图书介绍

网络安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全 第2版
  • 胡道元,闵京华编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302179634
  • 出版时间:2008
  • 标注页数:482页
  • 文件大小:105MB
  • 文件页数:508页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 网络安全基础知识3

第1章 引论3

1.1网络安全概述3

1.1.1网络安全的概念3

1.1.2网络安全的属性7

1.1.3网络安全层次结构8

1.1.4网络安全模型9

1.2安全的历史回顾11

1.2.1通信安全11

1.2.2计算机安全12

1.2.3网络安全13

1.3网络安全挑战14

1.3.1Internet规模及应用激增14

1.3.2网络安全攻击持续增加15

1.3.3国内互联网发展及互联网安全状况19

1.4密码学19

1.4.1密码学的基本原理19

1.4.2对称密钥密码技术21

1.4.3公钥密码技术22

1.5本章小结22

习题23

第2章 风险分析25

2.1资产保护25

2.1.1资产的类型25

2.1.2潜在的攻击源26

2.1.3资产的有效保护27

2.2攻击28

2.2.1攻击的类型28

2.2.2主动攻击和被动攻击29

2.2.3访问攻击30

2.2.4篡改攻击33

2.2.5拒绝服务攻击34

2.2.6否认攻击35

2.3风险管理35

2.3.1风险的概念36

2.3.2风险识别38

2.3.3风险测量40

2.4本章小结42

习题43

第3章 安全策略45

3.1安全策略的功能45

3.2安全策略的类型46

3.2.1信息策略46

3.2.2系统和网络安全策略47

3.2.3计算机用户策略49

3.2.4Internet使用策略50

3.2.5邮件策略50

3.2.6用户管理程序51

3.2.7系统管理程序51

3.2.8事故响应程序52

3.2.9配置管理程序53

3.2.10设计方法54

3.2.11灾难恢复计划54

3.3安全策略的生成、部署和有效使用55

3.3.1安全策略的生成55

3.3.2安全策略的部署56

3.3.3安全策略的有效使用57

3.4本章小结58

习题58

第4章 网络信息安全服务60

4.1机密性服务61

4.1.1文件机密性61

4.1.2信息传输机密性61

4.1.3通信流机密性61

4.2完整性服务63

4.2.1文件完整性63

4.2.2信息传输完整性64

4.3可用性服务64

4.3.1后备64

4.3.2在线恢复64

4.3.3灾难恢复65

4.4可审性服务65

4.4.1身份标识与身份鉴别65

4.4.2网络环境下的身份鉴别66

4.4.3审计功能69

4.5数字签名69

4.6Kerberos鉴别70

4.7公钥基础设施71

4.8访问控制73

4.9本章小结74

习题75

第5章 安全体系结构77

5.1系统安全体系结构77

5.1.1可信系统体系结构概述77

5.1.2定义主体和客体的子集78

5.1.3可信计算基79

5.1.4安全边界80

5.1.5基准监控器和安全内核80

5.1.6安全域81

5.1.7资源隔离82

5.1.8安全策略82

5.1.9最小特权83

5.1.10分层、数据隐蔽和抽象83

5.2网络安全体系结构84

5.2.1不同层次的安全84

5.2.2网络体系结构的观点85

5.3OSI安全体系结构87

5.3.1OSI安全体系结构的5类安全服务88

5.3.2OSI安全体系结构的安全机制90

5.3.3三维信息系统安全体系结构框架95

5.4ISO/IEC网络安全体系结构95

5.4.1ISO/IEC安全体系结构参考模型95

5.4.2安全体系结构参考模型的应用99

5.5本章小结105

习题106

第2篇 Internet安全体系结构113

第6章 Internet安全体系结构之一113

6.1物理网络风险及安全113

6.1.1物理网络风险113

6.1.2物理层安全114

6.2局域网LAN的安全115

6.2.1攻击类型115

6.2.2防御方法115

6.3无线网络安全118

6.3.1无线网风险118

6.3.2风险缓解的方法119

6.4数据链路层风险及安全121

6.4.1数据链路层风险121

6.4.2数据链路层风险缓解方法123

6.5PPP和SLIP的风险124

6.6MAC和ARP的风险125

6.6.1MAC的风险125

6.6.2ARP和RARP的风险126

6.7网络层风险及安全128

6.7.1路由风险128

6.7.2地址机制的风险130

6.7.3分段的风险131

6.7.4质量服务131

6.7.5网络层安全132

6.8IP风险133

6.9IP安全可选方案135

6.9.1禁用ICMP135

6.9.2非路由地址135

6.9.3网络地址转换NAT136

6.9.4反向NAT136

6.9.5IP过滤136

6.9.6出口过滤137

6.9.7IPSec137

6.9.8IPv6137

6.10匿名138

6.10.1匿名的属性138

6.10.2网络匿名138

6.10.3网络匿名的局限性139

6.11本章小结140

习题140

第7章 Internet安全体系结构之二142

7.1传输层核心功能142

7.1.1端口和套接字142

7.1.2排序143

7.1.3序列拦截143

