图书介绍
网络安全与密码技术导论pdf电子书版本下载
- 李浪,欧阳陈华,厉阳春主编;李仲生,谢新华,许琼方副主编 著
- 出版社: 武汉:华中科技大学出版社
- ISBN:9787568011105
- 出版时间:2015
- 标注页数:262页
- 文件大小:40MB
- 文件页数:274页
- 主题词:计算机网络-安全技术;计算机网络-密码术
PDF下载
下载说明
网络安全与密码技术导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述 1
1.1 信息与网络安全概念 1
1.1.1 互联网的发展 1
1.1.2 计算机、网络、信息的关系 1
1.1.3 计算机网络安全的定义 1
1.2 信息安全的重要性与所面临的威胁 2
1.2.1 信息安全的重要性 2
1.2.2 信息安全所面临的威胁 3
1.2.3 信息安全问题的起源 4
1.2.4 威胁和攻击的来源 6
1.3 常用的网络安全管理技术 7
1.4 信息安全研究的主要领域 9
1.5 信息安全管理 10
1.5.1 信息安全管理标准 10
1.5.2 我国在信息安全管理标准方面采取的措施 12
1.5.3 信息安全管理体系的实施 12
1.5.4 安全评价标准 13
习题1 15
第2章 信息加密技术 16
2.1 加密技术概述 16
2.1.1 加密技术一般原理 16
2.1.2 信息加密方式 18
2.2 对称加密算法 19
2.2.1 古典加密算法 19
2.2.2 DES算法 19
2.2.3 AES算法 22
2.2.4 其他分组对称加密算法 25
2.3 非对称加密算法 25
2.3.1 非对称加密算法原理 25
2.3.2 RSA加密算法 26
2.3.3 非对称加密算法与对称加密算法的比较 28
2.4 数字签名与报文鉴别 29
2.4.1 数字签名 29
2.4.2 报文鉴别 30
2.5 PGP加密系统 31
2.5.1 PGP软件概述 31
2.5.2 PGP的用途 32
2.6 基于密钥的SSH安全认证 33
2.6.1 SSH概述 33
2.6.2 在Windows环境下基于密钥的SSH安全认证的实现 35
2.6.3 在Linux环境下基于密钥的SSH认证的实现 35
2.7 密码破译方法及预防措施 36
2.7.1 密码破译的方法 37
2.7.2 预防破译的措施 38
习题2 38
第3章 网络攻击与防范 39
3.1 端口扫描 39
3.1.1 端口扫描综述 39
3.1.2 TCP概述 40
3.1.3 TCP扫描 42
3.1.4 端口扫描防范 44
3.2 嗅探攻击 44
3.2.1 嗅探攻击概述 44
3.2.2 网络嗅探的检测 46
3.2.3 网络嗅探的防范 48
3.3 拒绝服务攻击 49
3.3.1 DDoS的概念 49
3.3.2 DDoS攻击使用的常用工具 51
3.3.3 DDoS的监测 52
3.3.4 DDoS攻击的防御策略 52
3.4 ARP攻击与防范 53
3.4.1 ARP概念 53
3.4.2 常见ARP攻击类型 54
3.4.3 常用的防护方法 55
3.5 木马植入与防护 57
3.5.1 木马概述 57
3.5.2 木马的攻击技术 58
3.5.3 木马的检测与防范 61
3.6 DNS攻击与防范 66
3.6.1 DNS的工作原理 66
3.6.2 常见的DNS攻击 67
3.6.3 防止DNS被攻击的若干防范性措施 67
3.7 小结 69
习题3 69
第4章 防火墙技术 70
4.1 防火墙概述 70
4.1.1 防火墙的基本概念及发展 70
4.1.2 防火墙的作用及局限性 72
4.1.3 防火墙的分类 73
4.2 防火墙技术 74
4.2.1 数据包过滤 74
4.2.2 应用级网关 78
4.2.3 电路级网关 79
4.2.4 其他关键技术 80
4.3 防火墙的体系结构 82
4.3.1 双宿主机防火墙 82
4.3.2 屏蔽主机防火墙 83
4.3.3 屏蔽子网防火墙 84
习题4 85
第5章 入侵检测技术 86
5.1 入侵检测系统概述 86
5.2 入侵检测系统的类型及技术 87
5.2.1 入侵检测系统的类型 87
5.2.2 入侵检测系统的技术 88
5.2.3 入侵检测过程 89
5.2.4 数据完整性监控工具Tripwire的使用 91
5.3 入侵检测技术的实施 95
5.3.1 IDS系统放置的位置 95
5.3.2 IDS如何与网络中的其他安全措施相配合 95
5.4 入侵检测技术发展方向 96
5.4.1 目前IDS存在的主要问题 96
