图书介绍
计算机网络安全pdf电子书版本下载
- 沈鑫剡编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115238740
- 出版时间:2011
- 标注页数:336页
- 文件大小:114MB
- 文件页数:346页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述 1
1.1 网络面临的安全问题 1
1.1.1 网络结构 1
1.1.2 非法访问 1
1.1.3 非法篡改 2
1.1.4 冒名顶替和重放攻击 2
1.1.5 伪造重要网站 3
1.1.6 抵赖曾经发送或接收过信息 3
1.1.7 拒绝服务攻击 3
1.2 网络攻击手段举例 3
1.2.1 病毒 3
1.2.2 非法截获信息 3
1.2.3 拒绝服务攻击 5
1.3 网络安全的功能和目标 6
1.3.1 网络安全的功能 6
1.3.2 网络安全的目标 7
1.4 网络安全机制 7
1.4.1 加密 7
1.4.2 身份鉴别 8
1.4.3 完整性检测 8
1.4.4 访问控制 9
1.4.5 数字签名 10
1.4.6 安全路由 10
1.4.7 审计与追踪 10
1.4.8 灾难恢复 11
1.5 网络安全体系 11
1.5.1 TCP/IP体系结构 11
1.5.2 网络安全体系结构 11
1.6 网络安全的发展过程 12
1.6.1 病毒检测软件 13
1.6.2 分组过滤和防火墙 13
1.6.3 IP Sec和VPN 13
1.6.4 入侵防御系统 14
1.6.5 现有安全技术的困境 14
1.6.6 网络安全的发展趋势 14
1.7 网络安全的实施过程 15
1.7.1 资源评估 15
1.7.2 网络威胁评估 15
1.7.3 风险评估 15
1.7.4 构建网络安全策略 16
1.7.5 实施网络安全策略 16
1.7.6 审计和改进 16
习题 16
第2章 恶意代码分析与防御 18
2.1 恶意代码定义与分类 18
2.1.1 恶意代码定义 18
2.1.2 恶意代码分类 18
2.2 病毒概述 20
2.2.1 病毒的一般结构 20
2.2.2 病毒分类 22
2.2.3 病毒实现技术 23
2.3 恶意代码实现机制分析 24
2.3.1 木马实现机制分析 24
2.3.2 蠕虫病毒实现机制分析 25
2.4 病毒防御机制概述 27
2.4.1 基于主机的病毒防御机制 27
2.4.2 基于网络的病毒防御机制 29
2.4.3 数字免疫系统 31
2.4.4 病毒防御技术的发展趋势 31
习题 32
第3章 黑客攻击机制 33
3.1 黑客概述 33
3.1.1 黑客定义 33
3.1.2 黑客分类 33
3.1.3 黑客攻击目标 34
3.2 黑客攻击过程 34
3.2.1 信息收集 35
3.2.2 扫描 35
3.2.3 渗透 37
3.2.4 攻击 37
3.3 黑客攻击过程举例 37
3.3.1 截获私密信息 37
3.3.2 攻击Web服务器 39
3.3.3 DNS欺骗攻击 40
3.3.4 非法接入无线局域网 41
3.3.5 DDoS 43
3.4 黑客攻击的防御机制 44
3.4.1 加密和报文摘要 44
3.4.2 基于主机的防御机制 46
3.4.3 基于网络的防御机制 46
3.4.4 综合防御机制 47
习题 48
第4章 加密和报文摘要算法 49
4.1 加密算法 49
4.1.1 对称密钥加密算法 50
4.1.2 公开密钥加密算法 64
4.1.3 两种密钥体制的适用范围 66
4.2 报文摘要算法 66
4.2.1 报文摘要算法的主要用途 66
4.2.2 报文摘要算法要求 67
4.2.3 MD5 68
4.2.4 SHA-1 70
4.2.5 HMAC 71
习题 72
第5章 鉴别协议和数字签名 74
5.1 身份鉴别和接入控制 74
5.1.1 接入控制过程 74
5.1.2 PPP和Internet接入控制 75
