图书介绍

网络安全原理与应用PDF|Epub|txt|kindle电子书版本网盘下载

网络安全原理与应用
  • 陈志德,许力主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121171901
  • 出版时间:2012
  • 标注页数:344页
  • 文件大小:157MB
  • 文件页数:358页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 理 论篇3

第1章 引论3

1.1网络安全的基础3

1.1.1网络安全的含义3

1.1.2网络安全的特征3

1.1.3网络安全的目标4

1.1.4网络安全的体系结构5

1.2威胁网络安全的因素5

1.2.1网络的安全威胁的类型5

1.2.2物理设备脆弱性6

1.2.3软件系统脆弱性6

1.2.4协议实现的脆弱性6

1.2.5网络架构的脆弱性6

1.2.6经营和管理带来的脆弱性6

1.3网络安全的防御技术7

1.3.1数据加密7

1.3.2网络故障检测与安全评估7

1.3.3故障恢复与保护倒换7

1.3.4信息传输安全7

1.3.5互联网安全8

1.3.6网络欺骗技术与蜜罐技术8

1.3.7黑客追踪技术9

1.4信息网络安全策略和安全保护体系9

1.4.1信息网络安全策略9

1.4.2信息网络安全保护体系10

1.5计算机系统的安全标准11

1.6网络安全法律法规11

1.6.1国外网络安全相关法律法规12

1.6.2我国网络安全法制法规建设12

第2章 对称密码14

2.1引言14

2.2古典密码15

2.2.1古典密码简介15

2.2.2代换密码15

2.2.3置换密码17

2.3分组密码18

2.3.1 DES算法的描述18

2.3.2 AES算法结构23

2.3.3其他分组密码25

2.4序列密码26

2.4.1线性反馈移位寄存器26

2.4.2非线性序列密码27

2.4.3 RC4序列密码28

第3章 公钥密码30

3.1公钥密码概述30

3.2 RSA密码体制31

3.2.1简介31

3.2.2 RSA密钥的产生32

3.2.3 RSA的安全性分析33

3.2椭圆曲线密码体制34

3.2.1椭圆曲线35

3.2.2椭圆曲线上的密码35

第4章 安全协议38

4.1密钥管理协议38

4.1.1 Shamir门限方案38

4.1.2 Diffie-Hellman密钥交换协议40

4.2 IP层安全协议40

4.2.1 IPSec安全体系结构41

4.2.2安全关联41

4.2.3 SA的创建42

4.2.4 SA的删除42

4.2.5安全策略数据库(SPD)42

4.2.6 IPSec模式43

4.2.7 IPSec处理44

4.2.8认证报头44

4.2.9 AH报头格式45

4.2.10 AH模式45

4.2.11 AH处理46

4.2.12封装安全有效载荷47

4.2.13 ISAKMP50

4.3 Kerberos协议56

4.3.1 Kerberos协议的结构56

4.3.2 Kerberos交换58

4.3.3 Kerberos票据标志59

4.4 SSL协议60

4.4.1 SSL协议的分层结构60

4.4.2 SSL协议支持的密码算法61

4.4.3 SSL协议的通信主体61

4.4.4 SSL协议中的状态61

4.4.5 SSL记录协议62

4.4.6改变密码规范协议63

4.4.7告警协议63

4.4.8握手协议64

第5章 操作系统安全67

5.1操作系统安全概述67

5.1.1操作系统安全需求67

5.1.2安全策略68

5.1.3安全功能68

5.1.4安全模型70

5.1.5安全操作系统存在的问题70

5.2操作系统的硬件安全机制71

5.2.1内存保护71

5.2.2运行域保护71

5.2.3 I/O保护71

5.3操作系统的软件安全机制71

5.3.1身份识别71

5.3.2访问控制技术71

5.3.3访问控制机制72

5.4安全操作系统漏洞扫描72

5.5操作系统安全审计73

5.5.1审计追踪73

5.5.2审计内容73

5.6操作系统安全测评73

第6章 多媒体信息安全75

6.1多媒体信息安全概述75

6.2数字水印技术76

6.2.1数字水印技术概述76

6.2.2数字水印基本特征76

6.2.3数字水印的应用76

6.2.4数字水印分类77

6.2.5几种常见的水印算法77

