图书介绍

计算机网络安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机网络安全
  • 彭飞,龙敏编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302311256
  • 出版时间:2013
  • 标注页数:301页
  • 文件大小:82MB
  • 文件页数:317页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1计算机网络安全的基本概念1

1.1.1网络安全的定义1

1.1.2网络安全的基本特征2

1.2计算机网络面临的安全威胁3

1.2.1影响网络安全的因素3

1.2.2网络攻击类型4

1.2.3网络安全威胁的发展趋势4

1.3计算机网络安全模型与体系结构5

1.3.1网络安全模型5

1.3.2 ISO/OSI安全体系结构6

1.4网络安全等级8

思考题9

参考文献9

第2章 网络协议的安全10

2.1 TCP/IP协议与网络安全10

2.1.1 TCP/IP协议简介10

2.1.2 TCP/IP协议的安全性11

2.2针对网络协议的攻击13

2.2.1网络监听13

2.2.2拒绝服务攻击14

2.2.3 TCP会话劫持15

2.2.4网络扫描17

2.2.5重放攻击19

2.2.6数据修改20

2.2.7伪装20

2.3网络层的安全20

2.3.1 IPSec的安全特性20

2.3.2 IPSec的体系结构21

2.3.3 AH协议21

2.3.4 ESP协议24

2.3.5 IKE协议27

2.4传输协议的安全28

2.4.1 SSL协议28

2.4.2 TLS协议31

2.5应用协议的安全32

2.5.1 SET32

2.5.2 HTTP34

2.5.3 Telnet36

思考题39

参考文献39

第3章 信息加密与认证技术41

3.1密码学技术概述41

3.1.1密码系统的组成41

3.1.2密码学的分类42

3.2古典密码技术43

3.2.1代替密码44

3.2.2置换密码49

3.3对称密钥密码技术50

3.3.1流密码技术50

3.3.2分组密码技术53

3.3.3对称密钥密码的分析方法61

3.4非对称密钥密码技术62

3.4.1基本概念62

3.4.2 RSA算法63

3.4.3 ElGamal算法65

3.4.4椭圆曲线算法65

3.4.5混合加密算法67

3.5信息认证技术概述68

3.6 Hash函数与消息认证69

3.6.1基本概念69

3.6.2常见的单向Hash函数71

3.6.3常见的消息认证码算法77

3.6.4分组加密与消息认证码78

3.7数字签名技术81

3.7.1基本概念81

3.7.2常用的数字签名体制81

3.7.3盲签名和群签名83

3.8身份认证技术85

3.8.1基本概念85

3.8.2常用身份认证技术86

思考题89

参考文献92

第4章 访问控制与VPN技术94

4.1访问控制技术94

4.1.1访问控制技术的基本概念94

4.1.2访问控制模型95

4.1.3访问控制组件的分布95

4.1.4访问控制活动97

4.1.5访问控制与其他安全措施的关系99

4.1.6访问控制颗粒和容度100

4.1.7多级安全与访问控制101

4.2访问控制的分类102

4.2.1强制访问控制(MAC)102

4.2.2自主访问控制(DAC)103

4.2.3基于角色的访问控制(RBAC)104

4.2.4基于任务的访问控制(TBAC)105

4.2.5其他访问控制方式106

4.3 AAA技术107

4.3.1 AAA技术概述107

4.3.2 AAA协议108

4.4 VPN概述109

4.4.1 VPN的基本概念109

4.4.2 VPN的技术要求110

4.4.3 VPN的类型111

4.4.4 VPN的安全技术111

4.5 VPN隧道协议113

4.5.1第二层隧道协议113

4.5.2第三层隧道协议116

4.5.3各种隧道协议比较119

4.6 VPN的应用和发展趋势120

4.6.1 VPN应用发展趋势120

4.6.2 VPN技术发展趋势120

思考题121

参考文献121

第5章 防火墙与入侵检测技术123

5.1防火墙技术123

5.1.1防火墙的概念123

5.1.2防火墙的种类124

5.1.3防火墙的体系结构125

5.1.4防火墙的功能127

5.1.5分布式防火墙的实现及应用128

5.2入侵检测技术132

5.2.1入侵和入侵检测132

5.2.2入侵检测的分类133

5.2.3入侵检测系统及其分类136

5.2.4入侵检测系统的局限性及发展趋势141

思考题143

参考文献143

第6章 数据备份与恢复技术145

6.1数据备份与恢复概述145

6.1.1数据安全的主要威胁145

6.1.2数据备份概述146

6.1.3数据恢复概述148

6.2数据备份149

6.2.1数据备份模式149

6.2.2数据存储方式150

6.2.3数据备份结构151

6.2.4数据备份策略153

6.2.5数据备份技术154

6.2.6数据备份软件157

6.3数据恢复的基础知识159

6.3.1硬盘的基础知识159

6.3.2文件的存储原理161

6.3.3操作系统的启动流程161

6.4硬盘数据恢复技术162

