图书介绍

网络安全教程PDF|Epub|txt|kindle电子书版本网盘下载

网络安全教程
  • 陈明编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302081514
  • 出版时间:2004
  • 标注页数:219页
  • 文件大小:20MB
  • 文件页数:235页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 网络安全概述1

1.1 网络安全的重要性1

1.2 网络安全现状分析2

1.3 网络安全的主要威胁3

1.3.1 人为的疏忽3

1.3.2 人为的恶意攻击3

1.3.3 网络软件的漏洞4

1.3.4 非授权访问4

1.3.5 信息泄漏或丢失4

1.3.6 破坏数据完整性4

1.4 小结5

1.5 习题5

2.2.1 Dl级6

2.2 网络安全等级6

第2章 网络安全基础6

2.1 网络安全定义6

2.2.2 C1级7

2.2.3 C2级7

2.3.4 B1级7

2.3.5 B2级7

2.3.6 B3级7

2.3.7 A级7

2.3.1 物理安全8

2.3 网络安全层次8

2.3.2 安全控制9

2.3.3 安全服务10

2.4 网络安全目标10

2.5 网络安全策略11

2.5.1 威严的法律11

2.5.2 先进的技术11

2.5.3 严格的管理11

2.6 网络安全业务15

2.7 网络安全机制16

2.8 网络安全标准17

2.9 网络安全方案17

2.10 小结18

2.11 习题18

第3章 TCP/IP基础19

3.1 网络基础知识19

3.1.1 计算机网络的体系结构19

3.1.2 计算机网络的拓扑结构19

3.1.3 计算机网络的分类20

3.1.4 OSI参考模型22

3.2 TCP/IP协议23

3.2.1 TCP/Ip概述23

3.2.2 TCP/IP的优点24

3.2.4 网络接口层25

3.2.5 互联网络层25

3.2.3 TCP/IP的体系结构25

3.2.6 传输层31

3.2.7 应用层37

3.3 小结41

3.4 习题42

第4章 数据加密技术43

4.1 数据加密概述43

4.1.1 数据加密的原理44

4.1.2 传统数据加密的模型45

4.1.3 加密算法分类47

4.2 数据加密标准47

4.2.1 DES基本构架48

4.2.2 DES加密过程48

4.2.3 密钥选择50

4.2.4 DES的主要应用51

4.2.5 DES的缺点及改进51

4.4 单向函数53

4.5 单向Hash函数53

4.6 公开密钥密码体制54

4.7 RSA算法56

4.8 密钥管理57

4.8.1 密钥生成57

4.8.2 非线性密钥空间59

4.8.3 发送密钥59

4.8.4 验证密钥61

4.8.5 使用密钥62

4.8.6 更新密钥62

4.8.7 存储密钥63

4.8.8 公开密钥的密钥管理63

4.9 通信加密64

4.9.2 节点加密65

4.9.3 端到端加密65

4.9.1 链路加密65

4.10.1 非关联化密钥66

4.10.2 驱动器级与文件级加密66

4.10 加密数据存储66

4.11 硬件加密与加密芯片67

4.11.1 硬件加密67

4.10.3 加密驱动器的随机存取67

4.12 加密技术的应用68

4.12.1 数字签名68

4.11.2 加密芯片68

4.12.2 数字时间戳69

4.12.3 数字证书和认证系统70

4.12.4 电子商务72

4.13 小结73

4.14 习题73

5.1 网络攻击技术75

5.1.2 常见的网络安全问题75

第5章 网络攻击、检测与防范技术75

5.1.3 网络攻击的手段76

5.1.4 常用的网络攻击工具77

5.1.5 网络攻击使用的操作系统78

5.1.6 网络攻击的一般步骤及实例78

5.2 网络攻击检测技术81

5.2.1 攻击检测的过程82

5.2.2 攻击检测技术84

5.2.3 攻击检测方法85

5.2.4 其他相关问题87

5.2.5 几种典型的攻击检测系统87

5.3 网络安全防范技术88

5.3.1 网络安全策略88

5.3.2 常用的安全防范技术90

5.3.3 网络安全防范产品92

5.4.2 黑客攻击的手段96

5.4.1 黑客攻击的目的96

5.4.3 黑客攻击的途径96

5.4 黑客攻击与防范96

5.4.4 黑客攻击的层次97

5.4.5 黑客攻击的步骤98

5.4.6 黑客攻击的防范98

5.5 小结99

5.6 习题100

6.1 应用软件中的陷门与防范101

第6章 软件的安全漏洞101

6.2 操作系统的安全漏洞与防范102

6.2.1 Unix的安全103

6.2.2 Windows NT的安全103

6.3 数据库的安全漏洞与防范107

