图书介绍
网络安全技术及应用【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 龙冬阳主编 著
- 出版社: 广州:华南理工大学出版社
- ISBN:7562322260
- 出版时间:2006
- 标注页数:395页
- 文件大小:52MB
- 文件页数:412页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 信息化与安全1
1.2 信息安全基本概念1
1 引论1
1.3 网络安全威胁3
1.4 网络安全服务4
1.4.1 安全服务4
1.4.2 安全机制6
1.4.3 安全模式9
1.4.4 安全分析10
1.5 安全标准和组织11
1.5.1 标准化组织12
1.5.2 NIST安全标准14
1.6 安全保障15
练习与思考19
2.1.1 密码学发展历史20
2 应用密码技术20
2.1 密码学基础20
2.1.2 密码学的基本概念21
2.1.3 古典密码体制24
2.1.4 密码学的信息论基础28
2.1.5 密码学与复杂性理论28
2.2 对称密码技术29
2.2.1 分组密码30
2.2.2 数据加密标准30
2.2.3 高级数据加密标准36
2.2.4 序列密码40
2.3 非对称密码体制42
2.3.1 数学基础知识43
2.3.2 RSA公钥密码体制46
2.3.3 Rabin公钥密码体制48
2.3.4 ElGamal公钥密码体制49
2.4 散列(Hash)函数50
2.4.1 Hash函数的定义50
2.4.2 Hash函数的分类50
2.4.3 Hash函数的安全性51
2.4.4 安全Hash函数的一般结构51
2.4.5 MD5算法52
2.4.6 SHA算法55
2.5 数字签名57
2.5.1 数字签名的基本概念58
2.5.2 RSA数字签名体制59
2.5.3 ElGamal数字签名体制60
2.5.4 Schnorr数字签名体制61
2.5.5 数字签名标准62
2.5.7 代理签名63
2.5.6 群签名63
2.5.8 不可否认的数字签名64
2.5.9 多重数字签名65
2.6 密钥管理65
2.6.1 密钥管理系统66
2.6.2 单钥密码系统的密钥分配67
2.6.3 公钥密码系统的公钥分配69
2.6.4 密钥存储69
练习与思考70
3 身份认证技术71
3.1 身份认证概述71
3.2 Kerberos认证75
3.2.1 Kerberos简介75
3.2.2 Kerberos V4.076
3.2.3 Kerberos跨域认证80
3.2.4 Kerberos V5.082
3.3.1 PKI概念85
3.3 公钥基础设施(PKI)85
3.3.2 PKI提供的服务86
3.3.3 PKI组成86
3.3.4 PKI功能88
3.3.5 PKI信任模型89
3.3.6 PKI的典型应用91
3.3.7 PKI的发展现状93
3.4 X.509认证95
3.4.1 X.509证书95
3.4.2 X.509认证过程98
练习与思考99
4 Internet数据安全技术101
4.1 IPSec体系结构101
4.1.1 IPSec概述101
4.1.3 IPSec服务104
4.1.2 IPSec的安全体系结构104
4.1.4 IPSec的工作模式105
4.1.5 认证头协议106
4.1.6 安全载荷封装协议(ESP)110
4.1.7 安全关联113
4.1.8 安全数据库114
4.1.9 密钥管理和密钥交换117
4.1.10 IPSec应用128
4.2 电子邮件加密技术137
4.2.1 PGP概述137
4.2.2 操作描述138
4.2.3 加密密钥和密钥环142
4.2.4 公钥管理148
4.2.5 S/MIME152
练习与思考156
5.1.1 计算机病毒的概念157
5.1 计算机病毒的特征与原理157
5 计算机病毒157
5.1.2 计算机病毒的产生背景158
5.1.3 计算机病毒的命名方法158
5.1.4 计算机病毒的特征158
5.1.5 计算机病毒的传播途径160
5.1.6 计算机病毒的作用原理161
5.2 计算机病毒的预防与清除166
5.2.1 病毒的预防166
5.2.2 病毒的检测和清除168
5.3 常见计算机病毒简介170
5.3.1 宏病毒170
5.3.2 邮件病毒174
5.3.3 特洛伊木马病毒177
5.3.4 网络炸弹182
练习与思考183
6.1.1 网络攻击与密码分析184
6 网络攻击184
6.1 网络攻击概述184
6.1.2 网络攻击的一般步骤185
6.2 口令破解190
6.2.1 系统口令190
6.2.2 口令的不安全因素192
6.2.3 口令破解工具193
6.3 缓冲区溢出攻击195
6.3.1 缓冲区溢出的原理195
6.3.2 攻击实例198
6.3.3 防御对策203
6.4 网络攻击的信息收集203
6.4.1 扫描器203
6.4.2 嗅探器(Sniffer)208
6.5.1 CGI安全性211
6.5 Web攻击211
6.5.2 Web欺骗攻击218
6.5.3 指定会话攻击221
6.6 拒绝服务攻击226
6.6.1 拒绝服务攻击概述226
6.6.2 TCP/IP拒绝服务攻击227
6.6.3 UDP Flood拒绝服务攻击232
6.6.4 ICMP拒绝服务攻击232
6.6.5 分布式拒绝服务攻击235
6.7 欺骗攻击240
6.7.1 IP欺骗攻击240
6.7.2 DNS欺骗攻击243
练习与思考246
7 防火墙技术249
7.1 防火墙基础知识249
7.1.1 防火墙的发展史250
7.1.2 防火墙的主要功能253
