图书介绍

网络安全原理与实践PDF|Epub|txt|kindle电子书版本网盘下载

网络安全原理与实践
  • 陈伟,李频编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302356547
  • 出版时间:2014
  • 标注页数:310页
  • 文件大小:153MB
  • 文件页数:326页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1 网络安全的概念1

1.2 主要的网络安全威胁2

1.3 TCP/IP协议簇的安全问题4

1.3.1 链路层协议的安全隐患4

1.3.2 网络层协议的安全隐患5

1.3.3 传输层协议的安全隐患5

1.3.4 应用层协议的安全隐患6

1.4 OSI安全体系结构7

1.4.1 安全服务7

1.4.2 安全机制7

1.5 网络安全服务及其实现层次8

1.5.1 机密性8

1.5.2 完整性9

1.5.3 身份认证9

1.5.4 访问控制10

1.5.5 不可否认10

1.5.6 可用性10

1.6 TCP/IP协议簇的安全架构11

1.7 PPDR安全模型12

1.8 可信计算机系统评价准则14

1.9 信息系统安全保护等级划分准则16

习题17

第2章 网络安全威胁18

2.1 隐藏攻击者的地址和身份18

2.2 踩点技术19

2.3 扫描技术19

2.3.1 主机扫描19

2.3.2 端口扫描19

2.3.3 操作系统探测21

2.3.4 漏洞扫描21

2.4 嗅探技术22

2.5 攻击技术22

2.5.1 社会工程23

2.5.2 口令破解23

2.5.3 IP欺骗24

2.5.4 ARP欺骗26

2.5.5 DNS欺骗26

2.5.6 会话劫持26

2.5.7 拒绝服务攻击27

2.5.8 缓冲区溢出攻击30

2.6 权限提升33

2.7 掩盖踪迹33

2.8 创建后门33

2.9 Web攻击技术34

2.9.1 SQL注入攻击34

2.9.2 XSS攻击37

习题39

第3章 密码学概述40

3.1 密码学起源40

3.2 密码的基本概念42

3.2.1 密码编码学42

3.2.2 密码分析学43

3.2.3 密钥管理学46

3.3 传统密码技术48

3.3.1 置换密码48

3.3.2 代换密码49

3.3.3 一次一密51

3.3.4 转轮机52

3.3.5 电码本53

习题55

第4章 对称加密56

4.1 流密码56

4.1.1 流密码结构57

4.1.2 RC4算法59

4.2 分组密码60

4.2.1 数据加密标准(DES) 61

4.2.2 三重DES 69

4.2.3 高级加密标准(AES) 70

4.3 随机数和伪随机数76

4.3.1 随机数的应用77

4.3.2 真随机数发生器、伪随机数发生器和伪随机函数78

4.4 分组密码的工作模式79

4.4.1 ECB模式79

4.4.2 CBC模式80

4.4.3 CFB模式81

4.4.4 CTR模式82

习题83

第5章 公钥密码85

5.1 简介85

5.1.1 公钥密码体制的设计原理86

5.1.2 公钥密码分析89

5.2 Diffie-Hellman密钥交换90

5.3 RSA 93

5.3.1 算法描述93

5.3.2 RSA算法中的计算问题95

5.3.3 RSA的安全性96

5.4 椭圆曲线密码算法97

5.4.1 椭圆曲线97

5.4.2 有限域上的椭圆曲线98

5.4.3 椭圆曲线上的密码99

习题100

第6章 消息认证和散列函数102

6.1 对认证的要求102

6.2 消息认证码103

6.2.1 消息认证码的应用场景104

6.2.2 基于DES的消息认证码105

6.3 安全散列函数106

6.3.1 对散列函数的要求108

6.3.2 简单散列函数109

6.3.3 生日攻击109

6.3.4 SHA安全散列算法111

6.3.5 HMAC 113

6.4 数字签名115

6.4.1 数字签名原理116

6.4.2 数字签名流程117

习题118

第7章 鉴别和密钥分配协议119

7.1 鉴别协议119

7.1.1 Needham-Schroeder双向鉴别协议120

7.1.2 改进的N eedham-Schroeder协议121

7.1.3 单向鉴别协议123

7.2 密钥分配协议124

7.2.1 对称密钥的分配124

7.2.2 公开密钥的分配126

7.2.3 使用公开加密算法分配对称密钥126

习题128

第8章 身份认证和访问控制129

8.1 单机状态下的身份认证129

8.1.1 基于口令的认证方式130

8.1.2 基于智能卡的认证方式131

8.1.3 基于生物特征的认证方式131

8.2 S/KEY认证协议132

8.2.1 一次性口令技术132

8.2.2 最初的S/KEY认证协议133

8.2.3 改进的S/KEY认证协议134

8.3 Kerberos认证协议135

8.3.1 简单的认证会话136

8.3.2 更加安全的认证会话137

8.3.3 Kerberos v4认证会话138

8.3.4 Kerberos的跨域认证140

8.3.5 Kerberos的优缺点141

8.4 访问控制142

8.4.1 访问控制的基本原理142

8.4.2 自主访问控制143

8.4.3 强制访问控制146

8.4.4 基于角色的访问控制148

习题151

第9章 PKI技术152

9.1 理论基础152

9.1.1 CA认证与数字证书152

9.1.2 信任关系与信任模型154

9.2 PKI的组成157

9.2.1 认证机构157

9.2.2 证书库158

9.2.3 PKI应用接口系统159

9.3 PKI的功能和要求159

9.3.1 密钥和证书管理160

9.3.2 对PKI的性能要求164

9.4 PKI的优缺点164

习题165

第10章 IPSec协议167

10.1 IPSec安全体系结构167

10.1.1 IPSec概述167

10.1.2 安全关联和安全策略168

