图书介绍
网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术](https://www.shukui.net/cover/4/30272883.jpg)
- 刘化君等编著(南京工程学院通信工程学院) 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111304661
- 出版时间:2010
- 标注页数:394页
- 文件大小:164MB
- 文件页数:403页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 何谓网络安全1
1.1.1 安全的历史回顾1
1.1.2 信息安全2
1.1.3 网络安全3
1.2 网络安全风险分析与评估6
1.2.1 网络面临的安全性威胁6
1.2.2 影响网络安全的主要因素8
1.2.3 网络安全风险评估9
1.3 网络安全策略12
1.3.1 网络安全策略等级12
1.3.2 网络安全策略的主要内容13
1.4 网络安全的关键技术16
1.4.1 网络安全研究的主要内容16
1.4.2 网络安全防护技术17
1.5 网络安全技术研究与发展20
小结与进一步学习建议24
思考与练习题25
第2章 网络安全体系结构26
2.1 OSI安全体系结构26
2.1.1 安全体系结构的5类安全服务27
2.1.2 安全体系结构的8种安全机制28
2.1.3 网络安全防护体系架构30
2.2 网络通信安全模型32
2.2.1 网络访问安全模型32
2.2.2 网络安全体系结构参考模型的应用33
2.3 可信计算34
2.3.1 可信计算的概念34
2.3.2 可信计算的关键技术36
2.3.3 可信计算的发展趋势38
2.4 网络安全标准及管理39
2.4.1 网络与信息安全标准体系39
2.4.2 网络与信息安全标准化概况40
2.4.3 可信计算机系统安全评价准则42
2.4.4 网络安全管理45
小结与进一步学习建议47
思考与练习题48
第3章 网络协议的安全性49
3.1 计算机网络体系结构49
3.1.1 TCP/IP协议体系的层次结构49
3.1.2 TCP/IP协议体系的功能50
3.2 网络接口层的安全性51
3.2.1 物理层安全51
3.2.2 数据链路层安全风险52
3.3 网络层协议及安全性53
3.3.1 IPv4地址53
3.3.2 IPv4数据报格式55
3.3.3 IPv4协议的安全风险58
3.3.4 ARP协议及其安全风险60
3.3.5 ICMP协议及其安全风险61
3.4 传输层协议及安全性65
3.4.1 TCP协议65
3.4.2 UDP协议69
3.4.3 传输层协议的安全风险70
3.5 应用层协议及安全性73
3.5.1 域名系统73
3.5.2 电子邮件系统协议75
3.5.3 HTTP协议77
3.6 TCP/IP协议体系安全性能的改进78
小结与进一步学习建议81
思考与练习题82
第4章 网络系统平台安全84
4.1 网络的物理与环境安全84
4.1.1 机房安全技术和标准84
4.1.2 通信线路安全87
4.1.3 网络设备安全89
4.2 操作系统安全与维护91
4.2.1 操作系统安全基础91
4.2.2 Windows XP操作系统安全98
4.2.3 Windows Vista操作系统安全104
4.2.4 Windows 7操作系统安全107
4.2.5 UNIX操作系统安全108
4.3 Windows服务器安全113
4.3.1 Windows Server 2003服务器安全113
4.3.2 Windows Server 2008服务器安全114
4.3.3 服务器安全配置及维护116
4.4 灾难备份与恢复119
4.4.1 何谓灾难备份与恢复119
4.4.2 数据级灾备技术121
4.4.3 系统级灾备技术123
4.4.4 应用级灾备技术125
4.4.5 典型数据灾备方案简介126
小结与进一步学习建议128
思考与练习题129
第5章 网络攻击原理及技术130
5.1 网络攻击130
5.1.1 网络攻击的概念130
5.1.2 网络攻击的一般流程134
5.1.3 网络攻击的常用手段136
5.1.4 获取系统信息的常用工具138
