图书介绍
网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 安洛生主编 著
- 出版社: 长沙:国防科技大学出版社
- ISBN:9787810997440
- 出版时间:2010
- 标注页数:240页
- 文件大小:52MB
- 文件页数:255页
- 主题词:
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的基础知识1
1.1.1 网络安全的定义1
1.1.2 网络安全的需求1
1.1.3 网络安全的目标2
1.2 威胁网络安全的因素3
1.2.1 网络安全的主要威胁3
1.2.2 威胁网络安全的因素6
1.3 网络安全防范体系7
1.3.1 网络安全防范的层次7
1.3.2 网络安全体系结构8
1.3.3 网络安全策略11
1.4 网络安全的评估标准12
1.4.1 可信任计算机系统评估标准12
1.4.2 国际安全标准14
1.4.3 我国安全标准14
1.5 实践项目15
1.5.1 虚拟机环境搭建15
1.5.2 虚拟机设置16
本章小结20
习题120
第2章 网络入侵技术21
2.1 黑客技术21
2.1.1 黑客的由来21
2.1.2 黑客攻击的动机21
2.1.3 黑客入侵攻击的一般过程22
2.2 网络扫描26
2.2.1 地址扫描26
2.2.2 端口扫描27
2.2.3 漏洞扫描28
2.2.4 常用的扫描软件29
2.3 网络监听34
2.3.1 网络监听概述35
2.3.2 网络监听工具36
2.4 木马攻击38
2.4.1 木马攻击原理38
2.4.2 木马的隐藏39
2.4.3 木马的清除与防范41
2.5 拒绝服务攻击42
2.5.1 拒绝服务攻击概述43
2.5.2 分布式拒绝服务攻击45
2.6 缓冲区溢出46
2.6.1 缓冲区溢出概述47
2.6.2 缓冲区溢出实例分析及其防范48
本章小结51
习题251
第3章 数字加密与认证52
3.1 密码学基础52
3.1.1 密码学的起源及发展52
3.1.2 密码学概述53
3.1.3 对称密钥算法55
3.1.4 公开密钥算法62
3.1.5 密钥管理63
3.1.6 密码分析64
3.2 数字签名与数字证书64
3.2.1 电子签名65
3.2.2 认证机构66
3.2.3 数字签名67
3.2.4 公钥基础设施70
3.2.5 数字证书71
3.2.6 数字时间戳技术75
3.3 认证技术76
3.3.1 身份认证76
3.3.2 身份认证的方式76
3.3.3 消息认证78
3.3.4 认证技术的应用79
3.4 实践项目80
3.4.1 RSA加密算法分析80
3.4.2 PGP的安装、配置和应用81
本章小结88
习题388
第4章 防火墙技术89
4.1 防火墙概述89
4.1.1 防火墙的基本概念及特征89
4.1.2 防火墙的发展史91
4.1.3 防火墙的作用91
4.1.4 防火墙的优缺点92
4.1.5 防火墙的分类93
4.2 防火墙技术分类96
4.2.1 包过滤技术96
4.2.2 应用代理技术97
4.2.3 状态检测技术99
4.3 防火墙的体系结构99
4.3.1 双重宿主主机结构100
4.3.2 屏蔽主机结构101
4.3.3 屏蔽子网结构102
4.3.4 组合结构103
4.4 防火墙部署的基本原则104
4.5 实践项目105
4.5.1 Kerio WinRoute Firewall的安装105
4.5.2 Kerio WinRoute Firewall的配置106
本章小结113
习题4113
第5章 入侵检测系统114
5.1 入侵检测概述114
5.1.1 入侵检测的概念114
5.1.2 入侵检测系统组成114
5.1.3 入侵检测功能115
5.1.4 入侵检测系统的评价指标115
5.2 入侵检测系统分类116
5.2.1 根据数据源分类116
5.2.2 根据检测原理分类116
5.2.3 根据体系结构分类117
5.2.4 根据工作方式分类117
5.2.5 根据系统其他特征分类118
5.3 入侵检测技术118
5.3.1 入侵检测技术概述118
5.3.2 异常检测与误用检测119
5.3.3 基于网络的入侵检测系统和基于主机的入侵检测系统121
5.4 入侵检测体系123
5.4.1 入侵检测模型123
5.4.2 入侵检测体系结构125
5.5 入侵检测分析126
5.5.1 IDS的部署126
5.5.2 入侵检测与防火墙126
5.5.3 入侵检测系统的缺陷129
5.6 实践项目131
5.6.1 实时入侵检测系统Session Wall-3131
5.6.2 入侵检测软件Snort133
本章小结140
习题5140
第6章 VPN技术141
6.1 VPN技术概述141
6.1.1 VPN技术简介141
6.1.2 VPN的工作原理及实现142
6.1.3 VPN的类型及优点143
6.2 VPN关键技术146
6.2.1 隧道技术147
6.2.2 加密技术152
6.2.3 用户认证技术152
6.3 实践项目153
6.3.1 安装与配置VPN服务器153
6.3.2 客户端VPN连接的配置158
6.3.3 客户端VPN连接160
本章小结161
习题6161
第7章 计算机病毒及防治162
7.1 计算机病毒概述162
7.1.1 计算机病毒的定义162
7.1.2 计算机病毒发展简史162
7.1.3 计算机病毒的特点165
7.1.4 计算机病毒的分类166
7.1.5 计算机病毒的危害167
7.2 计算机病毒工作机制168
7.2.1 计算机病毒的结构和工作过程168
7.2.2 典型结构的简单计算机病毒分析171
7.3 计算机病毒的防治171
7.3.1 计算机病毒的防范171
7.3.2 计算机病毒的检测174
7.3.3 计算机病毒的清除176
7.4 计算机反病毒软件的使用177
7.4.1 常见的反病毒软件介绍178
7.4.2 计算机反病毒软件的使用180
7.5 实践项目181
7.5.1 杀毒软件安装与配置182
7.5.2 病毒的查杀188
本章小结190
习题7190
第8章 Web系统和无线网安全191
8.1 Web系统的安全191
8.1.1 Web系统的安全问题191
8.1.2 Web系统的安全威胁192
8.1.3 口令攻击与防范192
8.1.4 SQL注入攻击与防范195
8.1.5 IIS漏洞攻击与防范199
8.2 无线网攻击与防范204
8.2.1 无线网攻击204
8.2.2 无线网攻击的防范207
本章小结209
习题8209
第9章 Windows Server 2003网络安全应用210
9.1 利用组策略加强系统的安全性210
9.1.1 打开组策略控制台210
9.1.2 使用组策略213
9.2 限制用户登录214
9.2.1 限制用户登录时间214
9.2.2 限制用户登录工作站216
9.2.3 禁用用户账户217
9.3 限制外部连接218
9.4 验证通信协议220
9.4.1 配置RRAS的PPP属性220
9.4.2 配置RRAS的身份验证221
9.5 基于IPSec的网络安全222
9.5.1 在Windows Server 2003启用IPSec223
9.5.2 自定义IPSec策略224
9.6 身份验证和记账服务230
9.6.1 Kerberos身份验证230
9.6.2 IIS中的Windows身份验证233
9.6.3 记账服务235
本章小结237
习题9237
参考文献238