10.2 IPSec安全协议——AH169

10.2.1 AH概述169

10.2.2 AH头部格式170

10.2.3 AH运行模式171

10.3 IPSec安全协议——ESP 173

10.3.1 ESP概述173

10.3.2 ESP头部格式173

10.3.3 ESP运行模式174

10.4 IPSec密钥管理协议——IKE 176

10.5 IPSec的安全问题177

10.6 IPSec的使用现状178

习题179

第11章 电子邮件安全180

11.1 电子邮件的安全威胁180

11.2 安全电子邮件标准181

11.3 PGP标准182

11.3.1 PGP的功能182

11.3.2 PGP消息格式及收发过程184

11.3.3 PGP密钥的发布和管理185

11.3.4 PGP的安全性分析186

习题189

第12章 Web安全190

12.1 Web安全威胁190

12.1.1 对Web服务器的安全威胁190

12.1.2 对Web浏览器的安全威胁191

12.1.3 对通信信道的安全威胁191

12.2 Web安全的实现方法192

12.3 SSL协议193

12.3.1 SSL概述193

12.3.2 更改密码规格协议195

12.3.3 警告协议195

12.3.4 SSL记录协议195

12.3.5 SSL握手协议196

12.3.6 SSL的安全性分析198

12.3.7 TLS协议200

12.4 OpenSSL简介200

12.4.1 OpenSSL结构201

12.4.2 OpenSSL功能202

12.4.3 Windows平台下OpenSSL的编译和安装203

12.4.4 SSL通信的实现204

12.5 SET协议207

12.5.1 SET概述207

12.5.2 SET的优缺点209

习题210

第13章 防火墙技术212

13.1 防火墙的基本概念212

13.1.1 定义212

13.1.2 防火墙应满足的条件213

13.1.3 防火墙的功能213

13.1.4 防火墙的局限性214

13.2 防火墙的类型与技术214

13.2.1 包过滤防火墙214

13.2.2 状态检测防火墙215

13.2.3 应用层网关217

13.2.4 代理服务器217

13.3 防火墙的体系结构218

13.3.1 双宿/多宿主机模式218

13.3.2 屏蔽主机模式219

13.3.3 屏蔽子网模式220

13.4 防火墙技术的几个新方向221

13.4.1 透明接入技术221

13.4.2 分布式防火墙技术221

13.4.3 以防火墙为核心的网络安全体系222

13.4.4 防火墙的发展趋势222

习题223

第14章 虚拟专用网224

14.1 VPN概述224

14.2 VPN的分类224

14.3 各种VPN技术分析225

14.3.1 MPLS技术225

14.3.2 IPSec技术226

14.3.3 GRE技术226

14.3.4 SSL技术227

14.3.5 SOCKS技术228

14.3.6 SSH技术228

14.3.7 PPTP和L2TP技术228

14.4 PPTP的安全问题230

14.5 VPN的使用现状231

习题232

第15章 入侵检测系统和网络诱骗系统233

15.1 入侵检测概述233

15.1.1 入侵检测的概念233

15.1.2 入侵检测的历史234

15.1.3 入侵检测系统的功能235

15.1.4 入侵检测系统的分类236

15.1.5 入侵检测系统的体系结构238

15.2 入侵检测技术240

15.2.1 异常检测技术240

15.2.2 误用检测技术241

15.2.3 其他入侵检测技术242

15.3 IDS的标准化243

15.3.1 IDS标准化进展现状243

15.3.2 入侵检测工作组244

15.3.3 公共入侵检测框架244

15.4 入侵检测的发展245

15.4.1 入侵检测技术的发展方向246

15.4.2 从IDS到IPS和IMS 247

15.5 网络诱骗系统248

15.5.1 网络诱骗技术250

15.5.2 蜜罐的分类253

15.5.3 常见的网络诱骗工具及产品254

15.5.4 蜜罐的优缺点256

习题257

第16章 无线网络安全259

16.1 IEEE 802.11无线局域网概述259

16.1.1 WiFi联盟260

16.1.2 IEEE 802协议架构261

16.1.3 IEEE 802.11网络组成与架构模型262

16.2 IEEE 802.11 i无线局域网安全263

16.2.1 IEEE 802.11 i服务264

16.2.2 IEEE 802.11 i操作阶段264

16.2.3 发现阶段266

16.2.4 认证阶段267

16.2.5 密钥管理阶段269

16.2.6 保密数据传输阶段273

16.3 无线局域网中的安全问题274

16.3.1 无线网络密码破解274

16.3.2 无线阻塞攻击279

16.3.3 无线钓鱼攻击283

习题286

第17章 恶意代码287

17.1 恶意代码概述287

17.1.1 恶意代码的发展史288

17.1.2 恶意代码的分类289

17.1.3 恶意代码的危害及传播趋势291

17.2 计算机病毒291

17.2.1 计算机病毒的概念292

17.2.2 计算机病毒的结构292

17.2.3 计算机病毒的特点293

17.2.4 计算机病毒的分类294

17.2.5 计算机病毒的防范296

17.3 特洛伊木马296

17.3.1 特洛伊木马概述296

17.3.2 木马的结构和原理297

17.3.3 木马隐藏技术298

17.3.4 木马的分类299

17.3.5 木马植入手段301

17.3.6 木马的特点301

17.3.7 木马的防范技术302

17.4 蠕虫305

17.4.1 蠕虫概述305

17.4.2 蠕虫的结构306

17.4.3 蠕虫的特点306

17.4.4 蠕虫的防范技术307

17.4.5 病毒、木马、蠕虫的区别308

习题309

参考文献310

热门推荐