网络安全防护理论与技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:鲁智勇,杜静,黄赪东,晋伊灿,刘迎龙,王学宇,韩哲,李志勇编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2017
- ISBN:9787118112566
- 页数:346 页
第1章 绪论 1
1.1 网络安全 1
1.2 网络安全形式 2
1.2.1 计算机网络的基本概念 2
1.2.2 计算机网络的形成与发展 3
1.2.3 计算机网络安全概述 5
1.2.4 网络安全问题产生的根源 9
1.2.5 网络安全关键技术 10
1.2.6 TCP/IP协议安全性分析 15
1.2.7 IPv6协议的安全特性 28
1.3 黑客组织的发展及重要事件 33
1.3.1 黑客的起源 33
1.3.2 国内外著名黑客组织 34
1.3.3 网络安全大事记 39
第2章 网络安全理论基础 49
2.1 信息、信息系统与网络安全 49
2.1.1 信息系统 49
2.1.2 基于数字水印的信息隐藏技术 50
2.1.3 信息安全 51
2.1.4 网络安全 51
2.1.5 信息安全要素 51
2.2 影响信息系统安全的因素 53
2.3 信息隐藏技术 55
2.4 网络安全中的个性信息 55
2.5 博弈论在网络安全中的应用 56
2.5.1 博弈论的发展史 56
2.5.2 博弈论的基本思想 63
2.5.3 网络攻防博弈理论 71
2.6 新的信息系统理论 74
2.6.1 自组织理论 74
2.6.2 多活性代理复杂信息系统 79
2.6.3 多活性代理 80
第3章 网络安全防护理论和策略 81
3.1 网络安全保护理论 82
3.2 物理防范 85
3.2.1 环境安全 85
3.2.2 设备安全 85
3.2.3 媒体安全 105
3.3 系统安全 106
3.3.1 操作系统 106
3.3.2 网络协议 136
3.4 应用程序 139
3.4.1 编写安全应用程序 139
3.4.2 安全利用应用程序 143
3.5 人员管理 144
3.5.1 管理制度 145
3.5.2 法令法规 147
3.6 加密技术 147
3.6.1 密码发展历史 148
3.6.2 古典密码学 149
3.6.3 对称密钥密码 151
3.6.4 公钥密码 152
3.6.5 数字签名与鉴别 152
3.7 防火墙 153
3.8 虚拟专网 157
3.9 入侵检测 160
3.9.1 入侵追踪 162
3.9.2 入侵防御 163
3.9.3 侵欺骗 165
3.10 网络扫描 168
3.10.1 端口扫描 168
3.10.2 系统扫描 172
3.10.3 漏洞扫描 175
3.10.4 扫描程序 179
3.11 监听嗅探 185
3.12 拒绝服务攻击 188
第4章 恶意代码运行机理和检测 190
4.1 网页恶意代码运行机理研究 192
4.1.1 网页恶意代码定义 193
4.1.2 网页恶意代码危害 195
4.1.3 网页恶意代码运行机理 197
4.1.4 网页恶意代码加密变形与检测 205
4.2 基于链接分析的网页恶意代码检测方法 208
4.2.1 无尺度网络特性 209
4.2.2 病毒木马链接判定 209
4.2.3 链接图分析 213
4.2.4 测试实验 222
4.3 基于统计判断矩阵的网页恶意代码检测方法 225
4.3.1 样本分析 225
4.3.2 判断矩阵 226
4.3.3 网页代码统计判断矩阵 228
4.4 基于shellcode检测的网页恶意代码检测方法 232
4.4.1 shellcode检测 233
4.4.2 样本测试分析 236
4.5 基于行为分析的网页恶意代码检测方法 238
4.5.1 客户端蜜罐 239
4.5.2 客户端蜜罐检测改进 240
4.5.3 行为分析 244
第5章 无线网络安全 249
5.1 无线网络技术发展 249
5.1.1 无线网络 250
5.1.2 无线网络分类 252
5.1.3 无线网络技术 253
5.1.4 无线网络应用 256
5.2 无线网络安全威胁 257
5.2.1 无线网络结构 257
5.2.2 无线网络安全隐患 258
5.2.3 无线网络主要信息安全技术 260
5.2.4 无线网络安全防范 265
5.3 无线网络安全防护体系 266
5.3.1 无线网络安全保护原理 266
5.3.2 无线网与有线网的安全性比较 269
5.3.3 无线网络安全措施 270
5.4 无线网络窃听技术 271
5.4.1 窃听技术分类 272
5.4.2 无线窃听 273
5.4.3 无线网络窃听 276
第6章 信息网络安全测试评估模型研究 278
6.1 信息网络安全属性分析 279
6.1.1 网络安全属性向量的定义 280
6.1.2 网络安全评估指标体系 281
6.1.3 网络安全评估指标值的量化 281
6.2 基于AHP的信息网络安全测试定量评估模型 283
6.2.1 层次分析法的判断矩阵及一致性检验 283
6.2.2 基于预排序和上取整函数的AHP判断矩阵调整算法 285
6.2.3 基于AHP的信息网络安全测试定量评估模型 290
6.2.4 基于AHP的信息网络安全测试定量评估模型应用 292
6.3 基于等效分组级联BP的信息网络安全评估模型 297
6.3.1 等效分组级联BP网络模型 297
6.3.2 基于TCBP的信息网络安全测试评估模型及应用 306
6.4 本章小结 311
第7章 网络安全发展趋势 312
7.1 网络安全协议 312
7.1.1 网络安全协议 313
7.1.2 IPv6网络协议及安全 317
7.2 网络互联 323
7.2.1 OSI参考模型 323
7.2.2 网络互联方式 324
7.2.3 网络互联设备 327
7.3 下一代网络(NGN)发展趋势 330
第8章 总结与展望 336
8.1 主要研究成果 336
8.2 进一步研究方向 338
参考文献 339
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《数学教师的专业教育和发展 中小学数学教育论著译丛》鲁哈马·埃文,(德)博拉·勒文贝格·鲍尔,李士錡,黄兴 2015
- 《法国行政伦理理论与实践》(法)克里斯蒂安·维谷鲁著;张欣伟,张亦珂,周佩琼,朱志平,邵玉警译 2019
- 《乌鸦女孩》(瑞典)埃里克·爱克斯尔·桑恩德著,;车家媛, 鲁锡华译 2019
- 《信息安全风险管理从基础到实践》李智勇编著 2020
- 《材料热力学与相变原理》孟祥龙,高智勇编著 2019
- 《历史教学与思维创新》孙智勇,黄妙茜,钟素芬编著 2019
- 《妈妈有智慧 孩子才优秀》鲁鹏程编著;芋头绘 2020
- 《生命视域下教师教育研究》杜静等著 2019
- 《高等学校计算机基础教育规划教材 程序设计实验指导书》袁勤勇责任编辑;(中国)高潮,罗兵,洪智勇 2019
- 《职业教育教师能力标准的国际比较研究》闫智勇,吴全全,蒲娇著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017