图书介绍
计算机网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王群编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302177784
- 出版时间:2008
- 标注页数:292页
- 文件大小:75MB
- 文件页数:307页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 计算机网络安全研究的动因1
1.1.1 网络自身的设计缺陷1
1.1.2 Internet应用的快速发展带来的安全问题2
1.2 网络安全的概念3
1.3 网络安全威胁的类型4
1.3.1 物理威胁4
1.3.2 系统漏洞威胁4
1.3.3 身份鉴别威胁4
1.3.4 线缆连接威胁5
1.3.5 有害程序威胁5
1.4 安全策略和安全等级6
1.4.1 安全策略6
1.4.2 安全性指标和安全等级6
1.5 常用的网络安全管理技术7
1.5.1 物理安全技术8
1.5.2 安全隔离8
1.5.3 访问控制9
1.5.4 加密通道9
1.5.5 入侵检测10
1.5.6 入侵保护11
1.5.7 安全扫描12
1.5.8 蜜罐技术12
1.5.9 物理隔离技术13
1.5.10 灾难恢复和备份技术14
1.6 网络安全管理新技术15
1.6.1 上网行为管理15
1.6.2 统一威胁管理17
习题18
第2章 数据加密技术及应用19
2.1 数据加密概述19
2.1.1 数据加密的必要性19
2.1.2 数据加密的基本概念20
2.1.3 对称加密和非对称加密21
2.1.4 序列密码和分组密码22
2.1.5 网络加密的实现方法22
2.1.6 软件加密和硬件加密24
2.2 古典密码介绍24
2.2.1 简单替换密码24
2.2.2 双重置换密码25
2.2.3 “一次一密”密码26
2.3 对称加密——流密码27
2.3.1 流密码的工作原理27
2.4.2 A5/128
2.4 对称加密——分组密码29
2.4.1 Feistel密码结构29
2.4.2 数据加密标准31
2.4.3 三重数据加密标准35
2.4.4 高级加密标准36
2.4.5 其他分组密码算法39
2.5 非对称加密41
2.5.1 非对称加密概述41
2.5.2 RSA42
2.5.3 其他非对称加密算法43
2.6 数字签名44
2.6.1 数字签名的概念和要求44
2.6.2 利用对称加密方式实现数字签名45
2.6.3 利用非对称加密方式实现数字签名46
2.7 报文鉴别47
2.7.1 报文鉴别的概念和现状47
2.7.2 Hash函数47
2.7.3 报文鉴别的一般实现方法48
2.7.4 报文摘要MD548
2.7.5 安全散列算法50
2.8 密钥的管理50
2.8.1 对称加密系统中的密钥管理50
2.8.2 非对称加密系统中的密钥管理51
习题51
第3章 PKI/PMI技术及应用52
3.1 PKI概述52
3.1.1 PKI的概念52
3.1.2 PKI与网络安全53
3.1.3 PKI的组成54
3.2 认证机构55
3.2.1 CA的概念55
3.2.2 CA的组成56
3.2.3 CA之间的信任关系57
3.2.4 密钥管理62
3.3 证书及管理62
3.3.1 证书的概念62
3.3.2 数字证书的格式63
3.3.3 证书申请和发放64
3.3.4 证书撤销65
3.3.5 证书更新68
3.4 PMI技术69
3.4.1 PMI的概念69
3.4.2 PMI的组成69
3.4.3 基于角色的访问控制71
3.4.4 PMI系统框架72
3.4.5 PMI与PKI之间的关系73
3.5 实验操作1 数字证书的应用74
3.5.1 数字证书的获取74
3.5.2 用电子邮件验证数字证书的应用77
习题82
第4章 身份认证技术84
4.1 身份认证概述84
4.1.1 身份认证的概念84
4.1.2 认证、授权与审计85
4.2 基于密码的身份认证86
4.2.1 密码认证的特点86
4.2.2 密码认证的安全性87
4.2.3 密码认证中的其他问题88
4.3 基于地址的身份认证90
4.3.1 地址与身份认证90
4.3.2 智能卡认证90
4.4 生物特征身份认证91
4.4.1 生物特征认证的概念91
4.4.2 指纹认证92
4.4.3 虹膜认证93
4.5 零知识证明身份认证94
4.5.1 零知识证明身份认证的概念95
4.5.2 交互式零知识证明95
4.5.3 非交互式零知识证明96
4.6 身份认证协议96
4.6.1 Kerberos协议96
4.6.2 SSL协议99
4.7 实验操作1 基于IEEE 802.1x协议的RADIUS服务器的配置和应用103
4.7.1 实验设计103
4.7.2 IEEE 802.1x和RADIUS服务器的概念104
4.7.3 安装RADIUS服务器105
4.7.4 创建RADIUS客户端107
4.7.5 创建用户账户109
4.7.6 设置远程访问策略110
4.7.7 交换机(RADIUS客户端)的配置114
4.7.8 用户端连接测试115
习题118
第5章 TCP/IP体系的协议安全119
5.1 TCP/IP体系119
5.1.1 TCP/IP体系的分层特点119
5.1.2 TCP/IP各层的主要功能120
5.1.3 TCP/IP网络中分组的传输示例122
5.2 ARP安全124
5.2.1 ARP概述124
5.2.2 ARP欺骗125
5.2.3 实验操作1 ARP欺骗的防范128
5.3 DHCP安全131
5.3.1 DHCP概述131
5.3.2 DHCP的安全问题131
5.3.3 实验操作2 非法DHCP服务的防范133
5.4 TCP安全135
5.4.1 TCP概述135
5.4.2 TCP的安全问题137
5.4.3 实验操作3 操作系统中TCP SYN泛洪的防范138
5.4.4 实验操作4 TCP端口的查看与限制140
5.5 DNS安全146
5.5.1 DNS概述146
5.5.2 DNS的安全问题148
