图书介绍
计算机网络安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 彭飞,龙敏编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302311256
- 出版时间:2013
- 标注页数:301页
- 文件大小:82MB
- 文件页数:317页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1计算机网络安全的基本概念1
1.1.1网络安全的定义1
1.1.2网络安全的基本特征2
1.2计算机网络面临的安全威胁3
1.2.1影响网络安全的因素3
1.2.2网络攻击类型4
1.2.3网络安全威胁的发展趋势4
1.3计算机网络安全模型与体系结构5
1.3.1网络安全模型5
1.3.2 ISO/OSI安全体系结构6
1.4网络安全等级8
思考题9
参考文献9
第2章 网络协议的安全10
2.1 TCP/IP协议与网络安全10
2.1.1 TCP/IP协议简介10
2.1.2 TCP/IP协议的安全性11
2.2针对网络协议的攻击13
2.2.1网络监听13
2.2.2拒绝服务攻击14
2.2.3 TCP会话劫持15
2.2.4网络扫描17
2.2.5重放攻击19
2.2.6数据修改20
2.2.7伪装20
2.3网络层的安全20
2.3.1 IPSec的安全特性20
2.3.2 IPSec的体系结构21
2.3.3 AH协议21
2.3.4 ESP协议24
2.3.5 IKE协议27
2.4传输协议的安全28
2.4.1 SSL协议28
2.4.2 TLS协议31
2.5应用协议的安全32
2.5.1 SET32
2.5.2 HTTP34
2.5.3 Telnet36
思考题39
参考文献39
第3章 信息加密与认证技术41
3.1密码学技术概述41
3.1.1密码系统的组成41
3.1.2密码学的分类42
3.2古典密码技术43
3.2.1代替密码44
3.2.2置换密码49
3.3对称密钥密码技术50
3.3.1流密码技术50
3.3.2分组密码技术53
3.3.3对称密钥密码的分析方法61
3.4非对称密钥密码技术62
3.4.1基本概念62
3.4.2 RSA算法63
3.4.3 ElGamal算法65
3.4.4椭圆曲线算法65
3.4.5混合加密算法67
3.5信息认证技术概述68
3.6 Hash函数与消息认证69
3.6.1基本概念69
3.6.2常见的单向Hash函数71
3.6.3常见的消息认证码算法77
3.6.4分组加密与消息认证码78
3.7数字签名技术81
3.7.1基本概念81
3.7.2常用的数字签名体制81
3.7.3盲签名和群签名83
3.8身份认证技术85
3.8.1基本概念85
3.8.2常用身份认证技术86
思考题89
参考文献92
第4章 访问控制与VPN技术94
4.1访问控制技术94
4.1.1访问控制技术的基本概念94
4.1.2访问控制模型95
4.1.3访问控制组件的分布95
4.1.4访问控制活动97
4.1.5访问控制与其他安全措施的关系99
4.1.6访问控制颗粒和容度100
4.1.7多级安全与访问控制101
4.2访问控制的分类102
4.2.1强制访问控制(MAC)102
4.2.2自主访问控制(DAC)103
4.2.3基于角色的访问控制(RBAC)104
4.2.4基于任务的访问控制(TBAC)105
4.2.5其他访问控制方式106
4.3 AAA技术107
4.3.1 AAA技术概述107
4.3.2 AAA协议108
4.4 VPN概述109
4.4.1 VPN的基本概念109
4.4.2 VPN的技术要求110
4.4.3 VPN的类型111
4.4.4 VPN的安全技术111
4.5 VPN隧道协议113
4.5.1第二层隧道协议113
4.5.2第三层隧道协议116
4.5.3各种隧道协议比较119
4.6 VPN的应用和发展趋势120
4.6.1 VPN应用发展趋势120
4.6.2 VPN技术发展趋势120
思考题121
参考文献121
第5章 防火墙与入侵检测技术123
5.1防火墙技术123
5.1.1防火墙的概念123
5.1.2防火墙的种类124
5.1.3防火墙的体系结构125
5.1.4防火墙的功能127
5.1.5分布式防火墙的实现及应用128
5.2入侵检测技术132
5.2.1入侵和入侵检测132
5.2.2入侵检测的分类133
5.2.3入侵检测系统及其分类136
5.2.4入侵检测系统的局限性及发展趋势141
思考题143
参考文献143
第6章 数据备份与恢复技术145
6.1数据备份与恢复概述145
6.1.1数据安全的主要威胁145
6.1.2数据备份概述146
6.1.3数据恢复概述148
6.2数据备份149
6.2.1数据备份模式149
6.2.2数据存储方式150
6.2.3数据备份结构151
6.2.4数据备份策略153
6.2.5数据备份技术154
6.2.6数据备份软件157
6.3数据恢复的基础知识159
6.3.1硬盘的基础知识159
6.3.2文件的存储原理161
6.3.3操作系统的启动流程161
6.4硬盘数据恢复技术162
6.4.1主引导区的恢复162
6.4.2分区表的恢复163
6.4.3 DBR的恢复163
6.4.4 FAT表的恢复163
6.4.5文件误删除的恢复164
6.4.6磁盘坏道的处理164
思考题166
参考文献166
第7章 操作系统的安全167
7.1操作系统安全性的基本概念167
7.1.1操作系统的原理知识167
7.1.2安全操作系统评价标准170
7.1.3常见的系统安全保护方法172
7.2单点登录的访问管理174
7.3主流操作系统的安全性176
7.3.1 UNIX/Linux的安全176
7.3.2 Windows 2000/XP的安全179
思考题181
