图书介绍
网络安全与信息保障PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与信息保障](https://www.shukui.net/cover/45/33859825.jpg)
- 仇建平编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302268642
- 出版时间:2012
- 标注页数:284页
- 文件大小:68MB
- 文件页数:294页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全与信息保障PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全与信息保障概述1
1.1 引言1
1.1.1 信息安全概述2
1.1.2 对信息的安全需求的理解3
1.1.3 网络安全潜在威胁及不安全因素3
1.2 网络安全与信息保障技术的发展4
1.2.1 网络安全体系结构4
1.2.2 主要的安全服务5
1.2.3 网络安全服务与网络层次关系5
1.2.4 网络安全标准6
1.2.5 安全策略的重要性6
1.3 信息安全管理的模型(SSE-CMM)7
1.3.1 背景7
1.3.2 SSE-CMM的益处9
1.3.3 SSE-CMM项目10
1.3.4 与其他工程和研究项目的关系12
1.4 网络攻击简介12
1.4.1 网络攻击12
1.4.2 网络攻击概述12
1.4.3 网络安全技术13
1.5 实例分析——ARP攻击及欺骗14
1.5.1 ARP攻击行为14
1.5.2 针对PC的ARP欺骗行为15
1.5.3 针对网关的ARP欺骗行为16
第2章 防火墙技术18
2.1 防火墙概述18
2.2 防火墙的功能18
2.3 防火墙的分类19
2.4 防火墙的体系结构22
2.5 防火墙的实现技术25
2.6 防火墙的缺点29
第3章 PKI技术30
3.1 PKI概述30
3.2 密码学基础回顾31
3.3 密码攻击34
3.4 密码算法及其分类35
3.5 RSA密码算法37
3.6 认证基础40
3.6.1 数字签名40
3.6.2 身份认证41
3.6.3 验证主体身份42
3.7 认证协议47
3.7.1 基于口令的认证47
3.7.2 基于对称密码的认证50
3.7.3 基于公钥密码的认证51
3.7.4 零知识身份认证54
3.8 PKI及数字证书56
3.8.1 PKI概述56
3.8.2 PKI体系56
3.9 SSL61
3.9.1 SSL协议概述61
3.9.2 SSL记录协议63
3.9.3 SSL握手协议64
第4章 VPN技术67
4.1 VPN概述67
4.1.1 VPN关键技术67
4.1.2 VPN的分类68
4.1.3 虚拟专用网的工作原理70
4.2 IPSec与VPN实现71
4.2.1 IPSec概述71
4.2.2 封装安全载荷(ESP)77
4.2.3 验证头(AH)79
4.2.4 Internet密钥交换81
第5章 入侵检测85
5.1 入侵检测概述85
5.1.1 IDS存在与发展的必然性85
5.1.2 入侵检测的概念85
5.2 入侵检测系统的基本结构86
5.3 入侵检测的分类88
5.3.1 根据采用的技术分类88
5.3.2 根据其监测的对象是主机还是网络分类88
5.3.3 根据工作方式分类92
5.4 入侵检测方法92
5.4.1 基本概念92
5.4.2 入侵检测技术检测方法93
5.5 入侵系统的分析方式94
5.6 入侵检测发展96
5.6.1 入侵技术的发展与演化96
5.6.2 入侵检测技术的主要发展方向96
第6章 病毒防护技术98
6.1 病毒防护技术概述98
6.2 计算机病毒98
6.3 VBS病毒特征分析105
6.3.1 病毒感染特征简介105
6.3.2 病毒感染实例107
6.3.3 特征代码分析107
6.3.4 病毒清除112
6.4 冲击波病毒特征分析113
6.4.1 冲击波病毒特征简介113
6.4.2 病毒感染实例113
6.4.3 病毒样本反汇编分析113
6.4.4 病毒跟踪116
6.4.5 深入分析117
6.5 单机CIH病毒特征分析120
第7章 安全策略128
7.1 安全策略概述128
7.2 组织的安全129
7.2.1 信息安全基础129
7.2.2 第三方访问的安全性131
7.3 外包132
7.4 工作责任中的安全因素134
7.4.1 用户培训135
7.5 实际和环境的安全136
7.5.1 安全区域136
7.5.2 设备的安全138
7.6 通信与操作管理141
7.6.1 操作程序和责任141
7.6.2 系统规划与验收143
7.7 访问控制150
7.7.1 访问控制策略150
7.7.2 用户访问管理150
7.7.3 用户责任152
7.7.4 网络访问控制153
7.7.5 操作系统访问控制155
7.7.6 应用程序访问控制157
7.7.7 监控系统的访问和使用158
7.7.8 移动计算和远程工作160
7.8 系统开发与维护161
7.9 业务连续性管理167
7.10 符合性169
第8章 大型企业局域网安全解决方案174
8.1 方案概述174
8.2 网络概况174
8.2.1 网络概述174
8.2.2 网络结构175
8.2.3 网络应用175
8.2.4 网络结构的特点175
8.3 网络系统安全风险分析175
8.4 安全需求与安全目标178
8.5 网络安全方案总体设计179
8.6 网络安全体系结构180
8.6.1 物理安全180
8.6.2 网络安全181
8.6.3 系统安全183
8.6.4 信息安全184
8.6.5 应用安全184
8.6.6 安全管理184
第9章 实验186
实验一 使用Ethereal检测工作在混杂模式下的网卡186
实验二 net命令入侵实例191
实验三 通过139端口远程重新启动Windows服务器199
实验四 使用tracert命令检测路由和拓扑结构信息202
实验五 使用WS_Ping Propack进行网络检测和扫描203
实验六 用ping和tracert来判断网络操作系统类型207
实验七 Windows 2000配置启用系统审核209
实验八 使用Sniffer工具进行TCP/IP分析216
实验九 ISA防火墙应用235
实验十 Windows 2000的文件加密251
实验十一 PGP实验256
实验十二 配置Windows 2000 Server入侵监测263
实验十三 SessionWall入侵检测271
参考文献284