图书介绍
计算机网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 沈鑫剡编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115238740
- 出版时间:2011
- 标注页数:336页
- 文件大小:114MB
- 文件页数:346页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 网络面临的安全问题1
1.1.1 网络结构1
1.1.2 非法访问1
1.1.3 非法篡改2
1.1.4 冒名顶替和重放攻击2
1.1.5 伪造重要网站3
1.1.6 抵赖曾经发送或接收过信息3
1.1.7 拒绝服务攻击3
1.2 网络攻击手段举例3
1.2.1 病毒3
1.2.2 非法截获信息3
1.2.3 拒绝服务攻击5
1.3 网络安全的功能和目标6
1.3.1 网络安全的功能6
1.3.2 网络安全的目标7
1.4 网络安全机制7
1.4.1 加密7
1.4.2 身份鉴别8
1.4.3 完整性检测8
1.4.4 访问控制9
1.4.5 数字签名10
1.4.6 安全路由10
1.4.7 审计与追踪10
1.4.8 灾难恢复11
1.5 网络安全体系11
1.5.1 TCP/IP体系结构11
1.5.2 网络安全体系结构11
1.6 网络安全的发展过程12
1.6.1 病毒检测软件13
1.6.2 分组过滤和防火墙13
1.6.3 IP Sec和VPN13
1.6.4 入侵防御系统14
1.6.5 现有安全技术的困境14
1.6.6 网络安全的发展趋势14
1.7 网络安全的实施过程15
1.7.1 资源评估15
1.7.2 网络威胁评估15
1.7.3 风险评估15
1.7.4 构建网络安全策略16
1.7.5 实施网络安全策略16
1.7.6 审计和改进16
习题16
第2章 恶意代码分析与防御18
2.1 恶意代码定义与分类18
2.1.1 恶意代码定义18
2.1.2 恶意代码分类18
2.2 病毒概述20
2.2.1 病毒的一般结构20
2.2.2 病毒分类22
2.2.3 病毒实现技术23
2.3 恶意代码实现机制分析24
2.3.1 木马实现机制分析24
2.3.2 蠕虫病毒实现机制分析25
2.4 病毒防御机制概述27
2.4.1 基于主机的病毒防御机制27
2.4.2 基于网络的病毒防御机制29
2.4.3 数字免疫系统31
2.4.4 病毒防御技术的发展趋势31
习题32
第3章 黑客攻击机制33
3.1 黑客概述33
3.1.1 黑客定义33
3.1.2 黑客分类33
3.1.3 黑客攻击目标34
3.2 黑客攻击过程34
3.2.1 信息收集35
3.2.2 扫描35
3.2.3 渗透37
3.2.4 攻击37
3.3 黑客攻击过程举例37
3.3.1 截获私密信息37
3.3.2 攻击Web服务器39
3.3.3 DNS欺骗攻击40
3.3.4 非法接入无线局域网41
3.3.5 DDoS43
3.4 黑客攻击的防御机制44
3.4.1 加密和报文摘要44
3.4.2 基于主机的防御机制46
3.4.3 基于网络的防御机制46
3.4.4 综合防御机制47
习题48
第4章 加密和报文摘要算法49
4.1 加密算法49
4.1.1 对称密钥加密算法50
4.1.2 公开密钥加密算法64
4.1.3 两种密钥体制的适用范围66
4.2 报文摘要算法66
4.2.1 报文摘要算法的主要用途66
4.2.2 报文摘要算法要求67
4.2.3 MD568
4.2.4 SHA-170
4.2.5 HMAC71
习题72
第5章 鉴别协议和数字签名74
5.1 身份鉴别和接入控制74
5.1.1 接入控制过程74
5.1.2 PPP和Internet接入控制75
5.1.3 EAP和802.1X77
5.1.4 RADIUS83
5.2 Kerberos和访问控制86
5.2.1 访问控制过程86
5.2.2 鉴别服务器实施统一身份鉴别机制88
5.2.3 Kerberos身份鉴别和访问控制过程89
5.3 数字签名和PKI91
5.3.1 数字签名的实现过程91
5.3.2 证书和认证中心92
