图书介绍
网络安全pdf电子书版本下载
- 丁建立主编;江荣安,许峰,崔鸿等副主编 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307058472
- 出版时间:2007
- 标注页数:306页
- 文件大小:26MB
- 文件页数:324页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述 1
1.1 常见的安全威胁与攻击 1
1.1.1 安全威胁 1
1.1.2 网络攻击 3
1.2 安全问题根源 6
1.3 网络信息安全的内涵 8
习题1 9
第2章 安全框架与评估标准 10
2.1 ISO/OSI安全体系结构 10
2.2 动态的自适应网络安全模型 13
2.3 五层网络安全体系 16
2.4 六层网络安全体系 18
2.5 国际安全评价标准 19
2.5.1 美国国防部评价准则 20
2.5.2 欧洲评价准则 21
2.5.3 加拿大评价准则 22
2.5.4 美国联邦评价准则 22
2.5.5 国际评价准则 23
2.6 我国计算机安全等级划分与相关标准 23
习题2 26
第3章 身份认证 27
3.1 基本概念 27
3.2 单机状态下的身份认证 28
3.2.1 账户/口令认证方式 28
3.2.2 IC卡认证方式 29
3.2.3 生物特征认证方式 30
3.3 网络环境下的身份认证 37
3.3.1 动态口令认证 38
3.3.2 USB Key身份认证 40
3.3.3 RADIUS协议认证 41
3.3.4 单点登录(SSO) 42
3.4 Windows NT安全子系统 44
习题3 47
第4章 授权与访问控制 48
4.1 概念原理 48
4.2 访问控制策略 49
4.2.1 自主访问控制 49
4.2.2 强制访问控制 50
4.2.3 基于角色的访问控制 51
4.2.4 访问控制实现技术 54
4.3 Windows NT的安全访问控制 56
4.3.1 NTFS文件系统 57
4.3.2 NTFS的用户和用户组 57
4.3.3 文件系统的访问控制 58
4.3.4 注册表的访问控制 60
4.3.5 打印机的访问控制 60
习题4 61
第5章 系统平台安全 62
5.1 系统平台安全概述 62
5.1.1 系统平台的概念 62
5.1.2 系统平台面临的威胁 62
5.1.3 系统平台的安全机制 64
5.2 UNIX系统安全 65
5.2.1 UNIX系统简介 65
5.2.2 UNIX系统的安全机制 67
5.2.3 UNIX系统的安全管理 70
5.3 Windows NT安全 72
5.3.1 Windows NT的安全性简介 72
5.3.2 Windows NT的安全模型 73
5.3.3 Windows NT的安全机制 74
5.4 网络应用安全平台 78
5.4.1 网络应用安全平台的概述 78
5.4.2 网络应用安全平台的功能 78
习题5 80
第6章 IP的安全 81
6.1 IP安全概述 81
6.1.1 IP的数据报的头格式 81
6.1.2 IP安全面临的威胁 82
6.1.3 IP安全的解决方案 83
6.2 IP安全体系结构 84
6.2.1 IPSec概述 84
6.2.2 安全关联(Security Association,SA) 85
6.2.3 AH协议 86
6.2.4 ESP协议 89
6.2.5 Internet密钥交换协议 92
6.2.6 加密和验证算法 93
6.2.7 IPSec的实现方式 93
6.3 实例:Windows 2000对于IPSec的支持 94
6.3.1 IPSec组件 94
6.3.2 配置IPSec策略 95
习题6 99
第7章 电子邮件的安全 100
7.1 电子邮件安全概述 100
7.1.1 电子邮件的工作原理 100
7.1.2 电子邮件的安全问题及防范解决办法 101
7.2 PGP 102
7.3 S/MIME 103
7.3.1 RFC 822 103
7.3.2 多用途Internet邮件扩展 104
7.3.3 S/MIME的功能 110
7.3.4 S/MIME消息 112
7.3.5 S/MIME证书处理 115
7.3.6 增强的安全服务 117
7.4 垃圾邮件 117
7.4.1 垃圾邮件的定义 117
7.4.2 垃圾邮件产生的原因 117
7.4.3 垃圾邮件的过滤技术 118
7.5 实例:PGP软件的使用 119
7.5.1 安装 120
7.5.2 生成密钥对 120
7.5.3 交换密钥 120
7.5.4 发送签名和加密邮件 120
7.5.5 接收加密邮件 120
7.5.6 解密邮件 120
习题7 120
第8章 Web与电子商务的安全 121
8.1 Web与电子商务的安全分析 121
8.1.1 安全电子交易认证技术 121
8.1.2 安全认证协议 123
8.1.3 公钥基础设施(PKI) 125
8.1.4 用户私人信息的技术保护 126
8.2 Web安全防护技术 129
8.2.1 Web安全威胁 129
8.2.2 Web流量安全方法 129
8.3 SSL 130
8.3.1 SSL体系结构 131
8.3.2 SSL记录协议 132
8.3.3 改变加密规格协议 134
8.3.4 报警协议 134
8.3.5 握手协议 135
8.3.6 密码计算 139
8.3.7 传输层安全 140
8.4 SET协议及电子商务的安全 144
8.4.1 SET概述 144
8.4.2 SET协议工作流程 145
8.4.3 SET加密技术 146
8.4.4 SET认证 148
8.4.5 SET协议中安全不足之处及改进策略 149
8.4.6 SET协议与SSL协议的比较 149
习题8 149
