图书介绍

网络安全技术及应用pdf电子书版本下载

网络安全技术及应用
  • 郑秋生著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121091957
  • 出版时间:2009
  • 标注页数:267页
  • 文件大小:57MB
  • 文件页数:282页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全技术及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全的内涵和属性 2

1.1.1 网络安全的内涵 2

1.1.2 网络安全的属性 2

1.2 网络安全的威胁 3

1.2.1 网络系统软件漏洞 4

1.2.2 典型恶意攻击方法 5

1.3 网络安全策略、安全服务与安全机制 6

1.3.1 网络安全策略 6

1.3.2 网络安全服务 6

1.3.3 网络安全机制 8

1.4 网络安全体系结构 8

1.4.1 OSI安全体系结构 9

1.4.2 OSI安全服务的分层配置 9

1.4.3 OSI安全服务与安全机制的关系 11

1.5 网络信息安全的评价标准 11

1.5.1 可信计算机系统评估准则 11

1.5.2 信息技术安全性评估准则 13

1.5.3 信息技术安全性评估通用准则 13

1.5.4 我国国家标准《计算机信息系统安全保护等级划分准则》 14

1.6 我国网络信息安全的相关法规 15

1.7 小结 16

习题 16

第2章 密码学应用基础 17

2.1 概述 18

2.1.1 密码学发展历史 18

2.1.2 密码学基本术语 18

2.1.3 密码体制分类 19

2.2 私钥密码体制 20

2.2.1 简化DES(S-DES) 21

2.2.2 DES简介 24

2.2.3 高级加密标准AES 26

2.2.4 分组密码工作模式 34

2.3 公钥密码体制 38

2.3.1 概述 38

2.3.2 RSA加密体制 40

2.3.3 RSA签名体制 41

2.4 杂凑函数 42

2.4.1 消息认证码 43

2.4.2 一般杂凑函数 44

2.4.3 SHA-1算法 45

2.5 密码算法应用实例——PGP 47

2.5.1 PGP提供的安全服务简介 48

2.5.2 PGP密钥管理机制简介 49

2.5.3 PGP加密实例 50

2.6 实验:PGP加密并签名邮件 53

2.7 小结 54

习题 54

第3章 公钥基础设施PKI 55

3.1 概述 56

3.1.1 什么是PKI 56

3.1.2 为什么需要PKI 56

3.1.3 PKI的发展与应用 57

3.2 PKI组成 58

3.2.1 PKI系统结构 58

3.2.2 认证中心 59

3.2.3 注册中心 59

3.2.4 最终实体 60

3.3 数字证书及管理 60

3.3.1 证书格式 61

3.3.2 证书的申请 61

3.3.3 证书生成 62

3.3.4 证书发布 62

3.3.5 证书撤销 63

3.3.6 证书更新 63

3.3.7 证书归档 63

3.3.8 用户证书存储 63

3.3.9 数字证书的使用 64

3.4 密钥管理 65

3.5 信任模型 65

3.5.1 层次型信任模型 66

3.5.2 分布式信任模型 66

3.5.3 基于Web模型的信任模型 67

3.5.4 以用户为中心的信任模型 67

3.6 PKI的应用 68

3.6.1 CA的安装和证书申请 68

3.6.2 证书在IIS(Internet信息服务器)中的应用 72

3.6.3 用证书发送安全电子邮件 74

3.7 实验:CA的安装和使用 77

3.8 小结 78

习题 78

第4章 网络攻击技术 79

4.1 网络攻击概述 80

4.1.1 关于黑客 80

4.1.2 系统脆弱性表现 80

4.1.3 黑客攻击的步骤 81

4.1.4 主要攻击方法 82

4.1.5 攻击的新趋势 83

4.2 网络扫描技术 84

4.2.1 端口与服务 84

4.2.2 端口扫描 85

4.2.3 漏洞扫描 86

4.2.4 常用扫描技术 87

4.2.5 编写简单的端口扫描程序 89

4.3 网络嗅探技术 91

4.3.1 网络嗅探的原理 91

4.3.2 网络嗅探工具 91

4.4 缓冲区溢出技术 95

4.4.1 缓冲区溢出原理 95

4.4.2 对缓冲区溢出漏洞攻击的分析 97

4.4.3 缓冲区溢出的保护 98

4.5 DoS攻击技术 99

4.5.1 拒绝服务概述 99

4.5.2 DoS攻击方法 99

4.5.3 分布式拒绝服务攻击 100

4.5.4 实施DDoS攻击的工具 100

4.6 实验:网络扫描与网络嗅探 103

4.6.1 网络扫描实验 103

4.6.2 网络嗅探实验 104

4.7 小结 104

习题 104

第5章 计算机病毒及恶意代码 105

5.1 计算机病毒概述 106

5.1.1 计算机病毒的定义 106

5.1.2 计算机病毒历史 106

5.1.3 计算机病毒特征 107

5.2 传统的计算机病毒 108

5.2.1 计算机病毒的基本机制 109

5.2.2 病毒分析 110

5.2.3 传统计算机病毒防御 113

5.3 脚本病毒 114