5.3.3 PKI93
5.4 TLS96
5.4.1 TLS协议结构97
5.4.2 握手协议实现身份鉴别和安全参数协商过程98
5.5 IP Sec101
5.5.1 安全关联102
5.5.2 AH105
5.5.3 ESP106
5.5.4 ISAKMP107
习题109
第6章 网络安全技术110
6.1 网络安全技术概述110
6.1.1 网络安全技术定义110
6.1.2 网络安全技术实现的安全功能111
6.2 以太网安全技术111
6.2.1 以太网接入控制112
6.2.2 防DHCP欺骗和DHCP侦听信息库114
6.2.3 防ARP欺骗攻击116
6.2.4 防伪造IP地址攻击116
6.2.5 防转发表溢出攻击117
6.3 安全路由118
6.3.1 路由器和路由项鉴别118
6.3.2 路由项过滤119
6.3.3 单播反向路径验证120
6.3.4 策略路由121
6.4 虚拟网络122
6.4.1 虚拟局域网122
6.4.2 虚拟路由器124
6.4.3 虚拟专用网127
6.5 信息流管制128
6.5.1 信息流分类129
6.5.2 管制算法129
6.5.3 信息流管制抑止拒绝服务攻击机制130
6.6 网络地址转换132
6.6.1 端口地址转换133
6.6.2 动态NAT134
6.6.3 静态NAT135
6.6.4 NAT的弱安全性135
6.7 容错网络结构136
6.7.1 核心层容错结构136
6.7.2 网状容错结构136
6.7.3 生成树协议137
6.7.4 冗余链路137
习题138
第7章 无线局域网安全技术141
7.1 无线局域网的开放性141
7.1.1 频段的开放性141
7.1.2 空间的开放性142
7.1.3 开放带来的安全问题142
7.2 WEP加密和鉴别机制143
7.2.1 WEP加密机制143
7.2.2 WEP帧结构144
7.2.3 WEP鉴别机制144
7.2.4 基于MAC地址鉴别机制145
7.2.5 关联的接入控制功能145
7.3 WEP的安全缺陷146
7.3.1 共享密钥鉴别机制的安全缺陷146
7.3.2 一次性密钥字典147
7.3.3 完整性检测缺陷148
7.3.4 静态密钥管理缺陷150
7.4 802.11i150
7.4.1 802.11i增强的安全功能150
7.4.2 802.11i加密机制151
7.4.3 802.1X鉴别机制157
7.4.4 动态密钥分配机制162
习题164
第8章 虚拟专用网络166
8.1 虚拟专用网络概述166
8.1.1 专用网络特点166
8.1.2 引入虚拟专用网络的原因167
8.1.3 虚拟专用网络需要解决的问题167
8.1.4 虚拟专用网络应用环境168
8.1.5 虚拟专用网络技术分类169
8.2 点对点IP隧道174
8.2.1 网络结构174
8.2.2 IP分组传输机制175
8.2.3 安全传输机制177
8.3 基于第2层隧道的远程接入181
8.3.1 网络结构181
8.3.2 第2层隧道和第2层隧道协议181
8.3.3 远程接入用户接入内部网络过程185
8.3.4 数据传输过程187
8.3.5 安全传输机制188
8.3.6 远程接入——自愿隧道方式189
8.4 虚拟专用局域网服务192
8.4.1 网络结构192
8.4.2 数据传输过程194
8.4.3 安全传输机制196
8.5 SSL VPN197
8.5.1 网络结构197
8.5.2 网关配置198
8.5.3 实现机制198
8.5.4 安全传输机制200
习题201
第9章 防火墙204
9.1 防火墙概述204
9.1.1 防火墙的定义和分类204
9.1.2 防火墙的功能207
9.1.3 防火墙的局限性208
9.2 分组过滤器208
9.2.1 无状态分组过滤器208
9.2.2 反射式分组过滤器210
9.2.3 有状态分组过滤器212
9.3 Socks 5和代理服务器222
9.3.1 网络结构222
9.3.2 Socks 5工作机制222
9.3.3 代理服务器安全功能224
9.4 堡垒主机224
9.4.1 网络结构225
9.4.2 堡垒主机工作机制226