5.1.3 EAP和802.1X 77
5.1.4 RADIUS 83
5.2 Kerberos和访问控制 86
5.2.1 访问控制过程 86
5.2.2 鉴别服务器实施统一身份鉴别机制 88
5.2.3 Kerberos身份鉴别和访问控制过程 89
5.3 数字签名和PKI 91
5.3.1 数字签名的实现过程 91
5.3.2 证书和认证中心 92
5.3.3 PKI 93
5.4 TLS 96
5.4.1 TLS协议结构 97
5.4.2 握手协议实现身份鉴别和安全参数协商过程 98
5.5 IP Sec 101
5.5.1 安全关联 102
5.5.2 AH 105
5.5.3 ESP 106
5.5.4 ISAKMP 107
习题 109
第6章 网络安全技术 110
6.1 网络安全技术概述 110
6.1.1 网络安全技术定义 110
6.1.2 网络安全技术实现的安全功能 111
6.2 以太网安全技术 111
6.2.1 以太网接入控制 112
6.2.2 防DHCP欺骗和DHCP侦听信息库 114
6.2.3 防ARP欺骗攻击 116
6.2.4 防伪造IP地址攻击 116
6.2.5 防转发表溢出攻击 117
6.3 安全路由 118
6.3.1 路由器和路由项鉴别 118
6.3.2 路由项过滤 119
6.3.3 单播反向路径验证 120
6.3.4 策略路由 121
6.4 虚拟网络 122
6.4.1 虚拟局域网 122
6.4.2 虚拟路由器 124
6.4.3 虚拟专用网 127
6.5 信息流管制 128
6.5.1 信息流分类 129
6.5.2 管制算法 129
6.5.3 信息流管制抑止拒绝服务攻击机制 130
6.6 网络地址转换 132
6.6.1 端口地址转换 133
6.6.2 动态NAT 134
6.6.3 静态NAT 135
6.6.4 NAT的弱安全性 135
6.7 容错网络结构 136
6.7.1 核心层容错结构 136
6.7.2 网状容错结构 136
6.7.3 生成树协议 137
6.7.4 冗余链路 137
习题 138
第7章 无线局域网安全技术 141
7.1 无线局域网的开放性 141
7.1.1 频段的开放性 141
7.1.2 空间的开放性 142
7.1.3 开放带来的安全问题 142
7.2 WEP加密和鉴别机制 143
7.2.1 WEP加密机制 143
7.2.2 WEP帧结构 144
7.2.3 WEP鉴别机制 144
7.2.4 基于MAC地址鉴别机制 145
7.2.5 关联的接入控制功能 145
7.3 WEP的安全缺陷 146
7.3.1 共享密钥鉴别机制的安全缺陷 146
7.3.2 一次性密钥字典 147
7.3.3 完整性检测缺陷 148
7.3.4 静态密钥管理缺陷 150
7.4 802.11i 150
7.4.1 802.11i增强的安全功能 150
7.4.2 802.11i加密机制 151
7.4.3 802.1X鉴别机制 157
7.4.4 动态密钥分配机制 162
习题 164
第8章 虚拟专用网络 166
8.1 虚拟专用网络概述 166
8.1.1 专用网络特点 166
8.1.2 引入虚拟专用网络的原因 167
8.1.3 虚拟专用网络需要解决的问题 167
8.1.4 虚拟专用网络应用环境 168
8.1.5 虚拟专用网络技术分类 169
8.2 点对点IP隧道 174
8.2.1 网络结构 174
8.2.2 IP分组传输机制 175
8.2.3 安全传输机制 177
8.3 基于第2层隧道的远程接入 181
8.3.1 网络结构 181
8.3.2 第2层隧道和第2层隧道协议 181
8.3.3 远程接入用户接入内部网络过程 185
8.3.4 数据传输过程 187
8.3.5 安全传输机制 188
8.3.6 远程接入——自愿隧道方式 189
8.4 虚拟专用局域网服务 192
8.4.1 网络结构 192
8.4.2 数据传输过程 194
