图书介绍

计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术
  • 薛庆水,朱元忠主编 著
  • 出版社: 大连:大连理工大学出版社
  • ISBN:9787561138564
  • 出版时间:2008
  • 标注页数:264页
  • 文件大小:113MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的定义1

1.2 网络安全事件速览2

1.2.1 网络安全事件的起源2

1.2.2 网络——盗窃钱财的新途径2

1.2.3 网络——宣泄情绪的途径4

1.3 中国网络安全形势严峻4

1.4 网络安全概述小结5

第2章 网络安全体系结构6

2.1 网络安全基本概念6

2.2 网络安全体系结构框架7

2.3 网络安全系统的功能8

2.4 OSI参考模型的安全问题8

第3章 网络数据包结构与安全11

3.1 分组交换与数据包的结构11

3.1.1 什么是分组交换和数据包11

3.1.2 信息传输过程与数据包的结构12

3.1.3 学习网络协议在网络安全中的意义13

3.2 数据包的捕获与分析14

3.2.1 数据包截获的原理14

3.2.2 数据截获的方法16

3.2.3 Sniffer Portable软件介绍16

3.2.4 数据的捕获与过滤19

3.3 数据的分析23

3.3.1 TCP/IP协议24

3.3.2 利用Sniffer Portable分析网络协议24

3.3.3 网络层协议报头结构26

3.3.4 传输层协议报头结构32

3.4 数据的安全35

3.4.1 安全隐患35

3.4.2 提高网络安全性,防止网络嗅探的措施37

第4章 数据加密技术41

4.1 数据加密技术概述42

4.1.1 密码技术的起源和发展42

4.1.2 密码学的基本概念42

4.1.3 密码的分类43

4.2 传统密码体制44

4.2.1 代替密码44

4.2.2 移位密码45

4.2.3 一次一密钥密码46

4.3 现代密码体制46

4.3.1 对称密码体制46

4.3.2 非对称密码体制67

4.4 混合加密方法70

4.5 Internet中常用的数据加密技术71

第5章 密钥管理75

5.1 密钥管理的内容75

5.1.1 密钥的组织结构76

5.1.2 密钥生成77

5.1.3 密钥储存和保护77

5.1.4 密钥更新78

5.1.5 密钥分发78

5.1.6 密钥验证78

5.1.7 密钥使用79

5.1.8 密钥备份79

5.1.9 密钥销毁79

5.2 密钥分配79

5.2.1 密钥分配中心方式79

5.2.2 Diffie-Hellman方法80

5.2.3 加密的密钥交换81

5.2.4 增强的密钥协商方法82

5.3 公钥的全局管理82

5.3.1 公钥的用途82

5.3.2 签名密钥和加密密钥82

5.3.3 公钥的产生83

5.3.4 公钥的获取83

5.3.5 密钥备份和恢复83

5.3.6 基于X.509证书的PKI84

第6章 数据的完整性保护93

6.1 信息摘要技术94

6.1.1 基本原理94

6.1.2 MD5算法94

6.1.3 安全散列标准97

6.1.4 HMAC99

6.2 数字签名102

6.2.1 数字签名的概念102

6.2.2 基于公钥密码体制的数字签名103

6.2.3 基于私钥密码体制的数字签名104

6.2.4 数字签名标准DSS104

第7章 身份鉴别技术110

7.1 鉴别概述110

7.1.1 实体鉴别和数据源发鉴别110

7.1.2 单向散列函数112

7.2 鉴别机制113

7.2.1 非密码的鉴别机制113

7.2.2 采用对称密码的鉴别机制115

7.2.3 采用公钥密码体制的鉴别机制116

7.3 Kerberos系统117

7.3.1 Kerberos的认证方案117

7.3.2 Kerberos的局限性118

7.4 GSSAPIv2118

7.4.1 单TGT的Kerberos119

7.4.2 双TGT的Kerberos119

第8章 访问控制及防火墙122

8.1 访问控制的基本原理122

8.2 常见操作系统的访问控制125

8.2.1 Windows 2000中的访问控制125

8.2.2 Linux中的访问控制127

8.3 防火墙技术127

8.3.1 防火墙的概念127

8.3.2 防火墙的技术分类128

8.3.3 防火墙的主要技术参数133

8.3.4 防火墙基本体系结构134

8.3.5 防火墙的部署135

8.3.6 防火墙设置案例136

8.3.7 Linux内核防火墙139

第9章 计算机病毒与防御145

9.1 计算机病毒的概念145

9.1.1 计算机病毒的定义145

9.1.2 计算机病毒的发展史146

9.1.3 计算机病毒的危害148

9.1.4 计算机病毒的主要特性149

9.2 计算机病毒的种类151

9.2.1 文件型病毒151

9.2.2 引导型病毒152

9.2.3 宏病毒152

9.2.4 网页脚本程序病毒153

9.2.5 蠕虫154

9.2.6 特洛伊木马155

9.3 计算机病毒的查杀与防范方法156

9.3.1 杀毒软件工作原理156

9.3.2 如何使用杀毒软件157

9.3.3 计算机病毒的预防162

第10章 网络攻防技术170

10.1 网络攻击170

10.1.1 网络攻击概念170

10.1.2 网络攻击分类170

10.1.3 网络攻击的一般过程171

10.2 网络入侵技术172

10.2.1 端口扫描172

10.2.2 漏洞扫描173

10.2.3 网络监听177

10.2.4 口令破译177

10.3 网络攻击技术181

10.3.1 拒绝服务攻击181

10.3.2 后门和特洛伊木马攻击183

10.3.3 缓冲区溢出攻击184

10.4 安全防范和安全监测184

10.4.1 安全防范184

10.4.2 安全监测技术185

第11章 IP与TCP安全196

11.1 IPsec简介196

11.1.1 IPSec协议簇196

11.1.2 IPSec的工作方式197

11.1.3 AH(认证头)198

11.1.4 ESP(封装安全有效载荷)199

11.1.5 IKE(密钥交换)199

11.1.6 IPSec的实施200

11.1.7 IPSec的应用201

11.2 网络传输服务的安全性201

11.2.1 SSL的安全性201

11.2.2 TLS的安全性202

第12章 Internet的基础设施安全212

12.1 DNS安全212

12.1.1 DNS基本概念212

12.1.2 DNS安全级别213

12.1.3 DNS安全面临的挑战215

12.1.4 DNS安全攻击与防范215

12.2 PGP的使用216

12.3 SHTTP的安全性223

12.4 SSH的安全性223

第13章 网络操作系统安全230

13.1 网络操作系统230

13.2 操作系统的安全与访问控制231

13.2.1 操作系统安全231

13.2.2 访问控制的涵义232

13.2.3 访问控制的类型232

13.2.4 访问控制措施233

13.3 Windows NT系统安全235

13.3.1 Windows NT的安全基础236

13.3.2 Windows NT的安全漏洞238

13.3.3 Windows NT的安全性机制和技术239

13.3.4 Windows NT的安全管理措施241

13.3.5 Windows NT的数据保护242

13.4 Windows 2000安全244

13.4.1 Windows 2000的安全漏洞244

13.4.2 Windows 2000的安全性措施和技术246

13.5 其他网络操作系统的安全250

13.5.1 UNIX系统安全250

13.5.2 Linux系统安全253

第14章 计算机信息系统安全评价标准260

参考文献263

热门推荐