9.4.3 堡垒主机功能特性228
9.4.4 三种网络防火墙的比较228
9.5 统一访问控制228
9.5.1 系统结构229
9.5.2 实现原理230
9.5.3 统一访问控制的功能特性233
习题236
第10章 入侵防御系统239
10.1 入侵防御系统概述239
10.1.1 入侵手段239
10.1.2 防火墙与杀毒软件的局限性239
10.1.3 入侵防御系统的功能240
10.1.4 入侵防御系统分类240
10.1.5 入侵防御系统工作过程242
10.1.6 入侵防御系统不足245
10.1.7 入侵防御系统的发展趋势245
10.1.8 入侵防御系统的评价指标246
10.2 网络入侵防御系统246
10.2.1 系统结构246
10.2.2 信息流捕获机制247
10.2.3 入侵检测机制248
10.2.4 安全策略254
10.3 主机入侵防御系统255
10.3.1 黑客攻击主机系统过程255
10.3.2 主机入侵防御系统功能256
10.3.3 主机入侵防御系统工作流程256
10.3.4 截获机制257
10.3.5 主机资源258
10.3.6 用户和系统状态259
10.3.7 访问控制策略260
习题261
第11章 网络管理和监测262
11.1 SNMP和网络管理262
11.1.1 网络管理功能262
11.1.2 网络管理系统结构262
11.1.3 网络管理系统的安全问题263
11.1.4 基于SNMPvl的网络管理系统264
11.1.5 基于SNMPv3的网络管理系统267
11.2 网络综合监测系统272
11.2.1 网络综合监测系统功能273
11.2.2 网络综合监测系统实现机制273
11.2.3 网络综合监测系统应用实例275
习题277
第12章 安全网络设计实例279
12.1 安全网络概述279
12.1.1 安全网络设计目标279
12.1.2 安全网络主要构件279
12.1.3 网络资源280
12.1.4 安全网络设计步骤280
12.2 安全网络设计和分析281
12.2.1 功能需求281
12.2.2 设计思路282
12.2.3 系统结构282
12.2.4 网络安全策略283
12.2.5 网络安全策略实现机制283
第13章 应用层安全协议291
13 1 DNS Sec291
13.1.1 域名结构291
13.1.2 域名解析过程292
13.1.3 DNS的安全问题293
t3.1.4 DNS Sec安全机制294
13.2 Web安全协议296
13.2.1 Web安全问题296
13.2.2 Web安全机制297
13.2.3 HTTP over TLS297
13.2.4 SET300
13.3 电子邮件安全协议310
13.3.1 PGP310
13.3.2 S/MIME312
习题316
附录A 部分习题答案317
附录B 英文缩写词333
参考文献336
热门推荐
- 3577548.html
- 2103878.html
- 41906.html
- 3859822.html
- 1577640.html
- 1590295.html
- 3898373.html
- 60265.html
- 944493.html
- 3566865.html
- http://www.ickdjs.cc/book_3081753.html
- http://www.ickdjs.cc/book_3011104.html
- http://www.ickdjs.cc/book_2895389.html
- http://www.ickdjs.cc/book_442688.html
- http://www.ickdjs.cc/book_2957135.html
- http://www.ickdjs.cc/book_2453035.html
- http://www.ickdjs.cc/book_536484.html
- http://www.ickdjs.cc/book_547159.html
- http://www.ickdjs.cc/book_690452.html
- http://www.ickdjs.cc/book_3516425.html