当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:徐国爱主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2004
  • ISBN:7563506470
  • 页数:289 页
图书介绍:本书为信息安全系列教材之一,全面系统介绍了作为信息安全主要内容之一的网络安全的基础原理、主流技术和网络安全在电子商务中的应用。全书内容分为三个部分,第一部分介绍网络安全的准备和基础知识,包括第二、三和四章,分别是TCP/IP协议的安全性、密码学和访问控制的内容,作为网络安全技术的基础;第二部分介绍网络安全主流技术,包括第五到九章,分别讲解PKI,网络保密通信、防火墙技术和入侵检测技术,同时第九章专门全面介绍无线网络安全的问题和相关技术;第三部分,也就是第十章,全面分析和研究了电子商务的安全体系结构,详细讲解了其中的关键安全支撑技术,这部分内容作为网络安全技术的应用案例。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。
《网络安全》目录

第1章 网络基础 1

1.1 TCP/IP体系 1

1.1.1 网络概念 1

1.1.2 OSI/RM 5

1.1.3 TCP/IP 8

1.1.4 网络接入 9

1.2 链路层协议 12

1.2.1 链路层简介 12

1.2.2 以太网协议 13

1.2.3 ARP/RARP 14

1.2.4 点到点协议 15

1.3 网络层协议 16

1.3.1 网络层简介 16

1.3.2 IP协议 17

1.3.3 ICMP协议 19

1.3.4 路由选择 21

1.4 传输层协议 22

1.4.1 TCP 23

1.4.2 UDP 26

1.5 应用层协议 27

1.5.1 HTTP 27

1.5.3 FTP 29

1.5.2 E-mail 29

1.5.4 DNS 33

小结 35

习题一 35

第2章 安全分析 37

2.1 网络安全威胁 37

2.1.1 网络缺陷概述 37

2.1.2 网络拓扑安全 39

2.1.3 网络软件漏洞 41

2.1.4 网络人为威胁 45

2.2.1 链路层安全 48

2.2 TCP/IP安全性 48

2.2.2 网络层安全 50

2.2.3 传输层安全 55

2.2.4 应用层安全 63

2.3 利用木马攻击 67

2.3.1 特洛伊木马 67

2.3.2 木马的传播 68

2.3.3 木马的运行 70

2.3.4 木马的破解 72

2.4 拒绝服务攻击 74

2.4.1 DoS攻击原理 74

2.4.2 DoS攻击举例 75

2.4.3 DDoS攻击 75

2.4.4 DoS攻击防范 77

小结 78

习题二 78

第3章 PKI认证 79

3.1 认证基础 79

3.1.1 消息认证 79

3.1.2 数字签名 80

3.1.3 身份认证 84

3.1.4 Kerberos 85

3.2 PKI组成 89

3.3 CA认证 90

3.4 PKI功能 97

3.5 信任模型 100

小结 104

习题三 104

第4章 防火墙 105

4.1 防火墙概念 105

4.1.1 什么是防火墙 105

4.1.2 防火墙的功能 108

4.1.3 防火墙分类 109

4.1.4 防火墙的缺陷 110

4.2 防火墙结构 112

4.2.1 包过滤型防火墙 112

4.2.2 双宿网关防火墙 113

4.2.3 屏蔽主机防火墙 115

4.2.4 屏蔽子网防火墙 117

4.2.5 其他结构防火墙 118

4.3 防火墙技术 121

4.3.1 数据包过滤 121

4.3.2 应用层代理 124

4.3.3 电路级网关 126

4.3.4 地址翻译技术 128

4.3.5 状态检测技术 130

4.4 防火墙新技术 131

4.4.1 智能防火墙 131

4.4.2 主机防火墙 134

4.4.3 病毒防火墙 135

4.4.4 防火墙进展 137

小结 140

习题四 141

第5章 虚拟专网 142

5.1 VPN概念 142

5.1.1 什么是VPN 142

5.1.2 VPN关键技术 144

5.1.3 VPN的实现 146

5.1.4 VPN的分类 148

5.2 链路层VPN 149

5.2.1 第二层VPN体系 149

5.2.2 拨号隧道技术 150

5.2.3 标签隧道技术 155

5.2.4 第二层加密技术 157

5.3 网络层VPN 159

5.3.1 第三层VPN体系 159

5.3.2 IPSec架构 161

5.3.3 IPSec安全协议 163

5.3.4 IPSec密钥交换 166

5.3.5 IPSec与IPv6 171

5.4 VPN的安全性 172

5.4.1 IPSec的安全 172

5.4.2 VPN与防火墙 174

5.4.3 VPN与NAT 176

5.4.4 VPN技术的发展 178

小结 179

习题五 180

第6章 入侵检测 181

6.1 入侵检测概念 181

6.1.1 入侵检测系统 181

6.1.2 入侵检测组成 182

6.1.3 入侵检测功能 183

6.1.4 入侵检测分类 184

6.2.1 滥用检测技术 187

6.2 入侵检测技术 187

6.2.2 异常检测技术 189

6.2.3 高级检测技术 190

6.2.4 入侵诱骗技术 193

6.2.5 入侵响应技术 194

6.3 入侵检测体系 197

6.3.1 入侵检测模型 197

6.3.2 入侵检测体系结构 199

6.4 入侵检测发展 204

6.4.1 入侵检测分析 204

6.4.3 入侵检测评测 207

6.4.2 入侵检测标准 207

6.4.4 入侵检测发展 209

小结 211

习题六 212

第7章 病毒防护 213

7.1 病毒概述 213

7.1.1 病毒的威胁 213

7.1.2 病毒的定义 214

7.1.3 病毒的特征 214

7.1.4 病毒的历史 216

7.1.5 病毒的防治 217

7.2 病毒原理 218

7.2.1 病毒分类 218

7.2.2 传统病毒 221

7.2.3 宏病毒 224

7.2.4 网络病毒 226

7.2.5 其他病毒 230

7.3 病毒技术 232

7.3.1 病毒技术概述 232

7.3.2 寄生技术 232

7.3.3 驻留技术 236

7.3.4 加密变形 238

7.3.5 隐藏技术 238

7.4 反病毒技术 241

7.4.1 反病毒概述 241

7.4.2 校验和检测 242

7.4.3 特征码扫描 243

7.4.4 启发式扫描 243

7.4.5 实时监控 246

7.5 病毒攻防发展 247

7.5.1 发展方向 247

7.5.2 核心态获取 248

7.5.3 截获系统操作 249

7.5.4 虚拟机技术 249

7.5.5 主动内核 250

小结 251

习题七 251

8.1.1 电子商务概念 252

第8章 电子商务 252

8.1 电子商务基础 252

8.1.2 电子商务分类 253

8.1.3 电子商务功能 254

8.1.4 电子商务特点 256

8.2 电子商务交易 257

8.2.1 电子商务模型 257

8.2.2 电子商务组成 259

8.2.3 电子商务标准 262

8.2.4 电子商务流程 264

8.3.1 技术体系结构 268

8.3 安全电子商务 268

8.3.2 电子数据交换 269

8.3.3 商务安全需求 272

8.3.4 商务安全体系 273

8.4 安全电子支付 274

8.4.1 电子支付技术 274

8.4.2 网上银行概念 277

8.4.3 微支付技术 279

8.4.4 安全电子交易 284

小结 287

习题八 287

参考文献 288

返回顶部