网络安全PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:沈鑫剡,俞海英,伍红兵,李兴德编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2017
- ISBN:9787302467236
- 页数:425 页
第1章 概述 1
1.1 信息和信息安全 1
1.1.1 信息、数据和信号 1
1.1.2 信息安全定义 2
1.1.3 信息安全发展过程 2
1.1.4 信息安全目标 5
1.2 网络安全 6
1.2.1 引发网络安全问题的原因 6
1.2.2 网络安全内涵 7
1.3 安全模型 10
1.3.1 安全模型含义和作用 10
1.3.2 P2DR安全模型 11
1.3.3 信息保障技术框架 13
小结 17
习题 18
第2章 网络攻击 19
2.1 网络攻击定义和分类 19
2.1.1 网络攻击定义 19
2.1.2 网络攻击分类 19
2.2 嗅探攻击 20
2.2.1 嗅探攻击原理和后果 20
2.2.2 集线器和嗅探攻击 21
2.2.3 交换机和MAC表溢出攻击 21
2.2.4 嗅探攻击的防御机制 22
2.3 截获攻击 22
2.3.1 截获攻击原理和后果 22
2.3.2 MAC地址欺骗攻击 23
2.3.3 DHCP欺骗攻击 24
2.3.4 ARP欺骗攻击 26
2.3.5 生成树欺骗攻击 28
2.3.6 路由项欺骗攻击 29
2.4 拒绝服务攻击 31
2.4.1 SYN泛洪攻击 31
2.4.2 Smurf攻击 32
2.4.3 DDoS 35
2.5 欺骗攻击 37
2.5.1 源IP地址欺骗攻击 37
2.5.2 钓鱼网站 37
2.6 非法接入和登录 39
2.6.1 非法接入无线局域网 39
2.6.2 非法登录 41
2.7 黑客入侵 42
2.7.1 信息收集 42
2.7.2 扫描 43
2.7.3 渗透 45
2.7.4 攻击 47
2.7.5 黑客入侵防御机制 48
2.8 病毒 48
2.8.1 恶意代码定义 48
2.8.2 恶意代码分类 48
2.8.3 病毒一般结构 50
2.8.4 病毒分类 51
2.8.5 病毒实现技术 53
2.8.6 病毒防御机制 55
小结 55
习题 56
第3章 加密算法 58
3.1 基本概念和分类 58
3.1.1 基本概念 58
3.1.2 加密传输过程 60
3.1.3 密码体制分类 60
3.2 对称密钥体制 60
3.2.1 分组密码体制和流密码体制 61
3.2.2 分组密码体制 61
3.2.3 流密码体制 73
3.2.4 对称密钥体制的密钥分配过程 75
3.3 非对称密钥体制 78
3.3.1 公开密钥加密算法原理 78
3.3.2 RSA公开密钥加密算法 79
3.3.3 公开密钥加密算法密钥分发原则 80
3.4 两种密钥体制的特点和适用范围 80
3.4.1 两种密钥体制的特点 80
3.4.2 两种密钥体制的有机结合 80
小结 81
习题 81
第4章 报文摘要算法 83
4.1 基本概念和特点 83
4.1.1 完整性检测 83
4.1.2 报文摘要算法特点 84
4.2 MD5 85
4.2.1 添加填充位 85
4.2.2 分组操作 85
4.2.3 MD5运算过程 86
4.3 SHA 88
4.3.1 SHA-1与MD5之间的异同 88
4.3.2 SHA-1运算过程 89
4.3.3 SHA-1与MD5安全性和计算复杂性比较 89
4.4 HMAC 90
4.4.1 完整性检测要求 90
4.4.2 HMAC运算思路和运算过程 90
4.5 报文摘要应用 91
4.5.1 完整性检测 91
4.5.2 消息鉴别 92
4.5.3 口令安全存储 93
4.5.4 数字签名 93
小结 99
习题 100
第5章 接入控制和访问控制 101
5.1 身份鉴别 101
5.1.1 身份鉴别定义和分类 101
5.1.2 主体身份标识信息 102
5.1.3 单向鉴别过程 102
5.1.4 双向鉴别过程 104
5.1.5 第三方鉴别过程 105
5.2 Internet接入控制过程 107
5.2.1 终端接入Internet需要解决的问题 107
5.2.2 PPP与接入控制过程 109
5.3 EAP和802.1X 113
5.3.1 引出EAP的原因 113
5.3.2 EAP操作过程 115
5.3.3 EAP over PPP 116
5.3.4 802.1X操作过程 117
5.4 RADIUS 121
5.4.1 RADIUS功能 121
5.4.2 RADIUS消息格式、类型和封装过程 122
5.4.3 RADIUS应用 124