7.2传输层风险143

7.2.1传输层拦截144

7.2.2一个端口和多个端口的比较144

7.2.3静态端口赋值和动态端口赋值144

7.2.4端口扫描145

7.2.5信息泄露145

7.3TCP侦察146

7.3.1操作系统框架146

7.3.2端口扫描147

7.3.3日志147

7.4TCP拦截148

7.5TCP DoS148

7.6缓解对TCP攻击的方法150

7.7UDP151

7.8安全套接字层SSL152

7.9DNS风险及缓解方法154

7.9.1直接风险154

7.9.2技术风险156

7.9.3社会风险157

7.9.4缓解风险的方法158

7.10SMTP邮件风险160

7.11HTTP风险162

7.11.1URL漏洞163

7.11.2常见的HTTP风险166

7.12本章小结168

习题168

第3篇 网络安全技术173

第8章 防火墙173

8.1防火墙的原理173

8.1.1防火墙的概念173

8.1.2防火墙的功能174

8.1.3边界保护机制175

8.1.4潜在的攻击和可能的对象176

8.1.5互操作性要求177

8.1.6防火墙的局限性177

8.1.7防火墙的分类178

8.1.8防火墙的访问效率和安全需求178

8.2防火墙技术179

8.2.1包过滤技术179

8.2.2应用网关技术180

8.2.3状态检测防火墙180

8.2.4电路级网关181

8.2.5代理服务器技术181

8.3防火墙体系结构182

8.3.1双重宿主主机体系结构182

8.3.2被屏蔽主机体系结构183

8.3.3被屏蔽子网体系结构184

8.4堡垒主机186

8.5数据包过滤186

8.5.1数据包过滤的特点186

8.5.2数据包过滤的应用187

8.5.3过滤规则制定的策略189

8.5.4数据包过滤规则191

8.6状态检测的数据包过滤192

8.7防火墙的发展趋势195

8.8本章小结196

习题197

第9章 VPN198

9.1VPN概述198

9.1.1VPN的概念198

9.1.2VPN的类型199

9.1.3VPN的优点201

9.2VPN技术201

9.2.1密码技术201

9.2.2身份认证技术203

9.2.3隧道技术203

9.2.4密钥管理技术204

9.3第二层隧道协议——L2F、PPTP和L2TP204

9.3.1隧道协议的基本概念204

9.3.2L2F206

9.3.3PPTP206

9.3.4L2TP208

9.3.5PPTP和L2TP的比较211

9.4第三层隧道协议——GRE212

9.5本章小结213

习题214

第10章 IPSec215

10.1IPSec安全体系结构215

10.1.1IPSec的概念215

10.1.2IPSec的功能217

10.1.3IPSec体系结构217

10.1.4安全联盟和安全联盟数据库218

10.1.5安全策略和安全策略数据库220

10.1.6IPSec运行模式220

10.2IPSec安全协议——AH221

10.2.1AH概述221

10.2.2AH头部格式222

10.2.3AH运行模式223

10.2.4数据完整性检查225

10.3IPSec安全协议——ESP226

10.3.1ESP概述226

10.3.2ESP头部格式226

10.3.3ESP运行模式227

10.4ISAKMP协议230

10.4.1ISAKMP概述230

10.4.2ISAKMP包头部格式231

10.4.3ISAKMP载荷头部233

10.4.4ISAKMP载荷234

10.4.5ISAKMP协商阶段235

10.4.6交换类型236

10.5IKE协议236

10.6本章小结237

习题237

第11章 黑客技术239

11.1黑客的动机239

11.2黑客攻击的流程240

11.2.1踩点240

11.2.2扫描243

11.2.3查点244

11.2.4获取访问权245

11.2.5权限提升245

11.2.6窃取246

11.2.7掩盖踪迹246

11.2.8创建后门246

11.2.9拒绝服务攻击246

11.3黑客技术概述246

11.3.1协议漏洞渗透247

11.3.2密码分析还原248

11.3.3应用漏洞分析与渗透250

11.3.4社会工程学252

11.3.5恶意拒绝服务攻击254

11.3.6病毒或后门攻击255

11.4针对网络的攻击256

11.4.1拨号和VPN攻击256

11.4.2针对防火墙的攻击259

11.4.3网络拒绝服务攻击262

11.5本章小结265

习题265

第12章 漏洞扫描267

12.1计算机漏洞267

12.1.1计算机漏洞的概念267

12.1.2存在漏洞的原因268

12.1.3公开的计算机漏洞信息269

12.2实施网络扫描271

12.2.1发现目标271

12.2.2攫取信息275

12.2.3漏洞检测284

12.3常用的网络扫描工具287

12.4不同的扫描策略288

12.5本章小结289

习题290

第13章 入侵检测291

13.1入侵检测概述291

13.1.1入侵检测的概念291

13.1.2入侵检测系统的基本结构292

13.2入侵检测系统分类293

13.2.1基于主机的入侵检测系统293

13.2.2基于网络的入侵检测系统296

13.2.3入侵防护系统298

13.2.4两种入侵检测系统的结合运用299

13.2.5分布式的入侵检测系统300

13.3入侵检测系统的分析方式300

13.3.1异常检测技术——基于行为的检测300