5.5.3 DNS安全扩展150
5.5.4 实验操作5 DNS系统的安全设置152
习题153
第6章 计算机病毒、木马和间谍软件与防治154
6.1 计算机病毒概述154
6.1.1 计算机病毒的概念154
6.1.2 计算机病毒的特征155
6.1.3 计算机病毒的分类156
6.1.4 病毒、蠕虫和木马157
6.1.5 计算机病毒的演变过程158
6.2 蠕虫的清除和防治方法159
6.2.1 蠕虫的特征159
6.2.2 蠕虫的分类和主要感染对象160
6.2.3 系统感染蠕虫后的表现160
6.2.4 实验操作1 蠕虫的防治方法162
6.3 脚本病毒的清除和防治方法167
6.3.1 脚本的特征167
6.3.2 脚本病毒的特征168
6.3.3 实验操作2 脚本病毒的防治方法169
6.3.4 实验操作3 通过管理WSH来防治脚本病毒172
6.4 木马的清除和防治方法175
6.4.1 木马的特征175
6.4.2 木马的隐藏方式176
6.4.3 木马的种类177
6.4.4 系统中植入木马后的症状179
6.4.5 木马的自运行方式179
6.4.6 实验操作4 木马的防治方法181
6.5 间谍软件及防治方法183
6.5.1 间谍软件的概念183
6.5.2 间谍软件的入侵方式183
6.5.3 实验操作5 反间谍工具Spybot-Search&Destroy的应用184
6.5.4 实验操作6 间谍软件的防治188
习题191
第7章 网络攻击与防范192
7.1 网络攻击概述192
7.1.1 网络入侵与攻击的概念192
7.1.2 拒绝服务攻击193
7.1.3 利用型攻击196
7.1.4 信息收集型攻击197
7.1.5 假消息攻击198
7.1.6 脚本和ActiveX攻击199
7.2 DoS和DDoS攻击与防范200
7.2.1 DoS攻击的概念200
7.2.2 DDoS攻击的概念201
7.2.3 利用软件运行缺陷的攻击和防范202
7.2.4 利用防火墙防范DoS/DDoS攻击203
7.3 IDS技术及应用205
7.3.1 IDS的概念及功能205
7.3.2 IDS中的相关术语206
7.3.3 IDS的分类207
7.3.4 IDS的信息收集207
7.3.5 IDS的信息分析212
7.3.6 IDS的特点213
7.3.7 IDS部署实例分析214
7.4 IPS技术及应用216
7.4.1 IPS的概念216
7.4.2 IPS的分类218
7.4.3 IPS的发展218
习题219
第8章 防火墙技术及应用221
8.1 防火墙技术概述221
8.1.1 防火墙的概念221
8.1.2 防火墙的基本功能222
8.1.3 防火墙的基本原理223
8.1.4 防火墙的基本准则224
8.2 防火墙的应用224
8.2.1 防火墙在网络中的位置224
8.2.2 使用了防火墙后的网络组成225
8.2.3 防火墙应用的局限性226
8.3 防火墙的基本类型227
8.3.1 包过滤防火墙228
8.3.2 代理防火墙230
8.3.3 状态检测防火墙232
8.3.4 分布式防火墙235
8.4 个人防火墙技术237
8.4.1 个人防火墙概述237
8.4.2 个人防火墙的主要功能238
8.4.3 个人防火墙的主要技术239
8.4.4 个人防火墙的现状及发展240
8.5 实验操作1 瑞星个人防火墙应用实例240
8.5.1 瑞星个人防火墙的主要功能240
8.5.2 瑞星个人防火墙的功能配置241
8.6 实验操作2 Cisco PIX防火墙基础配置实例247
8.6.1 PIX防火墙的管理访问模式247
8.6.2 PIX防火墙的基本配置命令247
8.6.3 PIX防火墙的扩展配置命令250
习题252
第9章 VPN技术及应用253
9.1 VPN技术概述253
9.1.1 VPN的概念253
9.1.2 VPN的基本类型及应用254
9.1.3 VPN的实现技术256
9.1.4 VPN的应用特点257
9.2 VPN的隧道技术258
9.2.1 VPN隧道的概念258
9.2.2 隧道的基本类型260
9.3 实现VPN的第二层隧道协议261
9.3.1 PPTP261
9.3.2 L2TP264
9.3.3 L2F267
9.4 实现VPN的第三层隧道协议268
9.4.1 GRE268
9.4.2 IPSec270
9.5 VPN实现技术274
9.5.1 MPLS VPN275
9.5.2 SSL VPN279
9.6 实验操作1 基于Windows Server 2003的PPTP VPN的实现282
9.6.1 安装和配置VPN服务器282
9.6.2 为用户分配远程访问权限286
9.6.3 在VPN客户端建立VPN拨号连接288
习题291
参考文献292
热门推荐
- 442537.html
- 1754363.html
- 749520.html
- 1252491.html
- 1718154.html
- 570842.html
- 653686.html
- 1882968.html
- 3765389.html
- 2139604.html
- http://www.ickdjs.cc/book_3479413.html
- http://www.ickdjs.cc/book_1231644.html
- http://www.ickdjs.cc/book_2996645.html
- http://www.ickdjs.cc/book_657907.html
- http://www.ickdjs.cc/book_3147638.html
- http://www.ickdjs.cc/book_1273154.html
- http://www.ickdjs.cc/book_1625525.html
- http://www.ickdjs.cc/book_1061482.html
- http://www.ickdjs.cc/book_1808637.html
- http://www.ickdjs.cc/book_1949837.html