图书介绍
网络安全技术及应用pdf电子书版本下载
- 龙冬阳主编 著
- 出版社: 广州:华南理工大学出版社
- ISBN:7562322260
- 出版时间:2006
- 标注页数:395页
- 文件大小:52MB
- 文件页数:412页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 信息化与安全 1
1.2 信息安全基本概念 1
1 引论 1
1.3 网络安全威胁 3
1.4 网络安全服务 4
1.4.1 安全服务 4
1.4.2 安全机制 6
1.4.3 安全模式 9
1.4.4 安全分析 10
1.5 安全标准和组织 11
1.5.1 标准化组织 12
1.5.2 NIST安全标准 14
1.6 安全保障 15
练习与思考 19
2.1.1 密码学发展历史 20
2 应用密码技术 20
2.1 密码学基础 20
2.1.2 密码学的基本概念 21
2.1.3 古典密码体制 24
2.1.4 密码学的信息论基础 28
2.1.5 密码学与复杂性理论 28
2.2 对称密码技术 29
2.2.1 分组密码 30
2.2.2 数据加密标准 30
2.2.3 高级数据加密标准 36
2.2.4 序列密码 40
2.3 非对称密码体制 42
2.3.1 数学基础知识 43
2.3.2 RSA公钥密码体制 46
2.3.3 Rabin公钥密码体制 48
2.3.4 ElGamal公钥密码体制 49
2.4 散列(Hash)函数 50
2.4.1 Hash函数的定义 50
2.4.2 Hash函数的分类 50
2.4.3 Hash函数的安全性 51
2.4.4 安全Hash函数的一般结构 51
2.4.5 MD5算法 52
2.4.6 SHA算法 55
2.5 数字签名 57
2.5.1 数字签名的基本概念 58
2.5.2 RSA数字签名体制 59
2.5.3 ElGamal数字签名体制 60
2.5.4 Schnorr数字签名体制 61
2.5.5 数字签名标准 62
2.5.7 代理签名 63
2.5.6 群签名 63
2.5.8 不可否认的数字签名 64
2.5.9 多重数字签名 65
2.6 密钥管理 65
2.6.1 密钥管理系统 66
2.6.2 单钥密码系统的密钥分配 67
2.6.3 公钥密码系统的公钥分配 69
2.6.4 密钥存储 69
练习与思考 70
3 身份认证技术 71
3.1 身份认证概述 71
3.2 Kerberos认证 75
3.2.1 Kerberos简介 75
3.2.2 Kerberos V4.0 76
3.2.3 Kerberos跨域认证 80
3.2.4 Kerberos V5.0 82
3.3.1 PKI概念 85
3.3 公钥基础设施(PKI) 85
3.3.2 PKI提供的服务 86
3.3.3 PKI组成 86
3.3.4 PKI功能 88
3.3.5 PKI信任模型 89
3.3.6 PKI的典型应用 91
3.3.7 PKI的发展现状 93
3.4 X.509认证 95
3.4.1 X.509证书 95
3.4.2 X.509认证过程 98
练习与思考 99
4 Internet数据安全技术 101
4.1 IPSec体系结构 101
4.1.1 IPSec概述 101
4.1.3 IPSec服务 104
4.1.2 IPSec的安全体系结构 104
4.1.4 IPSec的工作模式 105
4.1.5 认证头协议 106
4.1.6 安全载荷封装协议(ESP) 110
4.1.7 安全关联 113
4.1.8 安全数据库 114
4.1.9 密钥管理和密钥交换 117
4.1.10 IPSec应用 128
4.2 电子邮件加密技术 137
4.2.1 PGP概述 137
4.2.2 操作描述 138
4.2.3 加密密钥和密钥环 142
4.2.4 公钥管理 148
4.2.5 S/MIME 152
练习与思考 156
5.1.1 计算机病毒的概念 157
5.1 计算机病毒的特征与原理 157
5 计算机病毒 157
5.1.2 计算机病毒的产生背景 158
5.1.3 计算机病毒的命名方法 158
5.1.4 计算机病毒的特征 158
5.1.5 计算机病毒的传播途径 160
5.1.6 计算机病毒的作用原理 161
5.2 计算机病毒的预防与清除 166
5.2.1 病毒的预防 166
5.2.2 病毒的检测和清除 168
5.3 常见计算机病毒简介 170
5.3.1 宏病毒 170
5.3.2 邮件病毒 174
5.3.3 特洛伊木马病毒 177
5.3.4 网络炸弹 182
练习与思考 183
6.1.1 网络攻击与密码分析 184
6 网络攻击 184
6.1 网络攻击概述 184
6.1.2 网络攻击的一般步骤 185
6.2 口令破解 190
6.2.1 系统口令 190
6.2.2 口令的不安全因素 192
6.2.3 口令破解工具 193
6.3 缓冲区溢出攻击 195
6.3.1 缓冲区溢出的原理 195
6.3.2 攻击实例 198
6.3.3 防御对策 203
6.4 网络攻击的信息收集 203
6.4.1 扫描器 203
6.4.2 嗅探器(Sniffer) 208
6.5.1 CGI安全性 211
6.5 Web攻击 211