6.4 TCP/IP协议的安全漏洞与防范108

6.5 网络软件与网络服务的漏洞109

6.6 小结110

6.7 习题111

第7章 计算机病毒与反病毒112

7.1 概述112

7.1.1 计算机病毒的发展112

7.1.2 计算机病毒产生的原因114

7.4 计算机病毒的特征115

7.2 计算机病毒的定义115

7.3 计算机病毒的命名115

7.5 计算机病毒的分类117

7.5.1 基于破坏程度分类117

7.5.2 基于传染方式分类118

7.5.3 基于算法分类120

7.5.4 基于链接方式分类120

7.5.5 基于传播的媒体分类121

7.5.6 基于攻击的系统分类121

7.6 计算机病毒的症状122

7.5.7 基于激活的时间分类122

7.6.1 病毒发作前的症状122

7.6.2 病毒发作时的症状123

7.6.3 病毒发作后的症状125

7.8 计算机病毒发展的新技术127

7.7 计算机病毒的危害127

7.8.1 抗分析病毒技术127

7.8.3 多态性病毒技术128

7.8.2 隐蔽性病毒技术128

7.8.4 超级病毒技术128

7.8.5 插入性病毒技术129

7.8.6 破坏性感染病毒技术129

7.8.8 Internet病毒技术130

7.8.7 病毒自动生产技术130

7.9 反病毒技术130

7.9.1 病毒的识别和预防131

7.9.2 病毒的检测137

7.9.3 病毒的清除143

7.10 反病毒软件产品145

7.10.1 反病毒软件145

7.10.2 网络反病毒软件产品发展的新趋势146

7.10.3 优秀的反病毒软件应具备的条件147

7.11 我国反病毒行业的发展148

7.12 计算机病毒发展的新趋势149

7.13 小结150

7.14 习题151

8.1 概述152

第8章 防火墙技术152

8.1.1 防火墙的基本概念152

8.1.2 防火墙的功能153

8.1.3 防火墙的优缺点153

8.2 防火墙的工作方式156

8.2.1 硬件方式156

8.2.3 混合方式157

8.2.2 软件方式157

8.3 防火墙的基本组件157

8.4 防火墙的体系结构及组合形式159

8.4.1 防火墙的体系结构159

8.4.2 组合形式164

8.5 防火墙的主要技术164

8.5.1 包过滤技术164

8.5.2 代理服务技术166

8.5.3 主动检测技术168

8.6 防火墙的分类169

8.7 防火墙的设计171

8.9 防火墙产品简介173

8.8 防火墙的安全标准173

8.9.1 基于路由器的防火墙173

8.9.2 用户化的防火墙工具套174

8.9.3 建立在通用操作系统上的防火墙174

8.9.4 具有安全操作系统的防火墙175

8.10 防火墙攻击技术179

8.11 小结181

8.12 习题182

第9章 虚拟专用网技术183

9.1 VPN概述183

9.1.1 VPN的定义183

9.1.2 虚拟专用网的特点184

9.2 VPN的分类185

9.1.4 VPN的工作特点185

9.2.1 基于接入方式划分185

9.1.3 虚拟专用网与帧中继、ATM的比较185

9.2.4 基于VPN业务类型划分186

9.2.3 基于VPN主体划分186

9.2.5 基于VPN应用平台划分186

9.2.6 基于业务类型划分186

9.2.2 基于隧道层次划分186

9.2.7 基于VPN模式划分187

9.3 远程访问虚拟网187

9.4 Intranet VPN188

9.5 Extranet VPN188

9.6 虚拟拨号专用网技术189

9.6.1 VPDN结构189

9.7 VPN设计原则190

9.6.2 VPDN管理工具190

9.7.1 安全性190

9.7.2 网络优化191

9.7.3 VPN管理191

9.8 VPN的基本技术192

9.8.1 隧道技术192

9.8.2 隧道协议195

9.8.3 隧道类型201

9.8.4 加密技术201

9.8.6 身份认证技术202

9.8.5 密钥管理技术202

9.8.7 QoS技术202

9.8.8 网络管理和运行203

9.9 小结205

9.10 习题205

10.1 概述207

第10章 Web服务的安全性207

10.2 Web服务的安全威胁207

10.2.1 机密信息的安全威胁207

10.2.2 主机面临的威胁208

10.3 防御措施210

10.3.1 安装防火墙211

10.3.2 加密保护211

10.4 网络安全协议212

10.3.3 数字签名212

10.4.1 SSL协议简介212

10.4.2 SET协议简介215

10.4.3 SET与SSL的比较216

10.6 习题218

10.5 小结218

参考文献219

4.3 国际数据加密算法552

5.1.1 网络攻击的定义775

热门推荐