当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:7 积分如何计算积分?
  • 作 者:陈震编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302393351
  • 页数:93 页
图书介绍:本书阐述了密码学与网络的关系,介绍了未来网络架构可能的发展方向,讲述了分布式密码货币的诞生与发展,指出了网流归档与检索在网络安全中的重要性。
《网络安全》目录

第1章 导论 1

1.1 网络安全面面观 1

1.1.1 不安全的世界与不安全的网络 1

1.1.2 互联网安全风险无处不在 1

1.1.3 谁控制着你的手机与计算机 2

1.1.4 谁控制着互联网 2

1.1.5 系统的安全漏洞 3

1.1.6 网络空间 3

1.1.7 网络安全是什么 3

1.1.8 互联网的环境与文化 4

1.1.9 霍布斯哲学的解释 5

1.1.10 互联网的“利维坦” 5

1.2 安全的本质 5

1.2.1 安全的定义 5

1.2.2 如何保障安全 6

1.2.3 “适度”安全 6

1.3 网络的本质 7

1.3.1 网络的定义 7

1.3.2 网络的意义 8

1.3.3 通信网络 8

1.4 计算机网络的本质 8

1.4.1 网络的本质与功能 8

1.4.2 网络设计 9

第2章 计算机系统与计算机网络 11

2.1 计算机系统 11

2.1.1 个人计算机 11

2.1.2 移动智能终端 14

2.1.3 云计算和大数据平台 15

2.2 计算机系统产业 16

2.3 计算机网络产业 17

2.4 IT产业 18

第3章 互联网是什么 19

3.1 互联网结构 19

3.2 运作原理 20

3.3 域名系统 21

3.4 路由系统 21

3.5 TCP/IP 22

3.5.1 互联网“细腰” 22

3.5.2 IP 22

3.5.3 数据传输协议 24

3.5.4 ICMP 27

3.6 以太网 28

3.7 重叠网 29

3.7.1 重叠网定义 29

3.7.2 重叠网分类 29

3.7.3 内容分发网络 30

3.7.4 P2P文件共享 30

第4章 网络安全 31

4.1 互连互通 31

4.2 系统脆弱性 32

4.3 来自网络的攻击 33

4.4 恶意代码的“黑金” 33

4.5 网络安全是什么 33

4.6 互联网安全学科 34

4.7 网络接入控制 34

4.8 信息安全产业 35

第5章 网络安全攻击 37

5.1 黑客攻击 37

5.2 网络欺诈 37

5.3 计算机恶意代码 38

5.3.1 特洛伊木马 39

5.3.2 蠕虫病毒 39

5.4 机器人网络 40

5.5 分布式拒绝服务攻击 40

第6章 网络安全防范 42

6.1 恶意代码防范 42

6.2 终端侧安全防范 43

6.2.1 杀毒软件 43

6.2.2 云查杀 45

6.2.3 移动安全 45

6.3 网络侧的防护 46

6.3.1 防火墙 46

6.3.2 入侵检测系统 47

6.3.3 蜜罐网络 48

6.3.4 流量归档分析 49

6.3.5 DDoS对抗 49

第7章 通信安全与密码学 51

7.1 通信安全需求 51

7.2 密码学概论 52

7.2.1 密码工具标准 53

7.2.2 密码管理政策 53

7.2.3 加密算法设计原则 54

7.3 密码学基础 54

7.3.1 密码系统 54

7.3.2 密码学历史 55

7.3.3 对称加密算法 55

7.3.4 公钥密码 57

7.3.5 密码哈希函数 60

7.3.6 组合应用 61

7.4 互联网中的信任 63

7.5 可信计算 64

7.6 无线网络安全 64

7.6.1 WEP技术 65

7.6.2 WPA/WPA2技术 65

7.7 无线网络攻击示例 66

7.7.1 WPS安全 66

7.7.2 WPS破解 67

7.8 安全HTTP连接 68

7.8.1 SSL/TLS的工作原理 68

7.8.2 SSL/TLS握手协议 69

7.8.3 SSL/TLS记录协议 71

7.9 安全HTTP连接攻击示例 71

7.9.1 针对SSL/TLS的攻击 71

7.9.2 与机制有关的攻击 72

7.9.3 与实现有关的攻击 74

第8章 未来网络 75

8.1 未来网络架构 75

8.1.1 命名数据网络 75

8.1.2 移动优先 75

8.1.3 星云网络 76

8.1.4 可表达的架构 76

8.1.5 选择的架构 76

8.1.6 面向服务的架构SOFIA 76

8.2 信息中心网络 77

8.3 软件定义网络 77

第9章 网络安全研究 79

9.1 密码货币 79

9.1.1 虚拟货币 79

9.1.2 比特币原理 79

9.1.3 比特币定价 80

9.2 网流归档与检索 81

9.2.1 网流归档系统 81

9.2.2 网流归档的关键技术 81

9.3 同态加密 82

9.3.1 隐私保护 82

9.3.2 同态加密 83

9.3.3 研究发展 83

9.4 加密数据库 84

9.4.1 CryptDB设计 84

9.4.2 用户信息托管 86

9.5 密文检索综述 87

9.5.1 加密数据的线性搜索技术 87

9.5.2 基于Bloom Filter的安全索引算法 88

参考文献 90

后记 93

相关图书
作者其它书籍
返回顶部