计算机网络安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:彭飞,龙敏编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2013
- ISBN:9787302311256
- 页数:301 页
第1章 计算机网络安全概述 1
1.1计算机网络安全的基本概念 1
1.1.1网络安全的定义 1
1.1.2网络安全的基本特征 2
1.2计算机网络面临的安全威胁 3
1.2.1影响网络安全的因素 3
1.2.2网络攻击类型 4
1.2.3网络安全威胁的发展趋势 4
1.3计算机网络安全模型与体系结构 5
1.3.1网络安全模型 5
1.3.2 ISO/OSI安全体系结构 6
1.4网络安全等级 8
思考题 9
参考文献 9
第2章 网络协议的安全 10
2.1 TCP/IP协议与网络安全 10
2.1.1 TCP/IP协议简介 10
2.1.2 TCP/IP协议的安全性 11
2.2针对网络协议的攻击 13
2.2.1网络监听 13
2.2.2拒绝服务攻击 14
2.2.3 TCP会话劫持 15
2.2.4网络扫描 17
2.2.5重放攻击 19
2.2.6数据修改 20
2.2.7伪装 20
2.3网络层的安全 20
2.3.1 IPSec的安全特性 20
2.3.2 IPSec的体系结构 21
2.3.3 AH协议 21
2.3.4 ESP协议 24
2.3.5 IKE协议 27
2.4传输协议的安全 28
2.4.1 SSL协议 28
2.4.2 TLS协议 31
2.5应用协议的安全 32
2.5.1 SET 32
2.5.2 HTTP 34
2.5.3 Telnet 36
思考题 39
参考文献 39
第3章 信息加密与认证技术 41
3.1密码学技术概述 41
3.1.1密码系统的组成 41
3.1.2密码学的分类 42
3.2古典密码技术 43
3.2.1代替密码 44
3.2.2置换密码 49
3.3对称密钥密码技术 50
3.3.1流密码技术 50
3.3.2分组密码技术 53
3.3.3对称密钥密码的分析方法 61
3.4非对称密钥密码技术 62
3.4.1基本概念 62
3.4.2 RSA算法 63
3.4.3 ElGamal算法 65
3.4.4椭圆曲线算法 65
3.4.5混合加密算法 67
3.5信息认证技术概述 68
3.6 Hash函数与消息认证 69
3.6.1基本概念 69
3.6.2常见的单向Hash函数 71
3.6.3常见的消息认证码算法 77
3.6.4分组加密与消息认证码 78
3.7数字签名技术 81
3.7.1基本概念 81
3.7.2常用的数字签名体制 81
3.7.3盲签名和群签名 83
3.8身份认证技术 85
3.8.1基本概念 85
3.8.2常用身份认证技术 86
思考题 89
参考文献 92
第4章 访问控制与VPN技术 94
4.1访问控制技术 94
4.1.1访问控制技术的基本概念 94
4.1.2访问控制模型 95
4.1.3访问控制组件的分布 95
4.1.4访问控制活动 97
4.1.5访问控制与其他安全措施的关系 99
4.1.6访问控制颗粒和容度 100
4.1.7多级安全与访问控制 101
4.2访问控制的分类 102
4.2.1强制访问控制(MAC) 102
4.2.2自主访问控制(DAC) 103
4.2.3基于角色的访问控制(RBAC) 104
4.2.4基于任务的访问控制(TBAC) 105
4.2.5其他访问控制方式 106
4.3 AAA技术 107
4.3.1 AAA技术概述 107
4.3.2 AAA协议 108
4.4 VPN概述 109
4.4.1 VPN的基本概念 109
4.4.2 VPN的技术要求 110
4.4.3 VPN的类型 111
4.4.4 VPN的安全技术 111
4.5 VPN隧道协议 113
4.5.1第二层隧道协议 113
4.5.2第三层隧道协议 116
4.5.3各种隧道协议比较 119
4.6 VPN的应用和发展趋势 120
4.6.1 VPN应用发展趋势 120
4.6.2 VPN技术发展趋势 120
思考题 121
参考文献 121
第5章 防火墙与入侵检测技术 123
5.1防火墙技术 123
5.1.1防火墙的概念 123
5.1.2防火墙的种类 124
5.1.3防火墙的体系结构 125
5.1.4防火墙的功能 127
5.1.5分布式防火墙的实现及应用 128
5.2入侵检测技术 132
5.2.1入侵和入侵检测 132
5.2.2入侵检测的分类 133
5.2.3入侵检测系统及其分类 136
5.2.4入侵检测系统的局限性及发展趋势 141
思考题 143
参考文献 143
第6章 数据备份与恢复技术 145
6.1数据备份与恢复概述 145
6.1.1数据安全的主要威胁 145
6.1.2数据备份概述 146
6.1.3数据恢复概述 148
6.2数据备份 149
6.2.1数据备份模式 149
6.2.2数据存储方式 150
6.2.3数据备份结构 151
6.2.4数据备份策略 153
6.2.5数据备份技术 154
6.2.6数据备份软件 157
6.3数据恢复的基础知识 159
6.3.1硬盘的基础知识 159
6.3.2文件的存储原理 161
6.3.3操作系统的启动流程 161
6.4硬盘数据恢复技术 162
6.4.1主引导区的恢复 162
6.4.2分区表的恢复 163
6.4.3 DBR的恢复 163
6.4.4 FAT表的恢复 163