6.5.2 Web欺骗攻击 218
6.5.3 指定会话攻击 221
6.6 拒绝服务攻击 226
6.6.1 拒绝服务攻击概述 226
6.6.2 TCP/IP拒绝服务攻击 227
6.6.3 UDP Flood拒绝服务攻击 232
6.6.4 ICMP拒绝服务攻击 232
6.6.5 分布式拒绝服务攻击 235
6.7 欺骗攻击 240
6.7.1 IP欺骗攻击 240
6.7.2 DNS欺骗攻击 243
练习与思考 246
7 防火墙技术 249
7.1 防火墙基础知识 249
7.1.1 防火墙的发展史 250
7.1.2 防火墙的主要功能 253
7.1.3 防火墙的基本类型 254
7.1.4 防火墙的基本技术 256
7.2 防火墙设计原理 259
7.2.1 防火墙的体系结构 259
7.2.2 防火墙堡垒主机设计 262
7.2.3 一个混合型防火墙的设计与实现 263
7.3 对防火墙的攻击 270
7.3.1 防火墙的局限性和脆弱性 270
7.3.2 防火墙的抗攻击能力 272
7.3.3 对防火墙可能的攻击 273
7.4 防火墙的安装与配置 274
7.4.1 防火墙的配置 276
7.4.2 防火墙的安装 276
7.4.3 防火墙的维护 277
7.4.4 防火墙使用示例 280
练习与思考 287
8 入侵检测系统 289
8.1 入侵检测系统概述 289
8.1.1 基本概念 289
8.1.2 入侵检测系统 291
8.1.3 入侵检测系统的分类 293
8.1.4 入侵检测系统的历史 294
8.2 入侵检测系统原理与实施 295
8.2.1 入侵检测原理 295
8.2.2 入侵检测过程 298
8.2.3 入侵检测系统 299
8.2.4 入侵检测系统的通用模型 302
8.2.5 基于主机的入侵检测系统(HIDS) 303
8.2.6 基于网络的入侵检测系统(NIDS) 307
8.2.7 分布式入侵检测系统 309
8.2.9 基于数据挖掘的IDS 310
8.2.8 基于内核的IDS 310
8.2.10 IDS实现简例 311
8.2.11 入侵检测系统的部署 313
8.3 入侵监测工具简介 315
8.3.1 入侵检测产品存在的若干问题 315
8.3.2 RealSecure简介 316
8.3.3 Cisco Secure IDS 317
8.3.4 AAFID 320
8.3.5 Snort 322
8.3.6 Dragon入侵检测系统 324
8.3.7 金诺网安入侵检测系统KIDS 325
8.3.8 瑞星入侵检测系统RIDS-100 326
8.3.9 IDS的若干补充工具 328
8.3.10 入侵防御系统(IPS) 329
8.4.1 评价入侵检测系统性能的指标 331
8.4 入侵检测技术的发展趋势 331
8.4.2 入侵检测系统存在的主要问题 332
8.4.3 入侵技术的发展与演化 333
8.4.4 入侵检测技术的发展动态 333
8.4.5 入侵检测技术的发展方向 335
练习与思考 336
9 无线网络安全 338
9.1 无线网络基础知识 338
9.1.1 无线网络的优点 338
9.1.2 无线网络的发展历史和前景 340
9.1.3 无线网络的标准 340
9.2 无线网络安全初步 347
9.2.1 无线网络中的不安全因素 347
9.2.2 无线网络中应该提供的安全措施 349
9.3.1 无线网络的组成 350
9.3 无线网络的结构与设计 350
9.3.2 无线网络设计 352
9.4 无线网络攻击 353
9.4.1 设备偷窃 354
9.4.2 中间人攻击 354
9.4.3 窃听、截取及监听 354
9.4.4 假冒身份和非授权访问 354
9.4.5 接管式攻击 356
9.4.6 拒绝服务攻击(DoS) 356
9.5 无线网络防护 357
9.5.1 保护无线设备 357
9.5.2 抵御中间人攻击 357
9.5.3 防止窃听 357
9.5.4 抵御假冒身份攻击和非授权访问 357
练习与思考 358
9.5.6 抵御DoS攻击 358
9.5.5 抵御接管式攻击 358
10 安全工程及管理 360
10.1 安全管理体系 360
10.1.1 安全管理机构建设 361
10.1.2 安全管理制度建设 361
10.1.3 安全管理技术 361
10.1.4 安全教育和培训 361
10.2 风险评估 362
10.2.1 风险评估的概念 362
10.2.2 风险评估方法 364
10.3 应急响应 366
10.3.1 响应成本的分析与决策 367
10.3.2 应急响应国际组织的结构 369
10.4 灾难备份与恢复 370
10.3.3 国家安全事件应急处理体系 370
10.4.1 灾难恢复策略 371
10.4.2 灾难恢复计划 373
10.4.3 DRP的执行与维护 375
10.4.4 异地容灾系统 376
10.5 安全攻防 377
10.5.1 安全防范策略 378
10.5.2 访问权限控制 380
10.5.3 黑客攻击与防范 382
10.5.4 网络入侵检测 388
10.6 物理安全 388
10.6.1 机房环境安全 388
10.6.2 电磁防护 389
10.6.3 硬件防护 389
练习与思考 390
参考文献 391