5.3.1 脚本病毒概述 114

5.3.2 脚本病毒原理 115

5.3.3 脚本病毒防御 118

5.4 网络蠕虫 119

5.4.1 网络蠕虫概述 119

5.4.2 网络蠕虫工作机制 121

5.4.3 网络蠕虫扫描策略 121

5.4.4 网络蠕虫传播模型 122

5.4.5 网络蠕虫防御和清除 122

5.5 木马技术 123

5.5.1 木马技术概述 123

5.5.2 木马的实现原理与攻击技术 125

5.5.3 木马程序举例 132

5.5.4 木马的防御 134

5.5.5 几款免费的木马专杀工具 136

5.6 网络钓鱼 138

5.6.1 网络钓鱼技术 138

5.6.2 网络钓鱼的防御 141

5.7 僵尸网络 141

5.7.1 概述 141

5.7.2 僵尸网络的工作原理分析 143

5.7.3 僵尸网络的检测和防御 144

5.8 浏览器劫持 145

5.9 流氓软件 147

5.10 实验:防御木马 148

5.11 小结 148

习题 148

第6章 操作系统安全 149

6.1 操作系统的访问控制模型 150

6.1.1 自主访问控制 150

6.1.2 强制访问控制 151

6.1.3 基于角色的访问控制 155

6.2 Windows操作系统安全 156

6.2.1 Windows的安全机制 156

6.2.2 Windows系统安全管理 160

6.3 常用的Windows安全命令 175

6.4 安全操作系统 176

6.4.1 安全操作系统简介 176

6.4.2 安全操作系统在我国的发展 178

6.5 实验:Windows XP/2000/2003的安全设置 179

6.6 小结 180

习题 180

第7章 防火墙及其应用 181

7.1 防火墙概述 182

7.1.1 防火墙概念与发展历程 182

7.1.2 防火墙的功能 183

7.1.3 防火墙的局限性 184

7.2 防火墙技术与分类 185

7.2.1 包过滤防火墙技术 185

7.2.2 代理服务防火墙技术 186

7.2.3 防火墙常见分类 187

7.3 防火墙体系结构 189

7.3.1 双宿主主机结构 189

7.3.2 屏蔽主机结构 190

7.3.3 屏蔽子网结构 191

7.4 防火墙安全规则 193

7.5 防火墙应用 196

7.5.1 构建防火墙的基本步骤 196

7.5.2 Windows系统中的防火墙实例 197

7.5.3 Linux系统下的配置实例 201

7.6 实验:防火墙配置与应用 206

7.7 小结 207

习题 207

第8章 入侵检测系统 208

8.1 入侵检测系统概述 209

8.2 入侵检测系统的组成 210

8.3 入侵检测的相关技术 211

8.3.1 检测数据的收集 211

8.3.2 入侵检测分析技术 212

8.3.3 入侵检测的体系结构 215

8.3.4 数据分析时效性 216

8.3.5 入侵响应技术 216

8.3.6 入侵检测系统的性能指标 217

8.3.7 入侵检测系统面临的主要问题 218

8.4 入侵检测系统Snort 219

8.4.1 Snort概述 219

8.4.2 系统组成和处理流程 220

8.4.3 Snort的操作与使用 221

8.4.4 Snort的规则 224

8.4.5 Snort安装与使用 224

8.5 入侵防御系统 228

8.5.1 产生背景 228

8.5.2 工作原理 229

8.5.3 IPS的分类 229

8.5.4 IPS特征 230

8.5.5 IPS与IDS比较 231

8.6 实验:基于Snort的入侵检测系统安装和使用 232

8.7 小结 232

习题 232

第9章 网络安全新技术及应用 233

9.1 可信计算 234

9.1.1 可信计算发展历程 234

9.1.2 可信计算的概念及本质 235

9.1.3 可信计算平台基本属性与功能 236

9.1.4 可信平台模块(TPM) 237

9.1.5 可信PC软件体系架构 238

9.1.6 可信网络连接 239

9.1.7 可信计算所面临的挑战 241

9.2 电子取证技术 242

9.2.1 电子取证技术概述 242

9.2.2 电子证据特点和取证原则 243

9.2.3 静态取证技术 244

9.2.4 动态取证技术 247

9.2.5 电子取证相关工具 248

9.3 蜜罐网络技术 249

9.3.1 蜜网的概念与发展历程 249

9.3.2 蜜网技术的特点 251

9.3.3 蜜网的局限性 251

9.3.4 蜜网体系的核心机制 252

9.3.5 第一代蜜网技术 254

9.3.6 第二代蜜网技术 255

9.3.7 虚拟蜜网技术 256

9.3.8 第三代蜜网技术 257

9.3.9 蜜网应用实例 258

9.3.10 蜜网技术展望 259

9.4 信息安全风险评估 260

9.4.1 信息安全风险评估的概念 260

9.4.2 信息安全风险评估的发展历程 261

9.4.3 我国在信息安全风险评估方面的政策和工作 262

9.4.4 信息安全风险评估的参考流程 263

9.4.5 威胁识别 263

9.4.6 脆弱性识别 264

9.4.7 风险分析计算 265

9.5 小结 266

习题 266

参考文献 267

精品推荐