7.1.3 防火墙的基本类型254
7.1.4 防火墙的基本技术256
7.2 防火墙设计原理259
7.2.1 防火墙的体系结构259
7.2.2 防火墙堡垒主机设计262
7.2.3 一个混合型防火墙的设计与实现263
7.3 对防火墙的攻击270
7.3.1 防火墙的局限性和脆弱性270
7.3.2 防火墙的抗攻击能力272
7.3.3 对防火墙可能的攻击273
7.4 防火墙的安装与配置274
7.4.1 防火墙的配置276
7.4.2 防火墙的安装276
7.4.3 防火墙的维护277
7.4.4 防火墙使用示例280
练习与思考287
8 入侵检测系统289
8.1 入侵检测系统概述289
8.1.1 基本概念289
8.1.2 入侵检测系统291
8.1.3 入侵检测系统的分类293
8.1.4 入侵检测系统的历史294
8.2 入侵检测系统原理与实施295
8.2.1 入侵检测原理295
8.2.2 入侵检测过程298
8.2.3 入侵检测系统299
8.2.4 入侵检测系统的通用模型302
8.2.5 基于主机的入侵检测系统(HIDS)303
8.2.6 基于网络的入侵检测系统(NIDS)307
8.2.7 分布式入侵检测系统309
8.2.9 基于数据挖掘的IDS310
8.2.8 基于内核的IDS310
8.2.10 IDS实现简例311
8.2.11 入侵检测系统的部署313
8.3 入侵监测工具简介315
8.3.1 入侵检测产品存在的若干问题315
8.3.2 RealSecure简介316
8.3.3 Cisco Secure IDS317
8.3.4 AAFID320
8.3.5 Snort322
8.3.6 Dragon入侵检测系统324
8.3.7 金诺网安入侵检测系统KIDS325
8.3.8 瑞星入侵检测系统RIDS-100326
8.3.9 IDS的若干补充工具328
8.3.10 入侵防御系统(IPS)329
8.4.1 评价入侵检测系统性能的指标331
8.4 入侵检测技术的发展趋势331
8.4.2 入侵检测系统存在的主要问题332
8.4.3 入侵技术的发展与演化333
8.4.4 入侵检测技术的发展动态333
8.4.5 入侵检测技术的发展方向335
练习与思考336
9 无线网络安全338
9.1 无线网络基础知识338
9.1.1 无线网络的优点338
9.1.2 无线网络的发展历史和前景340
9.1.3 无线网络的标准340
9.2 无线网络安全初步347
9.2.1 无线网络中的不安全因素347
9.2.2 无线网络中应该提供的安全措施349
9.3.1 无线网络的组成350
9.3 无线网络的结构与设计350
9.3.2 无线网络设计352
9.4 无线网络攻击353
9.4.1 设备偷窃354
9.4.2 中间人攻击354
9.4.3 窃听、截取及监听354
9.4.4 假冒身份和非授权访问354
9.4.5 接管式攻击356
9.4.6 拒绝服务攻击(DoS)356
9.5 无线网络防护357
9.5.1 保护无线设备357
9.5.2 抵御中间人攻击357
9.5.3 防止窃听357
9.5.4 抵御假冒身份攻击和非授权访问357
练习与思考358
9.5.6 抵御DoS攻击358
9.5.5 抵御接管式攻击358
10 安全工程及管理360
10.1 安全管理体系360
10.1.1 安全管理机构建设361
10.1.2 安全管理制度建设361
10.1.3 安全管理技术361
10.1.4 安全教育和培训361
10.2 风险评估362
10.2.1 风险评估的概念362
10.2.2 风险评估方法364
10.3 应急响应366
10.3.1 响应成本的分析与决策367
10.3.2 应急响应国际组织的结构369
10.4 灾难备份与恢复370
10.3.3 国家安全事件应急处理体系370
10.4.1 灾难恢复策略371
10.4.2 灾难恢复计划373
10.4.3 DRP的执行与维护375
10.4.4 异地容灾系统376
10.5 安全攻防377
10.5.1 安全防范策略378
10.5.2 访问权限控制380
10.5.3 黑客攻击与防范382
10.5.4 网络入侵检测388
10.6 物理安全388
10.6.1 机房环境安全388
10.6.2 电磁防护389
10.6.3 硬件防护389
练习与思考390
参考文献391
热门推荐
- 955797.html
- 2296831.html
- 1216122.html
- 2042851.html
- 1929502.html
- 46939.html
- 200574.html
- 1107572.html
- 820791.html
- 1234324.html
- http://www.ickdjs.cc/book_2753300.html
- http://www.ickdjs.cc/book_948390.html
- http://www.ickdjs.cc/book_3833745.html
- http://www.ickdjs.cc/book_3488117.html
- http://www.ickdjs.cc/book_2741835.html
- http://www.ickdjs.cc/book_1949960.html
- http://www.ickdjs.cc/book_757137.html
- http://www.ickdjs.cc/book_1430065.html
- http://www.ickdjs.cc/book_2743599.html
- http://www.ickdjs.cc/book_3668264.html