5.5 Kerberos和访问控制过程 125
5.5.1 访问控制过程 125
5.5.2 鉴别服务器实施统一身份鉴别机制 127
5.5.3 Kerberos身份鉴别和访问控制过程 128
小结 131
习题 131
第6章 安全协议 133
6.1 安全协议概述 133
6.1.1 产生安全协议的原因 133
6.1.2 安全协议功能 134
6.1.3 安全协议体系结构 135
6.2 IPSec 135
6.2.1 IPSec概述 136
6.2.2 AH 139
6.2.3 ESP 141
6.2.4 IKE 142
6.3 TLS 145
6.3.1 TLS引出原因和发展过程 145
6.3.2 TLS协议结构 146
6.3.3 TLS记录协议 146
6.3.4 握手协议实现身份鉴别和安全参数协商过程 147
6.3.5 HTTPS 151
6.4 应用层安全协议 152
6.4.1 DNS Sec 153
6.4.2 SET 158
6.4.3 PGP 169
6.4.4 S/MIME 171
6.5 IPSec、TLS和应用层安全协议比较 175
6.5.1 功能差别 175
6.5.2 适用环境 175
小结 176
习题 176
第7章 以太网安全技术 179
7.1 以太网解决安全威胁的思路 179
7.1.1 以太网相关威胁和引发原因 179
7.1.2 以太网解决安全威胁的思路 180
7.2 以太网接入控制技术 180
7.2.1 以太网接入控制机制 181
7.2.2 静态配置访问控制列表 182
7.2.3 安全端口 183
7.2.4 802.1X接入控制过程 184
7.2.5 以太网接入控制过程防御的网络攻击 186
7.3 防欺骗攻击机制 187
7.3.1 防DHCP欺骗攻击机制和DHCP侦听信息库 187
7.3.2 防ARP欺骗攻击机制 189
7.3.3 防源IP地址欺骗攻击机制 190
7.4 生成树欺骗攻击与防御机制 190
7.4.1 实施生成树欺骗攻击的条件 190
7.4.2 防生成树欺骗攻击机制 191
7.5 虚拟局域网 191
7.5.1 虚拟局域网降低攻击危害 191
7.5.2 虚拟局域网安全应用实例 192
小结 194
习题 194
第8章 无线局域网安全技术 196
8.1 无线局域网的开放性和安全问题 196
8.1.1 频段的开放性 196
8.1.2 空间的开放性 197
8.1.3 开放带来的安全问题和解决思路 197
8.2 WEP 199
8.2.1 WEP加密和完整性检测过程 199
8.2.2 WEP帧结构 200
8.2.3 WEP鉴别机制 201
8.2.4 基于MAC地址鉴别机制 201
8.2.5 关联的接入控制功能 202
8.2.6 WEP的安全缺陷 203
8.3 802.11i 207
8.3.1 802.11i增强的安全功能 207
8.3.2 802.11i加密和完整性检测机制 208
8.3.3 802.1X鉴别机制 215
8.3.4 动态密钥分配机制 221
8.4 WPA2 222
8.4.1 WPA2企业模式 223
8.4.2 WPA2个人模式 223
小结 225
习题 225
第9章 互联网安全技术 228
9.1 互联网安全技术概述 228
9.1.1 路由器和互联网结构 228
9.1.2 互联网安全技术范畴和功能 230
9.2 安全路由 230
9.2.1 防路由项欺骗攻击机制 231
9.2.2 路由项过滤 232
9.2.3 单播反向路径验证 232
9.2.4 策略路由 233
9.3 流量管制 234
9.3.1 拒绝服务攻击和流量管制 234
9.3.2 信息流分类 235
9.3.3 管制算法 236
9.3.4 流量管制抑止拒绝服务攻击机制 237
9.4 NAT 239
9.4.1 NAT概述 239
9.4.2 动态PAT和静态PAT 242
9.4.3 动态NAT和静态NAT 244
9.4.4 NAT的弱安全性 246
9.5 VRRP 247
9.5.1 容错网络结构 247
9.5.2 VRRP工作原理 248
9.5.3 VRRP应用实例 253
小结 254
习题 255
第10章 虚拟专用网络 258
10.1 VPN概述 258
10.1.1 企业网和远程接入 258
10.1.2 VPN定义和需要解决的问题 260
10.1.3 VPN分类 262
10.2 第三层隧道和IPSec 264
10.2.1 VPN结构 265
10.2.2 内部网络之间IP分组传输过程 267
10.2.3 IPSec和安全传输过程 269
10.3 第二层隧道和IPSec 272
10.3.1 远程接入过程 272
