传统网络与现代网络安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘华群主编
- 出 版 社:北京:电子工业出版社
- 出版年份:2014
- ISBN:9787121217975
- 页数:322 页
第1章 网络安全概述 1
1.1 计算机网络概述 2
1.1.1 计算机网络基本概念 2
1.1.2 网络拓扑结构与信息安全 3
1.1.3 网络体系结构及协议 4
1.2 网络信息安全基础 11
1.2.1 网络信息安全的发展历程 11
1.2.2 网络信息安全基本概念 14
1.2.3 网络信息安全的基本属性 16
1.2.4 网络信息安全的层面 17
1.3 网络信息安全威胁分析 18
1.3.1 网络信息威胁分类 19
1.3.2 网络信息威胁形式 20
1.4 网络信息的安全管理 23
1.4.1 网络信息的安全策略 24
1.4.2 网络信息的安全机制 24
1.5 信息安全的评价标准 30
1.5.1 我国评价标准 30
1.5.2 美国国防部评价标准 31
1.5.3 通用评价准则 32
1.6 本章小结 33
第2章 网络安全体系结构与协议 34
2.1 网络安全体系结构 35
2.1.1 OSI安全体系结构 35
2.1.2 PDR安全防护体系 40
2.1.3 PDRR安全模型 41
2.1.4 IATF信息保障技术框架 43
2.1.5 PPDR动态可适应安全模型 44
2.2 安全认证协议 46
2.2.1 简单的安全认证协议 46
2.2.2 Kerberos协议 49
2.3 传输层安全协议 51
2.3.1 SSL协议 51
2.3.2 TLS协议 55
2.3.3 SSL协议应用 56
2.4 网络层安全协议 56
2.4.1 IPSec安全体系结构 57
2.4.2 AH协议 57
2.4.3 ESP协议 59
2.4.4 IKE协议 61
2.5 网络应用安全协议——PGP协议 61
2.5.1 概述 61
2.5.2 PGP的加密机制 62
2.5.3 PGP的功能 63
2.5.4 PGP报文生成和报文管理 67
2.5.5 PGP密钥管理 68
2.6 本章小结 71
第3章 身份认证理论与技术 72
3.1 身份认证概述 73
3.1.1 概述 73
3.1.2 基本概念 74
3.1.3 身份认证技术的分类 74
3.2 身份认证机制及其相应的认证方案 80
3.2.1 基于用户口令的身份认证方案 81
3.2.2 基于对称密码的认证 83
3.2.3 基于公钥密码的认证 85
3.2.4 基于零知识的身份认证方案 88
3.2.5 基于生物特征的身份认证机制 90
3.3 身份认证攻击 91
3.4 典型的身份认证系统 92
3.4.1 基于Kerberos的身份认证 92
3.4.2 基于X.5 09的身份认证 97
3.4.3 基于PKI的认证方式 99
3.5 基于指纹特征和数字签名的身份认证方案 104
3.5.1 数字签名技术 104
3.5.2 方案设计要求 106
3.5.3 基于指纹特征和数字签名的身份认证系统 106
3.6 身份认证技术的发展趋势 109
3.7 本章小结 110
第4章 访问控制原理及技术 111
4.1 访问控制技术概述 112
4.1.1 访问控制的工作原理 112
4.1.2 访问控制的基本原则 114
4.1.3 访问控制的常用技术 115
4.2 访问控制模型 117
4.2.1 自主访问控制(DAC) 117
4.2.2 强制访问控制(MAC) 119
4.2.3 基于角色的访问控制(RBAC) 121
4.2.4 基于任务的访问控制 121
4.2.5 基于对象的访问控制(OBAC) 121
4.3 基于角色的访问控制(RBAC) 121
4.3.1 RBAC的基本思想 122
4.3.2 RBAC描述复杂的安全策略 124
4.3.3 RBAC系统结构与运行步骤 125
4.4 访问控制的实现 126
4.4.1 访问控制的实现方式 126
4.4.2 访问控制实现的具体类别 127
4.5 访问控制的管理 128
4.5.1 集中式访问控制管理 128
4.5.2 RADIUS系统 128
4.5.3 终端访问控制器访问控制系统TACACS 130
4.6 访问控制与安全级别 131
4.6.1 安全级别介绍 131
4.6.2 安全级别的内涵 131
4.7 本章小结 133
第5章 防火墙技术与应用 134
5.1 防火墙概述 135
5.1.1 防火墙的概念 135
5.1.2 防火墙的发展简史 135
5.1.3 防火墙的分类 136
5.1.4 防火墙的功能 137
5.1.5 防火墙的局限性 138
5.2 防火墙的体系结构 139
5.2.1 双宿主堡垒主机结构 139
5.2.2 屏蔽主机体系结构 140
5.2.3 屏蔽子网体系结构 141
5.2.4 其他防火墙体系结构 144
5.3 防火墙关键技术 145
5.3.1 包过滤技术 145
5.3.2 代理服务技术 148
5.3.3 状态检测技术 152
5.3.4 自适应代理技术 154
5.4 防火墙的选择 155
5.5 防火墙技术的发展 155
5.6 新一代防火墙技术的应用 157
5.6.1 概述 157
