图书介绍

网络安全与管理pdf电子书版本下载

网络安全与管理
  • 陈红松编著 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:9787811237436
  • 出版时间:2010
  • 标注页数:309页
  • 文件大小:38MB
  • 文件页数:324页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全与管理概述与规划 1

1.1网络安全与管理概述 1

1.1.1网络安全与管理的基本概念 1

1.1.2网络安全与管理的定义 2

1.1.3网络安全与管理的基本属性 4

1.2网络安全与管理问题的产生背景 6

1.2.1网络安全问题是国际性问题 6

1.2.2网络安全问题的根源 7

1.2.3网络安全威胁的发展趋势 8

1.2.4我国网络安全与管理现状 9

1.2.5网络安全管理的必要性 11

1.3网络安全与管理的特点及设计原则 11

1.3.1网络安全与管理的特点 12

1.3.2网络安全管理的设计原则 12

1.3.3信息安全管理的原则 13

1.4网络安全管理设计规划与实施案例 14

1.4.1网络安全系统的设计规划步骤 14

1.4.2银行系统网络安全设计与实施案例 15

小结 19

习题 19

第2章 网络安全与管理的体系规范 20

2.1网络安全防范体系 20

2.2开放系统互联安全体系结构 21

2.2.1安全服务 22

2.2.2特定的安全机制 23

2.2.3普遍性安全机制 24

2.2.4安全管理 25

2.3Internet网络安全体系结构 26

2.3.1 IPSee安全协议 27

2.3.2 SSL安全协议 30

2.4信息保障技术框架 32

2.5ISO/IEC 18028—2网络安全框架 34

2.6BS 7799信息安全管理体系规范 35

小结 37

习题 38

第3章 网络攻击与安全评估 39

3.1网络攻击的概念及分类 39

3.1.1网络攻击的基本概念 39

3.1.2网络攻击的分类 39

3.2计算机及网络的漏洞分析 45

3.2.1漏洞的基本概念及分类 45

3.2.2网络漏洞 46

3.2.3漏洞分级 46

3.2.4漏洞的发现 47

3.3网络脆弱性的评估技术 47

3.3.1网络脆弱性的概念 47

3.3.2网络脆弱性的评估 48

3.3.3评估网络脆弱性的准则 51

3.4信息系统安全风险的概念与评估 51

3.4.1风险的基本概念 51

3.4.2信息系统安全风险的概念 51

3.4.3信息安全风险评估 52

3.4.4风险评估指标体系的设计原则 55

3.5网络与信息安全的风险管理 56

3.5.1网络风险管理 56

3.5.2信息安全风险管理 56

小结 58

习题 58

第4章 网络安全的密码学基础 59

4.1密码学概述 59

4.1.1密码学起源及发展阶段 59

4.1.2密码学的基本概念 60

4.2密码系统的设计与分析 62

4.2.1密码系统的设计原则 62

4.2.2密码分析的概念与方法 63

4.3对称密码体制 65

4.3.1对称密码体制的基本概念 65

4.3.2对称密码体制的分类 66

4.3.3 DES密码算法分析 69

4.4公钥密码体制 72

4.4.1公钥密码体制的基本概念 72

4.4.2公钥密码体制的特点及应用 75

4.4.3 RSA密码算法分析 75

4.5散列函数 77

4.5.1散列函数的基本概念 77

4.5.2散列函数的构造方法 78

4.5.3散列函数的密码分析 78

4.6数字签名 79

4.6.1数字签名的基本概念 79

4.6.2常用的数字签名算法简介 80

4.6.3数字签名的系统描述 80

4.6.4数字签名及验证过程 80

4.6.5数字签名的分类 81

4.6.6 RSA数字签名算法 82

4.7密钥管理 83

4.7.1密钥管理的基本概念 83

4.7.2密钥的使用阶段 83

4.7.3密钥的有效期 85

4.7.4密钥托管 85

4.8密码学与安全协议 85

4.8.1安全协议的基本概念 85

4.8.2安全协议的安全性质 85

4.8.3安全协议的缺陷分析 86

4.8.4安全协议的分析 87

4.9密码学在网络安全中的应用 87

4.9.1认证的应用 88

4.9.2电子邮件安全 88

4.9.3IP层安全 88

4.9.4Web安全 89

小结 89

习题 89

第5章 身份认证与网络安全 90

5.1身份认证技术 90

5.1.1身份认证技术简介 90

5.1.2身份认证系统的特征 91

5.1.3用户身份认证的分类 91

5.2基于口令的身份认证 92

5.2.1口令的存储 92

5.2.2口令机制 92

5.2.3对口令协议的基本攻击 93

5.2.4口令认证的安全性 94

5.3双因素认证技术 94

5.3.1双因素认证原理 94

5.3.2动态口令的产生 95

5.3.3客户端软件代理 95

5.3.4管理服务器 95

5.3.5双因素身份验证系统的几个要点 95

5.4基于X.509证书的身份认证 96

5.4.1X.509证书的格式及含义 96

5.4.2基于X.509证书的双向认证过程 98

5.5安全认证协议 98

5.5.1NS认证协议 98

5.5.2Kerberos认证协议 99

5.5.3PAP认证协议 101