参考文献181
第8章Web站点的安全183
8.1 Web的基本概念183
8.1.1 Internet183
8.1.2 World Wide Web简介185
8.1.3 Web的特点188
8.2 Web面临的安全威胁189
8.3针对Web应用程序漏洞的攻击191
8.4 Web应用程序的安全漏洞检测196
8.4.1认证机制漏洞检测196
8.4.2授权机制漏洞检测197
8.4.3输入验证漏洞检测197
8.5 IIS和ASP技术构造Web站点198
8.5.1 IIS自身的安全防护198
8.5.2 ASP的安全编程200
8.6防火墙技术应用于Web站点的安全201
8.6.1防火墙的功能201
8.6.2代理服务器201
8.6.3 Internet和防火墙的关系202
思考题203
参考文献203
第9章 电子邮件安全205
9.1电子邮件概述205
9.1.1电子邮件的基本概念205
9.1.2电子邮件的工作原理206
9.1.3常见的电子邮件协议206
9.1.4电子邮件的特点207
9.2电子邮件安全概述207
9.3几种电子邮件安全技术208
9.3.1 PGP208
9.3.2 S/MIME216
9.3.3 PEM218
9.4 PKI219
9.4.1加密220
9.4.2数字签名220
9.4.3数字信封220
9.4.4数字摘要221
9.5电子邮件安全的防范措施221
思考题223
参考文献223
第10章 无线网络安全225
10.1无线网络安全的基本概念225
10.1.1无线网络技术概述225
10.1.2无线网络分类226
10.1.3无线网络协议227
10.1.4无线网络设备229
10.1.5无线网络的应用模式230
10.2无线网络安全技术231
10.3无线网络安全问题234
10.3.1无线网络安全性的影响因素234
10.3.2无线网络常见攻击235
10.3.3无线网络安全技术措施237
10.3.4无线网络安全的管理机制239
10.4 IEEE 802.11的安全性240
10.4.1 IEEE 802.11概述240
10.4.2 IEEE 802.11的认证服务242
10.4.3 IEEE 802.11的保密机制242
10.4.4 IEEE 802.11 b安全机制的缺点243
10.5蓝牙安全244
10.5.1蓝牙技术概述244
10.5.2蓝牙技术特点244
10.5.3蓝牙系统安全性参数245
10.5.4蓝牙采用的安全技术245
10.5.5蓝牙安全技术存在的问题247
思考题248
参考文献248
第11章 恶意软件攻击与防治249
11.1恶意软件的基本概念249
11.1.1什么是恶意软件249
11.1.2恶意软件的分类250
11.2特洛伊木马253
11.2.1特洛伊木马介绍253
11.2.2特洛伊木马运行方式254
11.2.3木马的隐藏性255
11.2.4常见特洛伊木马介绍256
11.2.5防范木马的安全建议257
11.3计算机病毒257
11.3.1什么是计算机病毒257
11.3.2计算机病毒的特征259
11.3.3计算机病毒的分类261
11.3.4几种典型计算机病毒的分析264
11.3.5计算机病毒的预防与清除266
11.4蠕虫病毒267
11.4.1什么是蠕虫病毒267
11.4.2蠕虫病毒的传播及特点268
11.4.3常见蠕虫病毒介绍及防治方法269
11.4.4防范蠕虫病毒的安全建议271
11.5恶意软件的危害272
11.6恶意软件防范与清除272
11.6.1恶意软件防范272
11.6.2恶意软件清除273
11.7恶意软件的发展趋势274
思考题275
参考文献276
第12章 网络入侵与取证277
12.1网络的概念277
12.1.1网络277
12.1.2网络的特征277
12.1.3网络的类型278
12.2网络面临的威胁279
12.2.1导致网络脆弱的因素279
12.2.2搜集网络漏洞信息的常用方法280
12.2.3网络入侵的常用方法及防范措施283
12.3入侵检测技术289
12.3.1入侵检测系统的概念289
12.3.2入侵检测系统的功能290
12.3.3入侵检测系统的原理、结构和流程291
12.3.4入侵检测技术分类与检测模型292
12.3.5入侵检测系统的设置294
12.3.6入侵检测技术的未来发展294
12.4取证技术295
12.4.1计算机取证的基本概念295
12.4.2计算机取证方法分类296
12.4.3计算机取证的原则、一般步骤和取证模型297
12.4.4计算机取证的法律问题299
思考题300
参考文献301
热门推荐
- 2442710.html
- 2299693.html
- 1852852.html
- 1695246.html
- 3071978.html
- 2839228.html
- 423956.html
- 3146155.html
- 642100.html
- 1914226.html
- http://www.ickdjs.cc/book_1632862.html
- http://www.ickdjs.cc/book_2604646.html
- http://www.ickdjs.cc/book_1770730.html
- http://www.ickdjs.cc/book_3407424.html
- http://www.ickdjs.cc/book_3649939.html
- http://www.ickdjs.cc/book_1729936.html
- http://www.ickdjs.cc/book_2297051.html
- http://www.ickdjs.cc/book_1112695.html
- http://www.ickdjs.cc/book_2979245.html
- http://www.ickdjs.cc/book_839005.html