6.4.1主引导区的恢复162

6.4.2分区表的恢复163

6.4.3 DBR的恢复163

6.4.4 FAT表的恢复163

6.4.5文件误删除的恢复164

6.4.6磁盘坏道的处理164

思考题166

参考文献166

第7章 操作系统的安全167

7.1操作系统安全性的基本概念167

7.1.1操作系统的原理知识167

7.1.2安全操作系统评价标准170

7.1.3常见的系统安全保护方法172

7.2单点登录的访问管理174

7.3主流操作系统的安全性176

7.3.1 UNIX/Linux的安全176

7.3.2 Windows 2000/XP的安全179

思考题181

参考文献181

第8章Web站点的安全183

8.1 Web的基本概念183

8.1.1 Internet183

8.1.2 World Wide Web简介185

8.1.3 Web的特点188

8.2 Web面临的安全威胁189

8.3针对Web应用程序漏洞的攻击191

8.4 Web应用程序的安全漏洞检测196

8.4.1认证机制漏洞检测196

8.4.2授权机制漏洞检测197

8.4.3输入验证漏洞检测197

8.5 IIS和ASP技术构造Web站点198

8.5.1 IIS自身的安全防护198

8.5.2 ASP的安全编程200

8.6防火墙技术应用于Web站点的安全201

8.6.1防火墙的功能201

8.6.2代理服务器201

8.6.3 Internet和防火墙的关系202

思考题203

参考文献203

第9章 电子邮件安全205

9.1电子邮件概述205

9.1.1电子邮件的基本概念205

9.1.2电子邮件的工作原理206

9.1.3常见的电子邮件协议206

9.1.4电子邮件的特点207

9.2电子邮件安全概述207

9.3几种电子邮件安全技术208

9.3.1 PGP208

9.3.2 S/MIME216

9.3.3 PEM218

9.4 PKI219

9.4.1加密220

9.4.2数字签名220

9.4.3数字信封220

9.4.4数字摘要221

9.5电子邮件安全的防范措施221

思考题223

参考文献223

第10章 无线网络安全225

10.1无线网络安全的基本概念225

10.1.1无线网络技术概述225

10.1.2无线网络分类226

10.1.3无线网络协议227

10.1.4无线网络设备229

10.1.5无线网络的应用模式230

10.2无线网络安全技术231

10.3无线网络安全问题234

10.3.1无线网络安全性的影响因素234

10.3.2无线网络常见攻击235

10.3.3无线网络安全技术措施237

10.3.4无线网络安全的管理机制239

10.4 IEEE 802.11的安全性240

10.4.1 IEEE 802.11概述240

10.4.2 IEEE 802.11的认证服务242

10.4.3 IEEE 802.11的保密机制242

10.4.4 IEEE 802.11 b安全机制的缺点243

10.5蓝牙安全244

10.5.1蓝牙技术概述244

10.5.2蓝牙技术特点244

10.5.3蓝牙系统安全性参数245

10.5.4蓝牙采用的安全技术245

10.5.5蓝牙安全技术存在的问题247

思考题248

参考文献248

第11章 恶意软件攻击与防治249

11.1恶意软件的基本概念249

11.1.1什么是恶意软件249

11.1.2恶意软件的分类250

11.2特洛伊木马253

11.2.1特洛伊木马介绍253

11.2.2特洛伊木马运行方式254

11.2.3木马的隐藏性255

11.2.4常见特洛伊木马介绍256

11.2.5防范木马的安全建议257

11.3计算机病毒257

11.3.1什么是计算机病毒257

11.3.2计算机病毒的特征259

11.3.3计算机病毒的分类261

11.3.4几种典型计算机病毒的分析264

11.3.5计算机病毒的预防与清除266

11.4蠕虫病毒267

11.4.1什么是蠕虫病毒267

11.4.2蠕虫病毒的传播及特点268

11.4.3常见蠕虫病毒介绍及防治方法269

11.4.4防范蠕虫病毒的安全建议271

11.5恶意软件的危害272

11.6恶意软件防范与清除272

11.6.1恶意软件防范272

11.6.2恶意软件清除273

11.7恶意软件的发展趋势274

思考题275

参考文献276

第12章 网络入侵与取证277

12.1网络的概念277

12.1.1网络277

12.1.2网络的特征277

12.1.3网络的类型278

12.2网络面临的威胁279

12.2.1导致网络脆弱的因素279

12.2.2搜集网络漏洞信息的常用方法280

12.2.3网络入侵的常用方法及防范措施283

12.3入侵检测技术289

12.3.1入侵检测系统的概念289

12.3.2入侵检测系统的功能290

12.3.3入侵检测系统的原理、结构和流程291

12.3.4入侵检测技术分类与检测模型292

12.3.5入侵检测系统的设置294

12.3.6入侵检测技术的未来发展294

12.4取证技术295

12.4.1计算机取证的基本概念295

12.4.2计算机取证方法分类296

12.4.3计算机取证的原则、一般步骤和取证模型297

12.4.4计算机取证的法律问题299

思考题300

参考文献301

热门推荐