第9章 防火墙技术 151
9.1 防火墙的基本概念 151
9.1.1 防火墙的概念 151
9.1.2 防火墙的功能 152
9.1.3 防火墙的局限性 153
9.1.4 防火墙的发展历史 154
9.2 防火墙的类型及主要技术 154
9.2.1 防火墙的类型 154
9.2.2 包过滤技术 156
9.2.3 代理服务技术 158
9.2.4 状态检测技术 161
9.2.5 自适应代理技术 163
9.3 防火墙的体系结构 163
9.3.1 包过滤防火墙 163
9.3.2 双穴主机结构防火墙 164
9.3.3 屏蔽主机防火墙 165
9.3.4 屏蔽子网防火墙 166
9.4 典型防火墙产品 168
9.4.1 防火墙的选择 168
9.4.2 典型防火墙产品 169
9.5 防火墙技术的发展趋势 174
习题9 176
第10章 网络隔离与网闸 177
10.1 网络隔离技术 177
10.1.1 网络隔离技术的概念 177
10.1.2 网络隔离技术的原理 179
10.1.3 网络隔离技术要点与发展方向 184
10.2 网闸 185
10.2.1 网闸技术的发展 185
10.2.2 网闸工作原理 186
10.2.3 网闸技术的实现 187
10.3 典型网闸产品 191
10.3.1 网闸产品的功能 191
10.3.2 国内外网闸产品 191
习题10 198
第11章 VPN技术 200
11.1 VPN概述 200
11.1.1 VPN概述 200
11.1.2 VPN分类 200
11.1.3 VPN基本原理 201
11.1.4 实现VPN的关键技术 202
11.2 隧道技术 203
11.2.1 第2层隧道协议 204
11.2.2 第3层隧道协议 204
11.3 用户认证 205
11.3.1 PPP认证方式 205
11.3.2 基于服务器的认证方式——RADIUS 207
11.4 L2TP协议 208
11.4.1 使用L2TP进行虚拟拨号 208
11.4.2 L2TP两种实现模式 208
11.4.3 L2TP协议工作流程 210
11.4.4 L2TP头 211
11.4.5 小结 212
11.5 应用IPSec构建VPN 212
11.5.1 概述 212
11.5.2 IKE概述 213
11.5.3 IPSec是如何工作的 214
11.5.4 IPSec安全关联(SA) 216
11.5.5 使用IPSec的VPN实现 218
习题11 222
第12章 无线网络安全 223
12.1 无线局域网的基本概念 223
12.1.1 无线局域网的传输媒质 223
12.1.2 无线局域网标准的演进 223
12.1.3 无线局域网网络结构 224
12.1.4 基础模式工作原理 226
12.2 早期的无线网络安全及安全漏洞 228
12.2.1 早期的无线网络安全 228
12.2.2 802.11网络的安全方案 228
12.2.3 RC4加密算法 230
12.2.4 802.11的巨大安全漏洞 231
12.3 新无线局域网安全标准802.11i 234
12.3.1 802.11i标准体系结构 234
12.3.2 802.11i标准工作流程 235
12.4 802.11i——认证 236
12.4.1 IEEE 802.1x协议 236
12.4.2 EAP协议 238
12.4.3 EAPOL 239
12.4.4 RADIUS 240
12.4.5 安全分层 241
12.4.6 在EAP中使用TLS 242
12.5 802.11i——密钥分配 243
12.5.1 创建和交付PMK 244
12.5.2 计算PTK 244
12.5.3 四次握手 246
12.5.4 结束握手与组密钥分发 247
12.6 802.11i——数据加密 247
12.6.1 TKIP 248
12.6.2 CCMP 250
12.7 小结 254
习题12 254
第13章 网络侦查与取证技术 255
13.1 网络侦查技术 255
13.1.1 网络扫描 255
13.1.2 网络监听 257
13.1.3 口令破解 259
13.2 取证技术 262
13.2.1 电子证据 262
13.2.2 计算机取证的定义与原则 266
13.2.3 计算机取证的步骤 269
13.2.4 计算机取证方法 272
13.2.5 证据分析 276
习题13 277
第14章 入侵检测技术 278
14.1 黑客攻击与防范技术 278
14.1.1 入侵手段 278
14.1.2 入侵层次分析 281
14.2 入侵检测原理和主要方法 282
14.2.1 入侵检测概念 283
14.2.2 入侵检测的基本方法 283
14.3 入侵检测技术 285
14.3.1 基于概率统计的检测 285
14.3.2 基于神经网络的检测 285
14.3.3 基于专家系统的检测 286
14.3.4 基于模型推理的检测 287
14.3.5 基于免疫的检测 287
14.3.6 入侵检测的新技术 287
14.3.7 其他相关问题 287
14.4 入侵检测系统 288
14.4.1 入侵检测系统的构成 288
14.4.2 入侵检测系统的分类 289
14.4.3 入侵检测系统的介绍 290
14.5 常见IDS系统 293
14.5.1 NIDES 293
14.5.2 AAFID系统 294
14.5.3 NetSTAT 295
14.5.4 GrIDS 295
14.5.5 IDA 296
14.6 入侵检测系统的评价 298
14.6.1 IDS测试与评估概述 298
14.6.2 测试评估入侵检测系统的步骤 300
14.6.3 测试评估入侵检测系统中存在的问题 301
14.7 入侵检测技术发展方向 302
习题14 304
参考文献 305