网络安全教程PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:陈明编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:7302081514
- 页数:219 页
目录 1
第1章 网络安全概述 1
1.1 网络安全的重要性 1
1.2 网络安全现状分析 2
1.3 网络安全的主要威胁 3
1.3.1 人为的疏忽 3
1.3.2 人为的恶意攻击 3
1.3.3 网络软件的漏洞 4
1.3.4 非授权访问 4
1.3.5 信息泄漏或丢失 4
1.3.6 破坏数据完整性 4
1.4 小结 5
1.5 习题 5
2.2.1 Dl级 6
2.2 网络安全等级 6
第2章 网络安全基础 6
2.1 网络安全定义 6
2.2.2 C1级 7
2.2.3 C2级 7
2.3.4 B1级 7
2.3.5 B2级 7
2.3.6 B3级 7
2.3.7 A级 7
2.3.1 物理安全 8
2.3 网络安全层次 8
2.3.2 安全控制 9
2.3.3 安全服务 10
2.4 网络安全目标 10
2.5 网络安全策略 11
2.5.1 威严的法律 11
2.5.2 先进的技术 11
2.5.3 严格的管理 11
2.6 网络安全业务 15
2.7 网络安全机制 16
2.8 网络安全标准 17
2.9 网络安全方案 17
2.10 小结 18
2.11 习题 18
第3章 TCP/IP基础 19
3.1 网络基础知识 19
3.1.1 计算机网络的体系结构 19
3.1.2 计算机网络的拓扑结构 19
3.1.3 计算机网络的分类 20
3.1.4 OSI参考模型 22
3.2 TCP/IP协议 23
3.2.1 TCP/Ip概述 23
3.2.2 TCP/IP的优点 24
3.2.4 网络接口层 25
3.2.5 互联网络层 25
3.2.3 TCP/IP的体系结构 25
3.2.6 传输层 31
3.2.7 应用层 37
3.3 小结 41
3.4 习题 42
第4章 数据加密技术 43
4.1 数据加密概述 43
4.1.1 数据加密的原理 44
4.1.2 传统数据加密的模型 45
4.1.3 加密算法分类 47
4.2 数据加密标准 47
4.2.1 DES基本构架 48
4.2.2 DES加密过程 48
4.2.3 密钥选择 50
4.2.4 DES的主要应用 51
4.2.5 DES的缺点及改进 51
4.4 单向函数 53
4.5 单向Hash函数 53
4.6 公开密钥密码体制 54
4.7 RSA算法 56
4.8 密钥管理 57
4.8.1 密钥生成 57
4.8.2 非线性密钥空间 59
4.8.3 发送密钥 59
4.8.4 验证密钥 61
4.8.5 使用密钥 62
4.8.6 更新密钥 62
4.8.7 存储密钥 63
4.8.8 公开密钥的密钥管理 63
4.9 通信加密 64
4.9.2 节点加密 65
4.9.3 端到端加密 65
4.9.1 链路加密 65
4.10.1 非关联化密钥 66
4.10.2 驱动器级与文件级加密 66
4.10 加密数据存储 66
4.11 硬件加密与加密芯片 67
4.11.1 硬件加密 67
4.10.3 加密驱动器的随机存取 67
4.12 加密技术的应用 68
4.12.1 数字签名 68
4.11.2 加密芯片 68
4.12.2 数字时间戳 69
4.12.3 数字证书和认证系统 70
4.12.4 电子商务 72
4.13 小结 73
4.14 习题 73
5.1 网络攻击技术 75
5.1.2 常见的网络安全问题 75
第5章 网络攻击、检测与防范技术 75
5.1.3 网络攻击的手段 76
5.1.4 常用的网络攻击工具 77
5.1.5 网络攻击使用的操作系统 78
5.1.6 网络攻击的一般步骤及实例 78
5.2 网络攻击检测技术 81
5.2.1 攻击检测的过程 82
5.2.2 攻击检测技术 84
5.2.3 攻击检测方法 85
5.2.4 其他相关问题 87
5.2.5 几种典型的攻击检测系统 87
5.3 网络安全防范技术 88
5.3.1 网络安全策略 88
5.3.2 常用的安全防范技术 90
5.3.3 网络安全防范产品 92
5.4.2 黑客攻击的手段 96
5.4.1 黑客攻击的目的 96
5.4.3 黑客攻击的途径 96
5.4 黑客攻击与防范 96
5.4.4 黑客攻击的层次 97
5.4.5 黑客攻击的步骤 98
5.4.6 黑客攻击的防范 98
5.5 小结 99
5.6 习题 100
6.1 应用软件中的陷门与防范 101
第6章 软件的安全漏洞 101
6.2 操作系统的安全漏洞与防范 102
6.2.1 Unix的安全 103
6.2.2 Windows NT的安全 103
6.3 数据库的安全漏洞与防范 107
6.4 TCP/IP协议的安全漏洞与防范 108
6.5 网络软件与网络服务的漏洞 109
6.6 小结 110
6.7 习题 111
