图书介绍

网络安全技术pdf电子书版本下载

网络安全技术
  • 刘化君等编著(南京工程学院通信工程学院) 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111304661
  • 出版时间:2010
  • 标注页数:394页
  • 文件大小:164MB
  • 文件页数:403页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 何谓网络安全 1

1.1.1 安全的历史回顾 1

1.1.2 信息安全 2

1.1.3 网络安全 3

1.2 网络安全风险分析与评估 6

1.2.1 网络面临的安全性威胁 6

1.2.2 影响网络安全的主要因素 8

1.2.3 网络安全风险评估 9

1.3 网络安全策略 12

1.3.1 网络安全策略等级 12

1.3.2 网络安全策略的主要内容 13

1.4 网络安全的关键技术 16

1.4.1 网络安全研究的主要内容 16

1.4.2 网络安全防护技术 17

1.5 网络安全技术研究与发展 20

小结与进一步学习建议 24

思考与练习题 25

第2章 网络安全体系结构 26

2.1 OSI安全体系结构 26

2.1.1 安全体系结构的5类安全服务 27

2.1.2 安全体系结构的8种安全机制 28

2.1.3 网络安全防护体系架构 30

2.2 网络通信安全模型 32

2.2.1 网络访问安全模型 32

2.2.2 网络安全体系结构参考模型的应用 33

2.3 可信计算 34

2.3.1 可信计算的概念 34

2.3.2 可信计算的关键技术 36

2.3.3 可信计算的发展趋势 38

2.4 网络安全标准及管理 39

2.4.1 网络与信息安全标准体系 39

2.4.2 网络与信息安全标准化概况 40

2.4.3 可信计算机系统安全评价准则 42

2.4.4 网络安全管理 45

小结与进一步学习建议 47

思考与练习题 48

第3章 网络协议的安全性 49

3.1 计算机网络体系结构 49

3.1.1 TCP/IP协议体系的层次结构 49

3.1.2 TCP/IP协议体系的功能 50

3.2 网络接口层的安全性 51

3.2.1 物理层安全 51

3.2.2 数据链路层安全风险 52

3.3 网络层协议及安全性 53

3.3.1 IPv4地址 53

3.3.2 IPv4数据报格式 55

3.3.3 IPv4协议的安全风险 58

3.3.4 ARP协议及其安全风险 60

3.3.5 ICMP协议及其安全风险 61

3.4 传输层协议及安全性 65

3.4.1 TCP协议 65

3.4.2 UDP协议 69

3.4.3 传输层协议的安全风险 70

3.5 应用层协议及安全性 73

3.5.1 域名系统 73

3.5.2 电子邮件系统协议 75

3.5.3 HTTP协议 77

3.6 TCP/IP协议体系安全性能的改进 78

小结与进一步学习建议 81

思考与练习题 82

第4章 网络系统平台安全 84

4.1 网络的物理与环境安全 84

4.1.1 机房安全技术和标准 84

4.1.2 通信线路安全 87

4.1.3 网络设备安全 89

4.2 操作系统安全与维护 91

4.2.1 操作系统安全基础 91

4.2.2 Windows XP操作系统安全 98

4.2.3 Windows Vista操作系统安全 104

4.2.4 Windows 7操作系统安全 107

4.2.5 UNIX操作系统安全 108

4.3 Windows服务器安全 113

4.3.1 Windows Server 2003服务器安全 113

4.3.2 Windows Server 2008服务器安全 114

4.3.3 服务器安全配置及维护 116

4.4 灾难备份与恢复 119

4.4.1 何谓灾难备份与恢复 119

4.4.2 数据级灾备技术 121

4.4.3 系统级灾备技术 123

4.4.4 应用级灾备技术 125

4.4.5 典型数据灾备方案简介 126

小结与进一步学习建议 128

思考与练习题 129

第5章 网络攻击原理及技术 130

5.1 网络攻击 130

5.1.1 网络攻击的概念 130

5.1.2 网络攻击的一般流程 134

5.1.3 网络攻击的常用手段 136

5.1.4 获取系统信息的常用工具 138

5.2 网络侦察技术 140

5.2.1 网络口令破解 140

5.2.2 网络安全扫描及扫描器设计 142

