公钥密码技术22
1.5本章小结22
习题23
第2章 风险分析25
2.1资产保护25
2.1.1资产的类型25
2.1.2潜在的攻击源26
2.1.3资产的有效保护27
2.2攻击28
2.2.1攻击的类型28
2.2.2主动攻击和被动攻击29
2.2.3访问攻击30
2.2.4篡改攻击33
2.2.5拒绝服务攻击34
2.2.6否认攻击35
2.3风险管理35
2.3.1风险的概念36
2.3.2风险识别38
2.3.3风险测量40
2.4本章小结42
习题43
第3章 安全策略45
3.1安全策略的功能45
3.2安全策略的类型46
3.2.1信息策略46
3.2.2系统和网络安全策略47
3.2.3计算机用户策略49
3.2.4Internet使用策略50
3.2.5邮件策略50
3.2.6用户管理程序51
3.2.7系统管理程序51
3.2.8事故响应程序52
3.2.9配置管理程序53
3.2.10设计方法54
3.2.11灾难恢复计划54
3.3安全策略的生成、部署和有效使用55
3.3.1安全策略的生成55
3.3.2安全策略的部署56
3.3.3安全策略的有效使用57
3.4本章小结58
习题58
第4章 网络信息安全服务60
4.1机密性服务61
4.1.1文件机密性61
4.1.2信息传输机密性61
4.1.3通信流机密性61
4.2完整性服务63
4.2.1文件完整性63
4.2.2信息传输完整性64
4.3可用性服务64
4.3.1后备64
4.3.2在线恢复64
4.3.3灾难恢复65
4.4可审性服务65
4.4.1身份标识与身份鉴别65
4.4.2网络环境下的身份鉴别66
4.4.3审计功能69
4.5数字签名69
4.6Kerberos鉴别70
4.7公钥基础设施71
4.8访问控制73
4.9本章小结74
习题75
第5章 安全体系结构77
5.1系统安全体系结构77
5.1.1可信系统体系结构概述77
5.1.2定义主体和客体的子集78
5.1.3可信计算基79
5.1.4安全边界80
5.1.5基准监控器和安全内核80
5.1.6安全域81
5.1.7资源隔离82
5.1.8安全策略82
5.1.9最小特权83
5.1.10分层、数据隐蔽和抽象83
5.2网络安全体系结构84
5.2.1不同层次的安全84
5.2.2网络体系结构的观点85
5.3OSI安全体系结构87
5.3.1OSI安全体系结构的5类安全服务88
5.3.2OSI安全体系结构的安全机制90
5.3.3三维信息系统安全体系结构框架95
5.4ISO/IEC网络安全体系结构95
5.4.1ISO/IEC安全体系结构参考模型95
5.4.2安全体系结构参考模型的应用99
5.5本章小结105
习题106
第2篇 Internet安全体系结构113
第6章 Internet安全体系结构之一113
6.1物理网络风险及安全113
6.1.1物理网络风险113
6.1.2物理层安全114
6.2局域网LAN的安全115
6.2.1攻击类型115
6.2.2防御方法115
6.3无线网络安全118
6.3.1无线网风险118
6.3.2风险缓解的方法119
6.4数据链路层风险及安全121
6.4.1数据链路层风险121
6.4.2数据链路层风险缓解方法123
6.5PPP和SLIP的风险124
6.6MAC和ARP的风险125
6.6.1MAC的风险125
6.6.2ARP和RARP的风险126
6.7网络层风险及安全128
6.7.1路由风险128
6.7.2地址机制的风险130
6.7.3分段的风险131
6.7.4质量服务131
6.7.5网络层安全132
6.8IP风险133
6.9IP安全可选方案135
6.9.1禁用ICMP135
6.9.2非路由地址135
6.9.3网络地址转换NAT136
6.9.4反向NAT136
6.9.5IP过滤136
6.9.6出口过滤137
6.9.7IPSec137
6.9.8IPv6137
6.10匿名138
6.10.1匿名的属性138
6.10.2网络匿名138
6.10.3网络匿名的局限性139
6.11本章小结140
习题140
第7章 Internet安全体系结构之二142
7.1传输层核心功能142
7.1.1端口和套接字142
7.1.2排序143
7.1.3序列拦截143
7.2传输层风险143
7.2.1传输层拦截144
7.2.2一个端口和多个端口的比较144
7.2.3静态端口赋值和动态端口赋值144
7.2.4端口扫描145
7.2.5信息泄露145
7.3TCP侦察146
7.3.1操作系统框架146
7.3.2端口扫描147
7.3.3日志147
7.4TCP拦截148
7.5TCP DoS148
7.6缓解对TCP攻击的方法150
7.7UDP151
7.8安全套接字层SSL152
7.9DNS风险及缓解方法154
7.9.1直接风险154
7.9.2技术风险156
7.9.3社会风险157
7.9.4缓解风险的方法158
7.10SMTP邮件风险160
7.11HTTP风险162
7.11.1URL漏洞163