8.4.3 安全传输机制 196
8.5 SSL VPN 197
8.5.1 网络结构 197
8.5.2 网关配置 198
8.5.3 实现机制 198
8.5.4 安全传输机制 200
习题 201
第9章 防火墙 204
9.1 防火墙概述 204
9.1.1 防火墙的定义和分类 204
9.1.2 防火墙的功能 207
9.1.3 防火墙的局限性 208
9.2 分组过滤器 208
9.2.1 无状态分组过滤器 208
9.2.2 反射式分组过滤器 210
9.2.3 有状态分组过滤器 212
9.3 Socks 5和代理服务器 222
9.3.1 网络结构 222
9.3.2 Socks 5工作机制 222
9.3.3 代理服务器安全功能 224
9.4 堡垒主机 224
9.4.1 网络结构 225
9.4.2 堡垒主机工作机制 226
9.4.3 堡垒主机功能特性 228
9.4.4 三种网络防火墙的比较 228
9.5 统一访问控制 228
9.5.1 系统结构 229
9.5.2 实现原理 230
9.5.3 统一访问控制的功能特性 233
习题 236
第10章 入侵防御系统 239
10.1 入侵防御系统概述 239
10.1.1 入侵手段 239
10.1.2 防火墙与杀毒软件的局限性 239
10.1.3 入侵防御系统的功能 240
10.1.4 入侵防御系统分类 240
10.1.5 入侵防御系统工作过程 242
10.1.6 入侵防御系统不足 245
10.1.7 入侵防御系统的发展趋势 245
10.1.8 入侵防御系统的评价指标 246
10.2 网络入侵防御系统 246
10.2.1 系统结构 246
10.2.2 信息流捕获机制 247
10.2.3 入侵检测机制 248
10.2.4 安全策略 254
10.3 主机入侵防御系统 255
10.3.1 黑客攻击主机系统过程 255
10.3.2 主机入侵防御系统功能 256
10.3.3 主机入侵防御系统工作流程 256
10.3.4 截获机制 257
10.3.5 主机资源 258
10.3.6 用户和系统状态 259
10.3.7 访问控制策略 260
习题 261
第11章 网络管理和监测 262
11.1 SNMP和网络管理 262
11.1.1 网络管理功能 262
11.1.2 网络管理系统结构 262
11.1.3 网络管理系统的安全问题 263
11.1.4 基于SNMPvl的网络管理系统 264
11.1.5 基于SNMPv3的网络管理系统 267
11.2 网络综合监测系统 272
11.2.1 网络综合监测系统功能 273
11.2.2 网络综合监测系统实现机制 273
11.2.3 网络综合监测系统应用实例 275
习题 277
第12章 安全网络设计实例 279
12.1 安全网络概述 279
12.1.1 安全网络设计目标 279
12.1.2 安全网络主要构件 279
12.1.3 网络资源 280
12.1.4 安全网络设计步骤 280
12.2 安全网络设计和分析 281
12.2.1 功能需求 281
12.2.2 设计思路 282
12.2.3 系统结构 282
12.2.4 网络安全策略 283
12.2.5 网络安全策略实现机制 283
第13章 应用层安全协议 291
13 1 DNS Sec 291
13.1.1 域名结构 291
13.1.2 域名解析过程 292
13.1.3 DNS的安全问题 293
t3.1.4 DNS Sec安全机制 294
13.2 Web安全协议 296
13.2.1 Web安全问题 296
13.2.2 Web安全机制 297
13.2.3 HTTP over TLS 297
13.2.4 SET 300
13.3 电子邮件安全协议 310
13.3.1 PGP 310
13.3.2 S/MIME 312
习题 316
附录A 部分习题答案 317
附录B 英文缩写词 333
参考文献 336