6.3数字版权管理78

6.3.1概念78

6.3.2基本特点78

6.3.3基本原理80

6.3.4数字版权管理关键技术80

6.3.5 DRM保护版权的步骤81

第7章 防火墙82

7.1防火墙概述82

7.1.1防火墙的概念82

7.1.2防火墙的主要作用83

7.1.3防火墙的局限性84

7.1.4防火墙的类型85

7.1.5防火墙的发展趋势86

7.2防火墙技术88

7.2.1简单包过滤型88

7.2.2状态检测型90

7.2.3应用代理型91

7.2.4防火墙基本技术对比92

7.2.5防火墙技术实例93

7.2.6防火墙应用中的新技术95

7.3防火墙架构99

7.3.1屏蔽路由器99

7.3.2双宿主主机网关100

7.3.3被屏蔽主机网关100

7.3.4被屏蔽子网101

7.4防火墙的选购与配置103

7.4.1防火墙产品介绍103

7.4.2防火墙选购原则105

7.4.3防火墙设计策略106

第8章 入侵检测108

8.1入侵检测概述108

8.1.1入侵检测的必要性108

8.1.2入侵检测的定义108

8.1.3入侵检测的历史109

8.1.4入侵检测的分类110

8.1.5入侵检测系统的体系结构113

8.2入侵检测技术114

8.2.1入侵检测的信息源114

8.2.2异常检测技术120

8.2.3误用检测技术123

8.3典型的入侵检测系统——Snort125

8.3.1入侵检测系统的概念系统与商业产品125

8.3.2 Snort简介126

8.3.3 Snort总体工作流程127

8.3.4 Snort体系结构128

8.3.5 Snort规则集129

8.3.6 Snort的功能模块129

8.4入侵检测的发展131

第9章 病毒原理与防范133

9.1计算机病毒概述133

9.1.1计算机病毒发展史133

9.1.2计算机病毒的定义和特征136

9.1.3计算机病毒的分类137

9.1.4计算机病毒的发展趋势140

9.2计算机病毒的基本原理141

9.2.1计算机病毒的基本结构141

9.2.2计算机病毒的磁盘存储结构143

9.2.3计算机病毒的内存驻留结构144

9.2.4计算机病毒的引导机制145

9.2.5计算机病毒的传染机制145

9.2.6计算机病毒的触发机制146

9.2.7计算机病毒的破坏机制146

9.3计算机病毒的防范147

9.3.1反病毒技术的发展历程147

9.3.2基于主机的检测策略148

9.3.3基于网络的检测策略149

第10章 数据库安全技术150

10.1数据库安全概述150

10.1.1数据库的基本概念150

10.1.2数据库系统的特性151

10.1.3数据库安全的重要性153

10.1.4数据库系统面临的安全威胁153

10.1.5数据库的安全要求154

10.2数据库安全技术156

10.2.1数据库安全访问控制156

10.2.2数据库加密157

10.2.3事务机制159

10.2.4数据库的并发控制160

10.3 SQL Server数据库管理系统的安全性162

10.3.1安全管理162

10.3.2备份与恢复165

10.3.3锁和并发访问控制168

10.3.4使用视图增强安全性171

10.3.5其他安全策略171

第11章 无线网络安全173

11.1无线网络安全概述173

11.2无线局域网安全174

11.2.1无线局域网概述174

11.2.2无线局域网面临的安全挑战177

11.2.3无线局域网的安全技术178

11.3无线Ad Hoc网络安全180

11.3.1无线Ad Hoc网络概述180

11.3.2无线Ad Hoc网络面临的安全挑战182

11.3.3无线Ad Hoc网络的安全技术183

11.4无线Sensor网络安全186

11.4.1无线Sensor网络概述186

11.4.2无线Sensor网络面临的安全挑战188

11.4.3无线Sensor网络的安全技术190

11.5无线Mesh网络安全191

11.5.1无线Mesh网络概述191

11.5.2无线Mesh网络面临的安全挑战192

11.5.3无线Mesh网络的安全技术194

11.6无线异构网络安全195

11.6.1无线异构网络概述195

11.6.2无线异构网络面临的安全挑战196

11.6.3无线异构网络的安全技术197

第二篇 实 验篇203