7.11.2常见的HTTP风险166
7.12本章小结168
习题168
第3篇 网络安全技术173
第8章 防火墙173
8.1防火墙的原理173
8.1.1防火墙的概念173
8.1.2防火墙的功能174
8.1.3边界保护机制175
8.1.4潜在的攻击和可能的对象176
8.1.5互操作性要求177
8.1.6防火墙的局限性177
8.1.7防火墙的分类178
8.1.8防火墙的访问效率和安全需求178
8.2防火墙技术179
8.2.1包过滤技术179
8.2.2应用网关技术180
8.2.3状态检测防火墙180
8.2.4电路级网关181
8.2.5代理服务器技术181
8.3防火墙体系结构182
8.3.1双重宿主主机体系结构182
8.3.2被屏蔽主机体系结构183
8.3.3被屏蔽子网体系结构184
8.4堡垒主机186
8.5数据包过滤186
8.5.1数据包过滤的特点186
8.5.2数据包过滤的应用187
8.5.3过滤规则制定的策略189
8.5.4数据包过滤规则191
8.6状态检测的数据包过滤192
8.7防火墙的发展趋势195
8.8本章小结196
习题197
第9章 VPN198
9.1VPN概述198
9.1.1VPN的概念198
9.1.2VPN的类型199
9.1.3VPN的优点201
9.2VPN技术201
9.2.1密码技术201
9.2.2身份认证技术203
9.2.3隧道技术203
9.2.4密钥管理技术204
9.3第二层隧道协议——L2F、PPTP和L2TP204
9.3.1隧道协议的基本概念204
9.3.2L2F206
9.3.3PPTP206
9.3.4L2TP208
9.3.5PPTP和L2TP的比较211
9.4第三层隧道协议——GRE212
9.5本章小结213
习题214
第10章 IPSec215
10.1IPSec安全体系结构215
10.1.1IPSec的概念215
10.1.2IPSec的功能217
10.1.3IPSec体系结构217
10.1.4安全联盟和安全联盟数据库218
10.1.5安全策略和安全策略数据库220
10.1.6IPSec运行模式220
10.2IPSec安全协议——AH221
10.2.1AH概述221
10.2.2AH头部格式222
10.2.3AH运行模式223
10.2.4数据完整性检查225
10.3IPSec安全协议——ESP226
10.3.1ESP概述226
10.3.2ESP头部格式226
10.3.3ESP运行模式227
10.4ISAKMP协议230
10.4.1ISAKMP概述230
10.4.2ISAKMP包头部格式231
10.4.3ISAKMP载荷头部233
10.4.4ISAKMP载荷234
10.4.5ISAKMP协商阶段235
10.4.6交换类型236
10.5IKE协议236
10.6本章小结237
习题237
第11章 黑客技术239
11.1黑客的动机239
11.2黑客攻击的流程240
11.2.1踩点240
11.2.2扫描243
11.2.3查点244
11.2.4获取访问权245
11.2.5权限提升245
11.2.6窃取246
11.2.7掩盖踪迹246
11.2.8创建后门246
11.2.9拒绝服务攻击246
11.3黑客技术概述246
11.3.1协议漏洞渗透247
11.3.2密码分析还原248
11.3.3应用漏洞分析与渗透250
11.3.4社会工程学252
11.3.5恶意拒绝服务攻击254
11.3.6病毒或后门攻击255
11.4针对网络的攻击256
11.4.1拨号和VPN攻击256
11.4.2针对防火墙的攻击259
11.4.3网络拒绝服务攻击262
11.5本章小结265
习题265
第12章 漏洞扫描267
12.1计算机漏洞267
12.1.1计算机漏洞的概念267
12.1.2存在漏洞的原因268
12.1.3公开的计算机漏洞信息269
12.2实施网络扫描271
12.2.1发现目标271
12.2.2攫取信息275
12.2.3漏洞检测284
12.3常用的网络扫描工具287
12.4不同的扫描策略288
12.5本章小结289
习题290
第13章 入侵检测291
13.1入侵检测概述291
13.1.1入侵检测的概念291
13.1.2入侵检测系统的基本结构292
13.2入侵检测系统分类293
13.2.1基于主机的入侵检测系统293
13.2.2基于网络的入侵检测系统296
13.2.3入侵防护系统298
13.2.4两种入侵检测系统的结合运用299
13.2.5分布式的入侵检测系统300
13.3入侵检测系统的分析方式300
13.3.1异常检测技术——基于行为的检测300
13.3.2误用检测技术——基于知识的检测303
13.3.3异常检测技术和误用检测技术的比较306
13.3.4其他入侵检测技术的研究306
13.4入侵检测系统的设置307
13.5入侵检测系统的部署309
13.5.1基于网络入侵检测系统的部署309
13.5.2基于主机入侵检测系统的部署311
13.5.3报警策略312