5.6.2 新一代分布式防火墙技术 159
5.6.3 新一代嵌入式防火墙技术 167
5.6.4 新一代智能防火墙技术 168
5.7 本章小结 170
第6章 统一威胁安全管理技术 171
6.1 概述 172
6.1.1 传统网络边界所面临的威胁 172
6.1.2 网络边界安全传统的防护方式 173
6.1.3 传统防护方式的问题 175
6.2 UTM的基本概念 177
6.2.1 UTM的定义 177
6.2.2 UTM与传统网关的关系 178
6.2.3 UTM的发展趋势 179
6.3 UTM的实现方式与关键技术 181
6.3.1 UTM的实现方式 181
6.3.2 UTM的硬件关键技术平台 183
6.3.3 UTM的软件关键技术 184
6.4 UTM的典型功能及其实现 188
6.4.1 UTM的访问控制功能及其实现 188
6.4.2 UTM的防病毒功能及其实现 197
6.4.3 UTM的内容过滤功能及其实现 204
6.5 一个UTM的典型应用解决方案 206
6.6 本章小结 209
第7章 无线网络技术及其安全 210
7.1 概述 211
7.1.1 无线网络技术 211
7.1.2 无线局域网的结构 214
7.1.3 无线局域网的协议栈 215
7.1.4 无线局域网的标准 217
7.2 无线局域网的安全分析 220
7.2.1 无线局域网的安全威胁 221
7.2.2 无线局域网的安全需求 222
7.3 无线局域网的安全技术 223
7.3.1 安全认证技术 223
7.3.2 数据加密技术 225
7.3.3 无线网络安全实用技术举例 228
7.4 无线网络资源管理 231
7.4.1 无线网络资源管理概述 231
7.4.2 新型WLAN架构 232
7.4.3 无线轻型接入点协议 235
7.5 本章小结 236
第8章 物联网技术及其安全 237
8.1 物联网概述 238
8.1.1 物联网的基本概念 238
8.1.2 物联网技术的发展趋势 240
8.1.3 物联网发展面临的挑战 242
8.2 物联网体系结构 245
8.2.1 物联网技术架构 245
8.2.2 物联网标准化工作 251
8.3 物理网的关键技术 256
8.3.1 信息感知层关键技术 257
8.3.2 物联接入层关键技术 258
8.3.3 网络传输层关键技术 259
8.3.4 技术支撑层关键技术 260
8.3.5 应用接口层关键技术 261
8.4 物联网安全 261
8.4.1 物联网的主要安全问题 261
8.4.2 物联网的安全机制 262
8.5 本章小结 263
第9章 云计算与云安全 264
9.1 概述 265
9.1.1 云计算的基本概念和主要特征 265
9.1.2 云计算的工作原理与关键技术 266
9.1.3 云计算的应用场合和优缺点 267
9.2 应用云计算 268
9.2.1 云计算是商业模式的创新 268
9.2.2 云计算应用的企业案例 269
9.2.3 云计算应用存在的主要问题 273
9.2.4 云计算对产业发展的主要影响 274
9.3 云计算与移动互联网 275
9.3.1 移动互联网的发展概况 275
9.3.2 云计算助力移动互联网发展 276
9.3.3 移动互联网的“端”、“管”、“云” 277
9.3.4 给移动运营商的建议 279
9.4 云计算与云存储 279
9.4.1 云存储的基本概念 280
9.4.2 云存储结构及拓扑结构 281
9.4.3 云存储的安全隐患及发展趋势 285
9.5 云计算与云安全 287
9.5.1 概述 288
9.5.2 云安全的相关技术 290
9.5.3 云计算中的安全防护策略 292
9.6 云计算的发展趋势与前景 293
9.6.1 云计算的发展趋势 293
9.6.2 云计算的前景 294
9.7 本章小结 295
第10章 移动互联网技术与安全 296
10.1 概述 297
10.2 移动互联网的接入技术 298
10.2.1 基于蜂窝的接入技术 298
10.2.2 基于局域网的接入技术 299
10.3 第二代数字蜂窝系统的GPRS/EDGE技术 300
10.3.1 基本概念 300
10.3.2 第二代移动通信系统的安全机制问题 302
10.4 第三代移动通信系统接入技术及其安全分析 305
10.4.1 概述 305
10.4.2 移动互联与WAP协议 307
10.4.3 G安全体系结构 309
10.5 新一代移动通信网络的安全分析 312
10.5.1 移动互联网中的安全威胁 312
10.5.2 新一代移动网络中的安全问题分析 313
10.6 移动互联网的发展趋势 317
10.7 本章小结 320
参考文献 321
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《花样民游 幼儿园民间传统游戏的创新与指导》刘娟 2019
- 《中国传统京剧故事绘本 追韩信》成都市京剧研究院,四川众木文化著;小狐仙动漫绘 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《中国人的传统节日》陈玉新主编 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017