5.4.2 IDS技术的发展方向 96
5.4.3 IPS技术 97
习题5 98
第6章 计算机病毒及其防治 99
6.1 计算机病毒概述 99
6.1.1 计算机病毒的概念 99
6.1.2 计算机病毒的发展 100
6.2 计算机病毒的特征及传播途径 102
6.2.1 计算机病毒的特征 102
6.2.2 计算机病毒的传播途径 103
6.3 计算机病毒的分类 104
6.4 计算机病毒的破坏行为及防御 105
6.4.1 计算机病毒的破坏行为 105
6.4.2 计算机病毒的防御 107
6.4.3 如何降低由病毒破坏所引起的损失 108
6.4.4 计算机病毒相关法律法规 109
6.5 常见病毒的查杀 110
6.6 企业版杀毒软件 116
习题6 116
第7章 无线网络安全 118
7.1 无线网络基础 118
7.1.1 无线网络的分类 118
7.1.2 无线局域网常用术语 119
7.1.3 无线局域网常用标准 119
7.2 无线网络面临的安全威胁 121
7.2.1 无线网络面临的攻击 121
7.2.2 无线网络攻击案例 123
7.3 无线网络安全解决方案 129
7.3.1 无线局域网的安全性 131
7.3.2 无线局域网的其他安全措施 132
7.3.3 无线城域网的安全性 132
7.3.4 无线广域网的安全性 133
习题7 134
第8章 VPN技术 135
8.1 VPN技术 135
8.1.1 VPN的概念 135
8.1.2 VPN的要求 135
8.1.3 VPN的实现技术 136
8.1.4 VPN的身份验证方法 138
8.1.5 VPN的加密技术 138
8.1.6 VPN建立的步骤 139
8.1.7 VPN带来的好处 139
8.2 Windows 2003下VPN服务器配置 140
8.3 WIN7登录VPN设置 146
习题8 150
第9章 日常上网的安全防范 151
9.1 电子邮件安全防范 151
9.1.1 入侵E-mail信箱 152
9.1.2 E-mail炸弹 153
9.1.3 反垃圾邮件 155
9.2 网络浏览安全防范 158
9.2.1 IE恶意修改和恢复 158
9.2.2 网页炸弹攻击与预防 160
9.2.3 网络钓鱼及其防范 160
9.2.4 浏览器安全 163
9.3 网络聊天安全防范 165
9.3.1 网络通信软件密码盗取 165
9.3.2 网络通信软件消息炸弹 166
9.3.3 偷窃网络通信软件记录 166
9.4 网络购物安全防范 167
9.4.1 预防网络购物诈骗 167
9.4.2 防止Cookie泄露个人信息 167
习题9 168
第10章 大数据安全 169
10.1 关于大数据 169
10.2 云数据安全 170
10.2.1 云计算 170
10.2.2 云计算的优点 170
10.2.3 云计算的安全问题分析 171
10.2.4 云环境下安全对策的探讨 171
10.3 云防御与云加密 172
10.4 Hadoop平台及其安全机制 174
10.4.1 Hadoop简介 174
10.4.2 Hadoop的核心架构 175
10.4.3 Hadoop和高性能计算、网格计算的区别 176
10.4.4 Hadoop安全机制 177
10.5 移动支付安全 181
10.5.1 移动支付的方式及安全问题 182
10.5.2 移动支付安全解决方案 184
习题10 185
第11章 软件保护 186
11.1 软件保护概述 186
11.1.1 计算机软件概述 186
11.1.2 计算机软件的版权保护 188
11.1.3 计算机软件的专利权保护 189
11.1.4 计算机软件的商业秘密保护 191
11.1.5 计算机软件的商标专用权保护 191
11.1.6 计算机软件的组合保护 191
11.2 软件保护原理与技术 192
11.3 软件破解原理与技术 197
11.3.1 软件加壳与脱壳 197
11.3.2 静态分析和动态分析 198
习题11 199
附录A 实验 200
实验一 用单台计算机虚拟一个局域网 200
实验二 端口扫描实验 210
实验三 利用Sniffer Pro进行网络分析及数据捕获 214
实验四 ARP攻击实验 222
实验五 网络安全防火墙的配置实验 231
实验六 入侵检测系统的配置与实施 237
实验七 基于ⅡS的Web服务器的安全配置实验 247
实验八 Internet Explorer安全配置实验 253
实验九 数据备份与数据恢复 257
参考文献 261