13.3.2误用检测技术——基于知识的检测303

13.3.3异常检测技术和误用检测技术的比较306

13.3.4其他入侵检测技术的研究306

13.4入侵检测系统的设置307

13.5入侵检测系统的部署309

13.5.1基于网络入侵检测系统的部署309

13.5.2基于主机入侵检测系统的部署311

13.5.3报警策略312

13.6入侵检测系统的优点与局限性312

13.6.1入侵检测系统的优点312

13.6.2入侵检测系统的局限性313

13.7本章小结314

习题314

第14章 恶意代码与计算机病毒的防治316

14.1恶意代码316

14.1.1恶意代码的概念316

14.1.2恶意代码的分类316

14.2计算机病毒320

14.2.1计算机病毒的概念321

14.2.2计算机病毒的结构322

14.3防治措施323

14.3.1病毒防治的技术323

14.3.2病毒防治的部署333

14.3.3病毒防治的管理334

14.3.4病毒防治软件334

14.4本章小结336

习题337

第15章 系统平台安全338

15.1系统平台概述338

15.1.1系统平台的概念338

15.1.2系统平台的种类339

15.1.3系统平台的安全风险340

15.2系统平台的安全加固344

15.2.1系统平台的加固方案344

15.2.2系统平台的加固指南346

15.2.3系统平台的加固工具351

15.3UNIX系统安全353

15.3.1系统设置353

15.3.2用户管理357

15.3.3系统管理357

15.4Windows2000服务器安全358

15.5本章小结361

习题361

第16章 应用安全362

16.1应用安全概述362

16.2应用安全的风险与需求363

16.3应用安全的体系结构364

16.4应用安全的服务模式365

16.4.1纵向安全服务模式366

16.4.2横向安全服务模式367

16.5网络应用安全平台369

16.5.1WebST的服务模式369

16.5.2WebST的系统结构370

16.5.3WebST的工作流程372

16.5.4WebST的系统部署372

16.5.5WebST的安全管理374

16.6本章小结377

习题378

第4篇 网络安全工程381

第17章 安全需求分析381

17.1安全威胁382

17.1.1外部安全威胁383

17.1.2内部安全威胁384

17.2管理安全需求385

17.2.1定义安全模型385

17.2.2人员安全387

17.2.3安全意识和培训387

17.2.4变更管理387

17.2.5口令选择与变更需求388

17.3运行安全需求389

17.3.1物理与环境保护389

17.3.2物理访问控制389

17.3.3经营业务连续性与灾难恢复服务390

17.3.4系统与应用维护391

17.3.5敏感材料的处理391

17.4技术安全需求392

17.4.1基本安全属性需求392

17.4.2用户标识与鉴别393

17.4.3不可否认394

17.4.4授权与访问控制394

17.4.5隐私395

17.4.6网络安全需求396

17.5本章小结400

习题401

第18章 安全基础设施设计原理402

18.1安全基础设施概述403

18.1.1安全基础设施的概念403

18.1.2安全基础设施的组成403

18.2安全基础设施的目标404

18.3安全基础设施的设计指南405

18.3.1鉴别406

18.3.2授权407

18.3.3账户408

18.3.4物理访问控制409

18.3.5逻辑访问控制409

18.4密钥管理基础设施/公钥基础设施411

18.4.1KMI/PKI服务411

18.4.2KMI/PKI过程412

18.4.3用户和基础设施需求414

18.5证书管理416

18.6对称密钥管理419

18.6.1对称密钥管理的关键因素420

18.6.2对称密钥技术的优缺点421

18.7基础设施目录服务422

18.7.1基础设施目录服务的特性423

18.7.2目录服务的实现考虑424

18.8信息系统安全工程425

18.8.1发掘信息保护需求426

18.8.2定义系统功能429

18.8.3设计系统431

18.8.4系统实施432

18.8.5有效性评估434

18.9本章小结434

习题435

第19章 网络安全管理437

19.1网络安全管理背景437

19.2网络安全管理过程439

19.3评审整体信息安全策略440

19.4评审网络体系结构和应用441

19.5识别网络连接类型443

19.6识别网络特性和信任关系444

19.7识别安全风险445

19.8识别控制区域447

19.8.1网络安全体系结构447

19.8.2网络安全控制区域449

19.9实施和运行安全控制措施453

19.10监视和评审实施453

19.11本章小结454

习题455

第20章 安全认证和评估456

20.1风险管理457

20.2安全成熟度模型458

20.3威胁460

20.3.1威胁源460

20.3.2威胁情况与对策461

20.4安全评估方法465

20.4.1安全评估过程465

20.4.2网络安全评估467

20.4.3平台安全评估468

20.4.4应用安全评估468

20.5安全评估准则469

20.5.1可信计算机系统评估准则469

20.5.2计算机信息系统安全保护等级划分准则471

20.5.3通用安全评估准则472

20.6本章小结477

习题478

附录 各章习题答案479

参考文献481

热门推荐