网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:王清贤,王勇军,徐明等编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2018
- ISBN:9787040494624
- 页数:297 页
第一章 网络安全概述 1
1.1 网络安全威胁 1
1.1.1 网络安全事件 1
1.1.2 网络安全定义 2
1.1.3 网络安全威胁源分类 3
1.2 网络安全应对措施 5
1.2.1 网络安全基本措施 5
1.2.2 网络安全体系 6
1.2.3 网络安全管理 10
1.2.4 网络安全法律法规 12
1.3 小结 15
延伸阅读 16
习题 16
第二章 安全策略 18
2.1 黑白名单策略 18
2.2 最小特权策略 20
2.3 分权策略 23
2.3.1 静态分权策略 24
2.3.2 动态分权策略 24
2.3.3 中国墙策略 24
2.4 基于推理的策略 25
2.5 小结 26
延伸阅读 26
习题 26
第三章 安全模型 27
3.1 P2DRR模型 27
3.2 访问控制模型 28
3.2.1 基于矩阵的访问控制模型 28
3.2.2 基于角色的访问控制模型 32
3.2.3 跨域访问控制模型 37
3.2.4 Windows NTFS访问控制机制 39
3.3 机密性模型 45
3.4 完整性模型 47
3.5 小结 48
延伸阅读 48
习题 49
第四章 密码算法基础 50
4.1 密码算法数学基础 50
4.1.1 整除理论 50
4.1.2 代数结构基础 52
4.2 分组加密算法 53
4.2.1 DES算法 54
4.2.2 AES算法 59
4.2.3 IDEA算法 63
4.2.4 分组密码工作模式 64
4.3 公钥加密算法与RSA 70
4.3.1 公钥密码的基本原理 70
4.3.2 RSA算法 70
4.4 散列函数 73
4.5 数字签名 77
4.5.1 数字签名概述 77
4.5.2 数字签名标准 78
4.6 小结 80
延伸阅读 80
习题 80
第五章 安全认证 82
5.1 消息完整性与消息认证码 82
5.2 实体认证 85
5.3 口令认证 85
5.3.1 固定口令认证 86
5.3.2 一次性口令认证 88
5.4 挑战-响应认证协议 90
5.4.1 基于对称密钥的挑战-响应机制 91
5.4.2 基于公钥的挑战-响应机制 92
5.5 密钥协商 93
5.5.1 Diffie-Hellman密钥协商 94
5.5.2 基于Diffie-Hellman密钥协商的站站协议 96
5.6 小结 97
延伸阅读 97
习题 97
第六章 网络安全协议 99
6.1 网络安全协议概述 99
6.1.1 网络协议安全威胁 99
6.1.2 网络安全协议概念 100
6.1.3 网络安全协议分类 100
6.2 Kerberos协议 101
6.2.1 Kerberos协议简介 101
6.2.2 Kerberos协议规范 101
6.2.3 Kerberos协议应用及安全 106
6.3 IPsec协议 107
6.3.1 IPsec协议简介 107
6.3.2 IPsec协议规范 107
6.3.3 IPsec协议应用 114
6.4 SSL/TLS协议 118
6.4.1 SSL/TLS协议简介 118
6.4.2 SSL/TLS协议规范 119
6.4.3 SSL/TLS协议应用及安全 127
6.5 SSH协议 128
6.5.1 SSH协议概述 128
6.5.2 SSH协议规范 128
6.6 HTTPS协议 130
6.7 PGP协议 131
6.7.1 PGP协议概述 131
6.7.2 PGP协议规范 132
6.8 IEEE 802.11 i协议 140
6.8.1 IEEE 802.11 i协议简介 140
6.8.2 IEEE 802.11 i协议规范 141
6.8.3 IEEE 802.11 i协议应用 145
6.9 小结 145
延伸阅读 145
习题 146
第七章 虚拟专用网VPN 147
7.1 VPN概述 147
7.2 VPN分类 148
7.2.1 按隧道协议分类 148
7.2.2 按应用场景分类 148
7.3 VPN技术 150
7.4 第二层隧道协议 152
7.4.1 第二层转发协议 152
7.4.2 点到点隧道协议 154
7.4.3 第二层隧道协议 158
7.5 第三层隧道协议 161
7.6 典型VPN应用 162
7.6.1 基于IPsec的VPN 162
7.6.2 基于SSL的VPN 163
7.7 在Windows环境中配置实现PPTP VPN 164
7.8 小结 171
延伸阅读 171
习题 171
第八章 防火墙技术 172
8.1 防火墙概述 172
8.1.1 防火墙概念 172
8.1.2 防火墙发展历史 173
8.1.3 防火墙功能 173
8.1.4 防火墙分类 174
8.2 防火墙基本技术 174
8.2.1 静态包过滤防火墙 175
8.2.2 状态检测防火墙 176
8.2.3 代理服务型防火墙 179
8.2.4 复合型防火墙 180
8.2.5 四类防火墙的对比 180
8.2.6 防火墙的局限性 181
8.3 防火墙体系结构 182
8.3.1 双重宿主主机体系结构 182
8.3.2 屏蔽主机体系结构 183
8.3.3 屏蔽子网体系结构 184
8.4 防火墙新技术 185
8.5 iptables防火墙的配置与使用 186
8.5.1 iptables简介 186
8.5.2 iptables概念 187
8.5.3 iptables命令 188
8.6 小结 191
延伸阅读 191
习题 191
第九章 入侵检测技术 192
9.1 入侵检测概述 192
9.2 入侵检测系统的基本结构 194
9.3 入侵检测系统分类 195
9.3.1 基于主机的入侵检测系统 195
9.3.2 基于网络的入侵检测系统 196
9.3.3 分布式入侵检测系统 197
9.4 入侵检测的分析技术 197
9.4.1 异常检测技术 198
9.4.2 误用检测技术 201
9.4.3 其他入侵检测技术 203
9.5 入侵检测响应机制 203
9.5.1 被动响应机制 204
9.5.2 主动响应机制 204
9.6 入侵防御系统 206
9.7 Snort在Windows环境下的配置与使用 209
9.8 小结 212
延伸阅读 212
习题 212
第十章 漏洞检测与防护 214
10.1 漏洞简介 214
10.1.1 漏洞的概念 214
10.1.2 典型漏洞实例 216
10.1.3 国内外漏洞信息库 222
10.2 漏洞检测 224
10.2.1 相关概念 225
10.2.2 网络探测技术 225
10.2.3 漏洞扫描技术原理 232
10.2.4 典型漏洞扫描器 233
10.3 漏洞安全防护 237
10.3.1 终端安全配置策略 238
10.3.2 安全补丁自动分发修补 242
10.4 小结 249
延伸阅读 249
习题 250
第十一章 安全评估与审计 251
11.1 网络安全评估标准 251
11.1.1 网络安全保护等级测评 252
11.1.2 网络安全风险评估 258
11.1.3 两种评估标准的关系 266
11.2 面向网络安全评估的网络渗透测试 266
11.2.1 网络渗透测试过程 266
11.2.2 典型渗透测试工具Metasploit 268
11.3 网络安全审计 272
11.3.1 网络安全审计概念 272
11.3.2 网络安全审计内容 273
11.3.3 网络安全审计机制 275
11.3.4 网络安全审计产品实例 278
11.4 小结 281
延伸阅读 282
习题 283
参考文献 284
缩略语 291
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018