图书介绍
网络安全PDF|Epub|txt|kindle电子书版本网盘下载
- 陈震编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302393351
- 出版时间:2015
- 标注页数:93页
- 文件大小:13MB
- 文件页数:102页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导论1
1.1 网络安全面面观1
1.1.1 不安全的世界与不安全的网络1
1.1.2 互联网安全风险无处不在1
1.1.3 谁控制着你的手机与计算机2
1.1.4 谁控制着互联网2
1.1.5 系统的安全漏洞3
1.1.6 网络空间3
1.1.7 网络安全是什么3
1.1.8 互联网的环境与文化4
1.1.9 霍布斯哲学的解释5
1.1.10 互联网的“利维坦”5
1.2 安全的本质5
1.2.1 安全的定义5
1.2.2 如何保障安全6
1.2.3 “适度”安全6
1.3 网络的本质7
1.3.1 网络的定义7
1.3.2 网络的意义8
1.3.3 通信网络8
1.4 计算机网络的本质8
1.4.1 网络的本质与功能8
1.4.2 网络设计9
第2章 计算机系统与计算机网络11
2.1 计算机系统11
2.1.1 个人计算机11
2.1.2 移动智能终端14
2.1.3 云计算和大数据平台15
2.2 计算机系统产业16
2.3 计算机网络产业17
2.4 IT产业18
第3章 互联网是什么19
3.1 互联网结构19
3.2 运作原理20
3.3 域名系统21
3.4 路由系统21
3.5 TCP/IP22
3.5.1 互联网“细腰”22
3.5.2 IP22
3.5.3 数据传输协议24
3.5.4 ICMP27
3.6 以太网28
3.7 重叠网29
3.7.1 重叠网定义29
3.7.2 重叠网分类29
3.7.3 内容分发网络30
3.7.4 P2P文件共享30
第4章 网络安全31
4.1 互连互通31
4.2 系统脆弱性32
4.3 来自网络的攻击33
4.4 恶意代码的“黑金”33
4.5 网络安全是什么33
4.6 互联网安全学科34
4.7 网络接入控制34
4.8 信息安全产业35
第5章 网络安全攻击37
5.1 黑客攻击37
5.2 网络欺诈37
5.3 计算机恶意代码38
5.3.1 特洛伊木马39
5.3.2 蠕虫病毒39
5.4 机器人网络40
5.5 分布式拒绝服务攻击40
第6章 网络安全防范42
6.1 恶意代码防范42
6.2 终端侧安全防范43
6.2.1 杀毒软件43
6.2.2 云查杀45
6.2.3 移动安全45
6.3 网络侧的防护46
6.3.1 防火墙46
6.3.2 入侵检测系统47
6.3.3 蜜罐网络48
6.3.4 流量归档分析49
6.3.5 DDoS对抗49
第7章 通信安全与密码学51
7.1 通信安全需求51
7.2 密码学概论52
7.2.1 密码工具标准53
7.2.2 密码管理政策53
7.2.3 加密算法设计原则54
7.3 密码学基础54
7.3.1 密码系统54
7.3.2 密码学历史55
7.3.3 对称加密算法55
7.3.4 公钥密码57
7.3.5 密码哈希函数60
7.3.6 组合应用61
7.4 互联网中的信任63
7.5 可信计算64
7.6 无线网络安全64
7.6.1 WEP技术65
7.6.2 WPA/WPA2技术65
7.7 无线网络攻击示例66
7.7.1 WPS安全66
7.7.2 WPS破解67
7.8 安全HTTP连接68
7.8.1 SSL/TLS的工作原理68
7.8.2 SSL/TLS握手协议69
7.8.3 SSL/TLS记录协议71
7.9 安全HTTP连接攻击示例71
7.9.1 针对SSL/TLS的攻击71
7.9.2 与机制有关的攻击72
7.9.3 与实现有关的攻击74
第8章 未来网络75
8.1 未来网络架构75
8.1.1 命名数据网络75
8.1.2 移动优先75
8.1.3 星云网络76
8.1.4 可表达的架构76
8.1.5 选择的架构76
8.1.6 面向服务的架构SOFIA76
8.2 信息中心网络77
8.3 软件定义网络77
第9章 网络安全研究79
9.1 密码货币79
9.1.1 虚拟货币79
9.1.2 比特币原理79
9.1.3 比特币定价80
9.2 网流归档与检索81
9.2.1 网流归档系统81
9.2.2 网流归档的关键技术81
9.3 同态加密82
9.3.1 隐私保护82
9.3.2 同态加密83
9.3.3 研究发展83
9.4 加密数据库84
9.4.1 CryptDB设计84
9.4.2 用户信息托管86
9.5 密文检索综述87
9.5.1 加密数据的线性搜索技术87
9.5.2 基于Bloom Filter的安全索引算法88
参考文献90
后记93