5.5.4CHAP认证协议 101

5.5.5RADIUS认证协议 103

5.6 USB Key身份认证 104

5.6.1 USB Key身份认证的原理 104

5.6.2 USB Key身份认证的特点 104

5.7基于生物特征的身份认证 105

5.7.1基于生物特征的认证方式 105

5.7.2与传统身份认证技术的比较 106

5.8零知识认证技术 107

5.8.1零知识证明 107

5.8.2零知识身份认证协议 108

5.9身份认证与授权管理 108

小结 109

习题 109

第6章 防火墙技术 110

6.1防火墙的概念与原理 110

6.1.1防火墙的基本概念及工作原理 110

6.1.2防火墙的发展历程 111

6.1.3防火墙的主要功能 112

6.1.4防火墙的局限性 114

6.2防火墙的分类 114

6.2.1按软硬件的实现形态分类 115

6.2.2按防火墙的实现技术分类 116

6.2.3按防火墙结构分类 122

6.2.4按防火墙的应用部署位置分类 122

6.2.5按防火墙性能分类 123

6.3防火墙的体系结构 123

6.3.1堡垒主机的基本概念 123

6.3.2屏蔽路由器体系结构 123

6.3.3双重宿主主机体系结构 124

6.3.4主机屏蔽防火墙体系结构 124

6.3.5子网屏蔽防火墙体系结构 125

6.3.6不同结构的组合形式 125

6.4防火墙的安全策略 125

6.4.1防火墙安全策略的概念 125

6.4.2防火墙安全策略的基本原则 126

6.4.3防火墙安全策略的定制建议 126

6.5防火墙的指标与标准 127

6.5.1防火墙的性能指标 127

6.5.2防火墙的功能指标 128

6.5.3防火墙相关的国家标准 129

6.6防火墙的配置与部署 130

6.6.1防火墙的初始与基本配置 130

6.6.2防火墙典型配置举例 137

6.7防火墙的发展趋势 137

小结 138

习题 139

第7章 虚拟专用网技术 140

7.1 VPN概述 140

7.1.1VPN的特点 140

7.1.2VPN的基本技术 141

7.1.3VPN的应用范围 142

7.1.4企业VPN常见解决方案 143

7.2 VPN的分类 144

7.2.1按接入方式划分 144

7.2.2按协议实现类型划分 145

7.2.3按VPN的发起方式划分 145

7.2.4按VPN的服务类型划分 146

7.2.5按承载主体划分 146

7.2.6按VPN业务层次模型划分 147

7.3 VPN的设计 147

7.3.1VPN的安全性 147

7.3.2VPN的网络优化 147

7.3.3VPN管理 148

7.4 VPN的安全性分析 148

7.4.1 VPN的安全隐患 148

7.4.2安全VPN 149

7.5基于PPTP/L2TP的VPN技术 151

7.5.1PPTP协议概述 151

7.5.2PPTP配置实例 152

7.5.3L2F/L2TP协议 158

7.6基于IPSec的VPN技术 161

7.6.1IPSec协议概述 161

7.6.2IPSecVPN安全策略 161

7.7基于SSL的VPN技术 162

7.7.1 SSL协议概述 162

7.7.2 SSL VPN的特点 162

7.7.3 SSL VPN与 IPSec VPN的性能比较 164

7.7.4 SSL VPN的应用范围 165

7.8基于MPLS的VPN技术 165

7.8.1 MPLS VPN概述 165

7.8.2 MPLS VPN的分类 167

7.8.3 MPLS的工作流程 167

7.8.4 MPLS的优点 169

7.8.5 MPLS的标准化进展 169

小结 170

习题 170

第8章 入侵检测技术 171

8.1入侵检测概述 171

8.1.1入侵检测的基本概念 171

8.1.2入侵检测的发展历史 172

8.1.3入侵检测系统的作用及组成 173

8.1.4入侵检测系统的优缺点分析 174

8.1.5入侵检测系统的技术指标 175

8.2入侵检测系统的分类 176

8.2.1根据信息源分类 176

8.2.2按照功能分类 178

8.2.3根据检测方法分类 179

8.2.4根据体系结构分类 180

8.2.5根据检测的实时性分类 181

8.2.6根据入侵检测响应方式 181

8.3入侵检测系统的部署 181

8.3.1 IDS应用部署 181

8.3.2 IDS技术部署方式 183

8.3.3入侵检测系统的设置步骤 183

8.4入侵检测系统的关键技术 184

8.4.1 NIDS的关键技术 184

8.4.2 HIDS的关键技术 186

8.5入侵检测系统的标准化 186

8.6入侵防护 190

8.6.1入侵防护系统 190

8.6.2IDS、Firewall和IPS的关系 191

8.6.3入侵防御系统的特点 191

8.6.4入侵防御系统的不足 193

8.7蜜罐与蜜网技术 193

8.8Snort简介 193

8.8.1概述 193

8.8.2系统组成 194

8.8.3工作模式 194

8.8.4入侵检测规则及编写 196

8.8.5部分命令 197

小结 197

习题 197

第9章 面向内容的网络信息安全 198

9.1网络内容安全的概念与意义 198

9.1.1网络信息内容安全的发展背景 198