6.4.5文件误删除的恢复 164
6.4.6磁盘坏道的处理 164
思考题 166
参考文献 166
第7章 操作系统的安全 167
7.1操作系统安全性的基本概念 167
7.1.1操作系统的原理知识 167
7.1.2安全操作系统评价标准 170
7.1.3常见的系统安全保护方法 172
7.2单点登录的访问管理 174
7.3主流操作系统的安全性 176
7.3.1 UNIX/Linux的安全 176
7.3.2 Windows 2000/XP的安全 179
思考题 181
参考文献 181
第8章Web站点的安全 183
8.1 Web的基本概念 183
8.1.1 Internet 183
8.1.2 World Wide Web简介 185
8.1.3 Web的特点 188
8.2 Web面临的安全威胁 189
8.3针对Web应用程序漏洞的攻击 191
8.4 Web应用程序的安全漏洞检测 196
8.4.1认证机制漏洞检测 196
8.4.2授权机制漏洞检测 197
8.4.3输入验证漏洞检测 197
8.5 IIS和ASP技术构造Web站点 198
8.5.1 IIS自身的安全防护 198
8.5.2 ASP的安全编程 200
8.6防火墙技术应用于Web站点的安全 201
8.6.1防火墙的功能 201
8.6.2代理服务器 201
8.6.3 Internet和防火墙的关系 202
思考题 203
参考文献 203
第9章 电子邮件安全 205
9.1电子邮件概述 205
9.1.1电子邮件的基本概念 205
9.1.2电子邮件的工作原理 206
9.1.3常见的电子邮件协议 206
9.1.4电子邮件的特点 207
9.2电子邮件安全概述 207
9.3几种电子邮件安全技术 208
9.3.1 PGP 208
9.3.2 S/MIME 216
9.3.3 PEM 218
9.4 PKI 219
9.4.1加密 220
9.4.2数字签名 220
9.4.3数字信封 220
9.4.4数字摘要 221
9.5电子邮件安全的防范措施 221
思考题 223
参考文献 223
第10章 无线网络安全 225
10.1无线网络安全的基本概念 225
10.1.1无线网络技术概述 225
10.1.2无线网络分类 226
10.1.3无线网络协议 227
10.1.4无线网络设备 229
10.1.5无线网络的应用模式 230
10.2无线网络安全技术 231
10.3无线网络安全问题 234
10.3.1无线网络安全性的影响因素 234
10.3.2无线网络常见攻击 235
10.3.3无线网络安全技术措施 237
10.3.4无线网络安全的管理机制 239
10.4 IEEE 802.11的安全性 240
10.4.1 IEEE 802.11概述 240
10.4.2 IEEE 802.11的认证服务 242
10.4.3 IEEE 802.11的保密机制 242
10.4.4 IEEE 802.11 b安全机制的缺点 243
10.5蓝牙安全 244
10.5.1蓝牙技术概述 244
10.5.2蓝牙技术特点 244
10.5.3蓝牙系统安全性参数 245
10.5.4蓝牙采用的安全技术 245
10.5.5蓝牙安全技术存在的问题 247
思考题 248
参考文献 248
第11章 恶意软件攻击与防治 249
11.1恶意软件的基本概念 249
11.1.1什么是恶意软件 249
11.1.2恶意软件的分类 250
11.2特洛伊木马 253
11.2.1特洛伊木马介绍 253
11.2.2特洛伊木马运行方式 254
11.2.3木马的隐藏性 255
11.2.4常见特洛伊木马介绍 256
11.2.5防范木马的安全建议 257
11.3计算机病毒 257
11.3.1什么是计算机病毒 257
11.3.2计算机病毒的特征 259
11.3.3计算机病毒的分类 261
11.3.4几种典型计算机病毒的分析 264
11.3.5计算机病毒的预防与清除 266
11.4蠕虫病毒 267
11.4.1什么是蠕虫病毒 267
11.4.2蠕虫病毒的传播及特点 268
11.4.3常见蠕虫病毒介绍及防治方法 269
11.4.4防范蠕虫病毒的安全建议 271
11.5恶意软件的危害 272
11.6恶意软件防范与清除 272
11.6.1恶意软件防范 272
11.6.2恶意软件清除 273
11.7恶意软件的发展趋势 274
思考题 275
参考文献 276
第12章 网络入侵与取证 277
12.1网络的概念 277
12.1.1网络 277
12.1.2网络的特征 277
12.1.3网络的类型 278
12.2网络面临的威胁 279
12.2.1导致网络脆弱的因素 279
12.2.2搜集网络漏洞信息的常用方法 280
12.2.3网络入侵的常用方法及防范措施 283
12.3入侵检测技术 289
12.3.1入侵检测系统的概念 289
12.3.2入侵检测系统的功能 290
12.3.3入侵检测系统的原理、结构和流程 291
12.3.4入侵检测技术分类与检测模型 292
12.3.5入侵检测系统的设置 294
12.3.6入侵检测技术的未来发展 294
12.4取证技术 295
12.4.1计算机取证的基本概念 295
12.4.2计算机取证方法分类 296
12.4.3计算机取证的原则、一般步骤和取证模型 297
12.4.4计算机取证的法律问题 299
思考题 300
参考文献 301
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019