第12章Windows Server 2003服务器安全配置实验203

12.1服务器的安全配置203

12.1.1 C盘权限设置203

12.1.2 Windows目录权限设置203

12.1.3网络连接设置204

12.1.4服务端口设置204

12.2加强终端服务的安全性205

12.2.1修改终端服务的端口205

12.2.2隐藏登录的用户名206

12.2.3指定用户登录207

12.2.4启动审核207

12.2.5限制、指定连接终端的地址208

12.3防止ASP木马在服务器上运行209

12.3.1使用FileSystemObject组件209

12.3.2使用WScript.Shell组件210

12.3.3使用Shell.Application组件211

12.3.4调用cmd.exe212

12.4网络服务器安全策略212

12.4.1 Windows Server 2003的安装212

12.4.2设置和管理账户213

12.4.3网络服务安全管理215

12.5 IIS服务配置221

12.5.1不使用默认的Web站点221

12.5.2删除IIS默认目录222

12.5.3删除虚拟目录223

12.5.4删除不必要的IIS扩展名映射224

12.5.5更改IIS日志的路径224

12.6 IPSec配置225

12.6.1 IP筛选器225

12.6.2添加入站筛选器225

12.6.3管理筛选器226

12.6.4筛选器激活227

12.6.5选择新建的阻止筛选器227

第13章Web检测实验229

13.1 Nikto229

13.1.1安装Nikto229

13.1.2 Nikto扫描230

13.2 Paros Proxy233

13.2.1安装Paros Proxy233

13.2.2使用Paros Proxy234

13.3 Acunetix Web Vulnerability Scanner236

13.3.1安装Acunetix Web Vulnerability Scanner236

13.3.2漏洞检测238

13.4 N-Stealth246

13.4.1安装N-Stealth246

13.4.2 N-Stealth的使用246

第14章 密码实验251

14.1 OpenSSL251

14.1.1安装251

14.1.2 OpenSSL的使用252

14.2 GnuPG/PGP256

14.2.1安装256

14.2.2 PGP的使用260

第15章 系统扫描实验268

15.1 X-Scan268

15.2 Superscan274

15.3 SSS276

第16章 网络监控与嗅探实验281

16.1熟悉Sniffer的基本功能281

16.1.1安装Sniff er281

16.1.2 Dashboard282

16.1.3 Host Table284

16.1.4 Detail284

16.1.5 Bar285

16.1.6 Matrix286

16.2抓取FTP密码286

16.3抓取HTTP数据包287

16.4抓取Telnet数据包289

第17章 破译与攻击实验292

17.1 SolarWinds292

17.1.1安装SolarWinds292

17.1.2运行SolarWinds294

17.2 Metasploit Framework296

17.2.1安装Metasploit Framework296

17.2.2运行Metasploit Framework298

第18章 防火墙实验306

18.1 Iptables306

18.1.1初始化工作306

18.1.2开始设置规则307

18.1.3添加规则307

18.2 UFW310

第19章 入侵检测实验313

19.1 Windows下Snort配置313

19.1.1Apache313

19.1.2 PHP316

19.1.3 Snort318

19.1.4 MySQL319

19.1.5 Adodb323

19.1.6 ACID324

19.1.7 Jpgraph325

19.1.8 WinPcap326

19.1.9配置Snort326

19.1.10 Windows下Snort的使用328

19.1.11 Snort命令330

19.2 ubuntu下Snort配置334

19.2.1 Snort的安装334

19.2.2 Snort的使用335

19.2.3入侵检测339

参考文献340

热门推荐