9.1.2网络信息内容安全监控的意义 199

9.2网络内容安全监控的功能 199

9.3网络信息内容安全监测的关键技术 200

9.3.1数据获取技术 200

9.3.2协议分析技术 202

9.3.3应用数据还原技术 203

9.3.4内容分析与过滤技术 204

9.4面向内容的网络安全监控模型 206

9.4.1系统结构模型 206

9.4.2数据交换模型 208

9.4.3系统管理模型 209

9.5网络内容安全中的数据挖掘与知识发现 210

9.5.1数据挖掘概述 210

9.5.2网络内容安全监控中的知识发现问题 211

9.5.3用户上网行为的关联挖掘 214

9.6论坛类网站内容安全监控模型 216

9.6.1BBS问题和研究现状 216

9.6.2 BBS内容安全监控原理 217

9.6.3 BBS内容安全监控模型 218

小结 220

习题 220

第10章 电子商务安全 221

10.1安全电子商务概述 221

10.1.1电子商务简介 221

10.1.2电子商务系统的结构 221

10.1.3电子商务的安全需求 222

10.1.4电子商务的安全体系结构 223

10.2电子商务中的安全机制 224

10.2.1加密技术 224

10.2.2认证技术 224

10.2.3网络安全技术 227

10.2.4电子商务应用中的安全交易标准 227

10.3电子商务的支付系统 227

10.3.1电子支付系统简介 227

10.3.2电子信用卡 228

10.3.3电子现金 230

10.3.4电子支票 231

10.4 SET协议 232

10.4.1 SET协议简述 232

10.4.2 SET使用的技术 234

10.4.3 SET证书管理 237

10.4.4 SET流程 239

10.5 SSL协议 241

10.5.1 SSL协议概述 242

10.5.2 SSL握手协议 242

10.5.3 SSL记录协议 242

10.5.4 SSL与SET的比较 243

小结 244

习题 244

第11章 无线网络安全技术 245

11.1无线网络概述 245

11.2无线网络安全概述 246

11.2.1无线网络安全的特点 246

11.2.2无线网络的安全隐患及配置要点 247

11.2.3无线网络常见安全技术 248

11.3无线局域网安全技术 249

11.4无线移动网络安全技术 252

11.4.1 GSM移动网络安全技术 252

11.4.2 3G移动网络安全技术 252

11.5无线Ad Hoc网络的安全技术 255

11.5.1无线Ad Hoc网络简介 255

11.5.2无线Ad Hoc网络的安全威胁 256

11.5.3无线Ad Hoc网络的安全机制 256

11.6传感器网络的安全技术 259

11.6.1传感器网络简介 259

11.6.2传感器网络的安全威胁 260

11.6.3传感器网络的安全机制 261

小结 263

习题 263

第12章 网络管理原理与技术 264

12.1网络管理原理及技术概论 264

12.1.1网络管理的目标和内容 264

12.1.2网络管理的服务层次 265

12.1.3网络管理的功能 265

12.1.4网络管理的组织模型 266

12.1.5网络管理的安全问题 267

12.1.6网络管理的标准化 267

12.2 SNMP网络管理框架 268

12.2.1 SNMP的由来与演变 268

12.2.2 SNMP体系框架 269

12.2.3管理信息结构 269

12.2.4管理信息库 270

12.2.S SNMP协议的功能与发展 271

12.2.6 SNMP的运行过程 273

12.3 OSI网络管理框架 273

12.3.1 OS1系统管理体系结构 273

12.3.2公共管理信息协议 274

12.3.3公共管理信息协议的安全性 276

12.4电信管理网 276

12.4.1 TMN与电信网的关系 276

12.4.2 TMN的应用 277

12.5新型网络管理模型 278

12.5.1基于CORBA的网络管理 278

12.5.2基于Web的网络管理 280

12.5.3基于主动网的网络管理 282

12.6 CMIP、SNMP和CORBA的安全性比较 283

小结 283

习题 283

第13章 网络信息安全的法律法规体系 284

13.1网络信息安全法制建设的必要性 284

13.2网络信息安全法律的特点 285

13.2.1网络信息安全法应当具备的特点 285

13.2.2我国网络信息安全法律体系存在的问题 285

13.2.3构建完善的网络信息安全法律屏障 286

13.2.4完善网络安全相关政策法规的对策 287

13.3国外网络安全立法分析 288

13.3.1各国政府网络安全立法分析举例 289

13.3.2国外信息网络安全立法的特点 296

13.4我国网络安全立法体系框架 297

13.4.1我国信息网络安全法律体系 297

13.4.2我国网络信息安全法律体系的特点 298

13.4.3我国信息网络安全法律体系的完善 298

13.4.4全国人大对网络安全法的修改 299

13.5网络安全相关法律的制定与分析 300

13.5.1《电子签名法》的制定与分析 300

13.5.2《电子证据法》的制定与分析 302

13.5.3《电子商务法》的制定与分析 305

小结 308

习题 308

参考文献 309

精品推荐