5.2.3 网络监听 153

5.2.4 网络嗅探器设计示例 157

5.3 DoS/DDoS攻击 168

5.3.1 拒绝服务攻击 168

5.3.2 分布式拒绝服务攻击 171

5.4 缓冲区溢出攻击 173

5.4.1 何谓缓冲区溢出 173

5.4.2 缓冲区溢出攻击原理分析 176

5.4.3 缓冲区溢出攻击代码的构造 179

5.4.4 缓冲区溢出攻击的防范 182

5.5 欺骗攻击及其防御 183

5.5.1 Web欺骗攻击 184

5.5.2 ARP欺骗攻击 186

5.6 端口管理技术 189

5.6.1 端口及其服务 189

5.6.2 端口的关闭与开放 191

小结与进一步学习建议 193

思考与练习题 194

第6章 网络安全防护技术 195

6.1 防火墙技术 195

6.1.1 防火墙概述 195

6.1.2 防火墙技术原理 199

6.1.3 防火墙的体系结构 206

6.1.4 防火墙的部署应用实例 208

6.1.5 典型硬件防火墙的配置 210

6.2 入侵检测系统 216

6.2.1 何谓入侵检测系统 216

6.2.2 入侵检测系统的分析技术 219

6.2.3 入侵检测系统的设置与部署 222

6.2.4 典型入侵检测系统应用实例 224

6.3 恶意代码防范与应急响应 228

6.3.1 何谓恶意代码与应急响应 228

6.3.2 网络病毒及其防范 230

6.3.3 网络蠕虫 235

6.3.4 特洛伊木马 240

6.3.5 网页恶意代码 247

6.3.6 僵尸网络 250

6.4 网络攻击取证与安全审计 252

6.4.1 计算机取证技术 252

6.4.2 网络安全审计 257

小结与进一步学习建议 258

思考与练习题 260

第7章 密码技术应用 261

7.1 密码技术概要 261

7.1.1 密码学与密码体制 261

7.1.2 网络加密方式 265

7.2 典型密码算法简介 267

7.2.1 对称密钥密码技术 267

7.2.2 公开密钥密码技术 269

7.2.3 单向散列算法 272

7.3 认证技术 274

7.3.1 数字签名 274

7.3.2 Kerberos认证交换协议 277

7.3.3 X.509认证服务 279

7.3.4 数字证书 280

7.3.5 常用身份认证方式 282

7.4 公开密钥基础设施 284

7.4.1 PKI的组成及其服务功能 284

7.4.2 PKI证书 287

7.4.3 密钥管理 289

7.4.4 PKI应用 290

7.5 信息隐藏技术 292

7.5.1 信息隐藏技术简介 292

7.5.2 一种基于XML文档的信息隐藏算法 295

小结与进一步学习建议 298

思考与练习题 300

第8章 网络安全应用 301

8.1 IP安全 301

8.1.1 IPSec安全体系结构 301

8.1.2 IPSec安全协议 305

8.1.3 IPSec的工作过程 307

8.1.4 IPSec安全配置示例 309

8.2 虚拟专用网技术 311

8.2.1 VPN技术原理 311

8.2.2 VPN的应用类型 313

8.2.3 VPN的实现及其隧道协议 315

8.2.4 基于IPSec的VPN应用实例 319

8.3 安全电子邮件 322

8.3.1 电子邮件系统的工作原理 322

8.3.2 安全电子邮件技术及协议 324

8.3.3 安全电子邮件的收发 328

8.4 Web安全技术 331

8.4.1 Web服务的安全性 332

8.4.2 安全套接字层 333

8.4.3 基于SSL的Web安全访问 335

8.4.4 安全电子交易 337

小结与进一步学习建议 338

思考与练习题 340

第9章 网络安全实验 341

9.1 网络安全实验环境搭建 341

9.2 操作系统安全配置实验 345

实验1 Windows操作系统安全配置 346

实验2 Linux操作系统安全配置 352

9.3 网络安全攻击技术实验 355

实验3 网络侦察 355

实验4 缓冲区溢出攻击 360

实验5 ARP欺骗攻击 364

9.4 网络安全防护技术实验 366

实验6 防火墙的安装与配置 366

实验7 入侵检测系统的搭建与配置 369

实验8 计算机取证 371

实验9 网络安全审计 376

实验10 加密与解密算法的实现 382

实验11 Windows下VPN环境的搭建 390

参考文献 394

精品推荐