13.6入侵检测系统的优点与局限性312
13.6.1入侵检测系统的优点312
13.6.2入侵检测系统的局限性313
13.7本章小结314
习题314
第14章 恶意代码与计算机病毒的防治316
14.1恶意代码316
14.1.1恶意代码的概念316
14.1.2恶意代码的分类316
14.2计算机病毒320
14.2.1计算机病毒的概念321
14.2.2计算机病毒的结构322
14.3防治措施323
14.3.1病毒防治的技术323
14.3.2病毒防治的部署333
14.3.3病毒防治的管理334
14.3.4病毒防治软件334
14.4本章小结336
习题337
第15章 系统平台安全338
15.1系统平台概述338
15.1.1系统平台的概念338
15.1.2系统平台的种类339
15.1.3系统平台的安全风险340
15.2系统平台的安全加固344
15.2.1系统平台的加固方案344
15.2.2系统平台的加固指南346
15.2.3系统平台的加固工具351
15.3UNIX系统安全353
15.3.1系统设置353
15.3.2用户管理357
15.3.3系统管理357
15.4Windows2000服务器安全358
15.5本章小结361
习题361
第16章 应用安全362
16.1应用安全概述362
16.2应用安全的风险与需求363
16.3应用安全的体系结构364
16.4应用安全的服务模式365
16.4.1纵向安全服务模式366
16.4.2横向安全服务模式367
16.5网络应用安全平台369
16.5.1WebST的服务模式369
16.5.2WebST的系统结构370
16.5.3WebST的工作流程372
16.5.4WebST的系统部署372
16.5.5WebST的安全管理374
16.6本章小结377
习题378
第4篇 网络安全工程381
第17章 安全需求分析381
17.1安全威胁382
17.1.1外部安全威胁383
17.1.2内部安全威胁384
17.2管理安全需求385
17.2.1定义安全模型385
17.2.2人员安全387
17.2.3安全意识和培训387
17.2.4变更管理387
17.2.5口令选择与变更需求388
17.3运行安全需求389
17.3.1物理与环境保护389
17.3.2物理访问控制389
17.3.3经营业务连续性与灾难恢复服务390
17.3.4系统与应用维护391
17.3.5敏感材料的处理391
17.4技术安全需求392
17.4.1基本安全属性需求392
17.4.2用户标识与鉴别393
17.4.3不可否认394
17.4.4授权与访问控制394
17.4.5隐私395
17.4.6网络安全需求396
17.5本章小结400
习题401
第18章 安全基础设施设计原理402
18.1安全基础设施概述403
18.1.1安全基础设施的概念403
18.1.2安全基础设施的组成403
18.2安全基础设施的目标404
18.3安全基础设施的设计指南405
18.3.1鉴别406
18.3.2授权407
18.3.3账户408
18.3.4物理访问控制409
18.3.5逻辑访问控制409
18.4密钥管理基础设施/公钥基础设施411
18.4.1KMI/PKI服务411
18.4.2KMI/PKI过程412
18.4.3用户和基础设施需求414
18.5证书管理416
18.6对称密钥管理419
18.6.1对称密钥管理的关键因素420
18.6.2对称密钥技术的优缺点421
18.7基础设施目录服务422
18.7.1基础设施目录服务的特性423
18.7.2目录服务的实现考虑424
18.8信息系统安全工程425
18.8.1发掘信息保护需求426
18.8.2定义系统功能429
18.8.3设计系统431
18.8.4系统实施432
18.8.5有效性评估434
18.9本章小结434
习题435
第19章 网络安全管理437
19.1网络安全管理背景437
19.2网络安全管理过程439
19.3评审整体信息安全策略440
19.4评审网络体系结构和应用441
19.5识别网络连接类型443
19.6识别网络特性和信任关系444
19.7识别安全风险445
19.8识别控制区域447
19.8.1网络安全体系结构447
19.8.2网络安全控制区域449
19.9实施和运行安全控制措施453
19.10监视和评审实施453
19.11本章小结454
习题455
第20章 安全认证和评估456
20.1风险管理457
20.2安全成熟度模型458
20.3威胁460
20.3.1威胁源460
20.3.2威胁情况与对策461
20.4安全评估方法465
20.4.1安全评估过程465
20.4.2网络安全评估467
20.4.3平台安全评估468
20.4.4应用安全评估468
20.5安全评估准则469
20.5.1可信计算机系统评估准则469
20.5.2计算机信息系统安全保护等级划分准则471
20.5.3通用安全评估准则472
20.6本章小结477
习题478
附录 各章习题答案479
参考文献481