5.2 网络侦察技术140
5.2.1 网络口令破解140
5.2.2 网络安全扫描及扫描器设计142
5.2.3 网络监听153
5.2.4 网络嗅探器设计示例157
5.3 DoS/DDoS攻击168
5.3.1 拒绝服务攻击168
5.3.2 分布式拒绝服务攻击171
5.4 缓冲区溢出攻击173
5.4.1 何谓缓冲区溢出173
5.4.2 缓冲区溢出攻击原理分析176
5.4.3 缓冲区溢出攻击代码的构造179
5.4.4 缓冲区溢出攻击的防范182
5.5 欺骗攻击及其防御183
5.5.1 Web欺骗攻击184
5.5.2 ARP欺骗攻击186
5.6 端口管理技术189
5.6.1 端口及其服务189
5.6.2 端口的关闭与开放191
小结与进一步学习建议193
思考与练习题194
第6章 网络安全防护技术195
6.1 防火墙技术195
6.1.1 防火墙概述195
6.1.2 防火墙技术原理199
6.1.3 防火墙的体系结构206
6.1.4 防火墙的部署应用实例208
6.1.5 典型硬件防火墙的配置210
6.2 入侵检测系统216
6.2.1 何谓入侵检测系统216
6.2.2 入侵检测系统的分析技术219
6.2.3 入侵检测系统的设置与部署222
6.2.4 典型入侵检测系统应用实例224
6.3 恶意代码防范与应急响应228
6.3.1 何谓恶意代码与应急响应228
6.3.2 网络病毒及其防范230
6.3.3 网络蠕虫235
6.3.4 特洛伊木马240
6.3.5 网页恶意代码247
6.3.6 僵尸网络250
6.4 网络攻击取证与安全审计252
6.4.1 计算机取证技术252
6.4.2 网络安全审计257
小结与进一步学习建议258
思考与练习题260
第7章 密码技术应用261
7.1 密码技术概要261
7.1.1 密码学与密码体制261
7.1.2 网络加密方式265
7.2 典型密码算法简介267
7.2.1 对称密钥密码技术267
7.2.2 公开密钥密码技术269
7.2.3 单向散列算法272
7.3 认证技术274
7.3.1 数字签名274
7.3.2 Kerberos认证交换协议277
7.3.3 X.509认证服务279
7.3.4 数字证书280
7.3.5 常用身份认证方式282
7.4 公开密钥基础设施284
7.4.1 PKI的组成及其服务功能284
7.4.2 PKI证书287
7.4.3 密钥管理289
7.4.4 PKI应用290
7.5 信息隐藏技术292
7.5.1 信息隐藏技术简介292
7.5.2 一种基于XML文档的信息隐藏算法295
小结与进一步学习建议298
思考与练习题300
第8章 网络安全应用301
8.1 IP安全301
8.1.1 IPSec安全体系结构301
8.1.2 IPSec安全协议305
8.1.3 IPSec的工作过程307
8.1.4 IPSec安全配置示例309
8.2 虚拟专用网技术311
8.2.1 VPN技术原理311
8.2.2 VPN的应用类型313
8.2.3 VPN的实现及其隧道协议315
8.2.4 基于IPSec的VPN应用实例319
8.3 安全电子邮件322
8.3.1 电子邮件系统的工作原理322
8.3.2 安全电子邮件技术及协议324
8.3.3 安全电子邮件的收发328
8.4 Web安全技术331
8.4.1 Web服务的安全性332
8.4.2 安全套接字层333
8.4.3 基于SSL的Web安全访问335
8.4.4 安全电子交易337
小结与进一步学习建议338
思考与练习题340
第9章 网络安全实验341
9.1 网络安全实验环境搭建341
9.2 操作系统安全配置实验345
实验1 Windows操作系统安全配置346
实验2 Linux操作系统安全配置352
9.3 网络安全攻击技术实验355
实验3 网络侦察355
实验4 缓冲区溢出攻击360
实验5 ARP欺骗攻击364
9.4 网络安全防护技术实验366
实验6 防火墙的安装与配置366
实验7 入侵检测系统的搭建与配置369
实验8 计算机取证371
实验9 网络安全审计376
实验10 加密与解密算法的实现382
实验11 Windows下VPN环境的搭建390
参考文献394