第7章 计算机病毒与反病毒 112
7.1 概述 112
7.1.1 计算机病毒的发展 112
7.1.2 计算机病毒产生的原因 114
7.4 计算机病毒的特征 115
7.2 计算机病毒的定义 115
7.3 计算机病毒的命名 115
7.5 计算机病毒的分类 117
7.5.1 基于破坏程度分类 117
7.5.2 基于传染方式分类 118
7.5.3 基于算法分类 120
7.5.4 基于链接方式分类 120
7.5.5 基于传播的媒体分类 121
7.5.6 基于攻击的系统分类 121
7.6 计算机病毒的症状 122
7.5.7 基于激活的时间分类 122
7.6.1 病毒发作前的症状 122
7.6.2 病毒发作时的症状 123
7.6.3 病毒发作后的症状 125
7.8 计算机病毒发展的新技术 127
7.7 计算机病毒的危害 127
7.8.1 抗分析病毒技术 127
7.8.3 多态性病毒技术 128
7.8.2 隐蔽性病毒技术 128
7.8.4 超级病毒技术 128
7.8.5 插入性病毒技术 129
7.8.6 破坏性感染病毒技术 129
7.8.8 Internet病毒技术 130
7.8.7 病毒自动生产技术 130
7.9 反病毒技术 130
7.9.1 病毒的识别和预防 131
7.9.2 病毒的检测 137
7.9.3 病毒的清除 143
7.10 反病毒软件产品 145
7.10.1 反病毒软件 145
7.10.2 网络反病毒软件产品发展的新趋势 146
7.10.3 优秀的反病毒软件应具备的条件 147
7.11 我国反病毒行业的发展 148
7.12 计算机病毒发展的新趋势 149
7.13 小结 150
7.14 习题 151
8.1 概述 152
第8章 防火墙技术 152
8.1.1 防火墙的基本概念 152
8.1.2 防火墙的功能 153
8.1.3 防火墙的优缺点 153
8.2 防火墙的工作方式 156
8.2.1 硬件方式 156
8.2.3 混合方式 157
8.2.2 软件方式 157
8.3 防火墙的基本组件 157
8.4 防火墙的体系结构及组合形式 159
8.4.1 防火墙的体系结构 159
8.4.2 组合形式 164
8.5 防火墙的主要技术 164
8.5.1 包过滤技术 164
8.5.2 代理服务技术 166
8.5.3 主动检测技术 168
8.6 防火墙的分类 169
8.7 防火墙的设计 171
8.9 防火墙产品简介 173
8.8 防火墙的安全标准 173
8.9.1 基于路由器的防火墙 173
8.9.2 用户化的防火墙工具套 174
8.9.3 建立在通用操作系统上的防火墙 174
8.9.4 具有安全操作系统的防火墙 175
8.10 防火墙攻击技术 179
8.11 小结 181
8.12 习题 182
第9章 虚拟专用网技术 183
9.1 VPN概述 183
9.1.1 VPN的定义 183
9.1.2 虚拟专用网的特点 184
9.2 VPN的分类 185
9.1.4 VPN的工作特点 185
9.2.1 基于接入方式划分 185
9.1.3 虚拟专用网与帧中继、ATM的比较 185
9.2.4 基于VPN业务类型划分 186
9.2.3 基于VPN主体划分 186
9.2.5 基于VPN应用平台划分 186
9.2.6 基于业务类型划分 186
9.2.2 基于隧道层次划分 186
9.2.7 基于VPN模式划分 187
9.3 远程访问虚拟网 187
9.4 Intranet VPN 188
9.5 Extranet VPN 188
9.6 虚拟拨号专用网技术 189
9.6.1 VPDN结构 189
9.7 VPN设计原则 190
9.6.2 VPDN管理工具 190
9.7.1 安全性 190
9.7.2 网络优化 191
9.7.3 VPN管理 191
9.8 VPN的基本技术 192
9.8.1 隧道技术 192
9.8.2 隧道协议 195
9.8.3 隧道类型 201
9.8.4 加密技术 201
9.8.6 身份认证技术 202
9.8.5 密钥管理技术 202
9.8.7 QoS技术 202
9.8.8 网络管理和运行 203
9.9 小结 205
9.10 习题 205
10.1 概述 207
第10章 Web服务的安全性 207
10.2 Web服务的安全威胁 207
10.2.1 机密信息的安全威胁 207
10.2.2 主机面临的威胁 208
10.3 防御措施 210
10.3.1 安装防火墙 211
10.3.2 加密保护 211
10.4 网络安全协议 212
10.3.3 数字签名 212
10.4.1 SSL协议简介 212
10.4.2 SET协议简介 215
10.4.3 SET与SSL的比较 216
10.6 习题 218
10.5 小结 218
参考文献 219
4.3 国际数据加密算法 552
5.1.1 网络攻击的定义 775
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019