10.3.2 PPP帧封装过程 274
10.3.3 L2TP 275
10.3.4 VPN接入控制过程 281
10.3.5 IPSec和安全传输过程 284
10.3.6 Cisco Easy VPN 285
10.4 SSL VPN 290
10.4.1 第二层隧道和IPSec的缺陷 290
10.4.2 SSL VPN实现原理 291
小结 294
习题 295
第11章 防火墙 297
11.1 防火墙概述 297
11.1.1 引出防火墙的原因 297
11.1.2 防火墙定义和工作机制 298
11.1.3 防火墙分类 299
11.1.4 防火墙功能 301
11.1.5 防火墙的局限性 302
11.2 分组过滤器 302
11.2.1 无状态分组过滤器 302
11.2.2 有状态分组过滤器 306
11.3 电路层代理 318
11.3.1 Socks和电路层代理实现原理 318
11.3.2 电路层代理应用环境 320
11.3.3 电路层代理安全功能 324
11.4 应用层网关 324
11.4.1 应用层网关概述 325
11.4.2 Web应用防火墙工作原理 325
11.4.3 Web应用防火墙应用环境 328
11.5 三种防火墙的特点 329
11.5.1 三种防火墙的安全功能 329
11.5.2 三种防火墙的应用环境 330
11.5.3 三种防火墙综合应用实例 330
小结 332
习题 333
第12章 入侵检测系统 336
12.1 IDS概述 336
12.1.1 入侵定义和手段 336
12.1.2 引出IDS的原因 337
12.1.3 入侵检测系统通用框架结构 338
12.1.4 入侵检测系统的两种应用方式 339
12.1.5 IDS分类 340
12.1.6 入侵检测系统工作过程 342
12.1.7 入侵检测系统的不足 345
12.1.8 入侵检测系统发展趋势 346
12.1.9 入侵检测系统的评价指标 346
12.2 网络入侵检测系统 347
12.2.1 网络入侵检测系统结构 347
12.2.2 信息流捕获机制 348
12.2.3 网络入侵检测机制 350
12.2.4 安全策略配置实例 356
12.3 主机入侵检测系统 359
12.3.1 黑客攻击主机系统过程 360
12.3.2 主机入侵检测系统功能 360
12.3.3 主机入侵检测系统工作流程 360
12.3.4 拦截机制 361
12.3.5 主机资源 363
12.3.6 用户和系统状态 363
12.3.7 访问控制策略配置实例 364
小结 365
习题 366
第13章 病毒防御技术 368
13.1 病毒作用过程 368
13.1.1 病毒存在形式 368
13.1.2 病毒植入方式 369
13.1.3 病毒隐藏和运行 369
13.1.4 病毒感染和传播 371
13.1.5 病毒破坏过程 371
13.1.6 病毒作用过程实例 372
13.2 基于主机防御技术 374
13.2.1 基于特征的扫描技术 375
13.2.2 基于线索的扫描技术 376
13.2.3 基于完整性检测的扫描技术 376
13.2.4 基于行为的检测技术 377
13.2.5 基于模拟运行环境的检测技术 377
13.3 基于网络防御技术 378
13.3.1 防火墙 378
13.3.2 网络入侵检测系统 379
13.3.3 防毒墙 380
13.3.4 数字免疫系统 381
小结 381
习题 382
第14章 计算机安全技术 383
14.1 计算机安全威胁和安全技术 383
14.1.1 安全威胁 383
14.1.2 安全技术 384
14.2 访问控制 384
14.2.1 基本术语 384
14.2.2 访问控制模型 385
14.2.3 审计 390
14.2.4 Windows 7访问控制机制 391
14.3 Windows 7防火墙 395
14.3.1 入站规则和出站规则 396
14.3.2 Windows 7防火墙配置实例 397
14.4 Windows 7网络管理和监测命令 406
14.4.1 ping 407
14.4.2 tracert 408
14.4.3 ipconfig 410
14.4.4 arp 411
14.4.5 nslookup 413
14.4.6 route 414
14.4.7 netstat 416
小结 419
习题 419
英文缩写词 420
参考文献 425
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《清明 我们的节日》冯骥才编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019