图书介绍

网络安全教程与实践PDF|Epub|txt|kindle电子书版本网盘下载

网络安全教程与实践
  • 李启南,王铁君编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302492573
  • 出版时间:2018
  • 标注页数:338页
  • 文件大小:73MB
  • 文件页数:350页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全教程与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全定义1

1.1.1 网络信息安全3

1.1.2 网络运行安全5

1.1.3 网络安全目标7

1.2 网络安全的重要性9

1.2.1 网络安全与国家安全9

1.2.2 网络安全与个人隐私13

1.2.3 网络安全威胁17

1.3 网络安全评价19

1.3.1 P2DR2动态安全模型19

1.3.2 网络安全评价标准21

1.4 《网络安全法》23

1.4.1 《网络安全法》解读23

1.4.2 网络安全观25

习题128

第2章 密码学基础30

2.1 密码学定义30

2.1.1 凯撒密码31

2.1.2 栅栏密码34

2.1.3 密码学语言39

2.1.4 凯撒密码解密41

2.2 DES对称密码43

2.2.1 DES算法43

2.2.2 DES算法的优缺点48

2.3 RSA公钥密码49

2.3.1 模运算50

2.3.2 RSA算法52

2.3.3 RSA用法55

2.4 椭圆曲线密码59

2.4.1 实数域上的椭圆曲线59

2.4.2 有限域上的椭圆曲线61

2.4.3 椭圆曲线加密解密66

2.5 数据完整性认证67

2.5.1 MD5算法67

2.5.2 MD5应用69

2.6 数字签名71

2.6.1 数字签名定义71

2.6.2 时间戳74

2.7 公钥基础设施74

2.7.1 PKI定义74

2.7.2 认证中心76

2.7.3 CA结构82

2.8 网络银行支付安全84

2.8.1 U盾定义85

2.8.2 U盾工作原理87

2.9 国产密码算法88

2.9.1 SM4分组密码算法88

2.9.2 SM2公钥密码算法90

2.9.3 SM3摘要算法91

习题292

实验1 凯撒密码解密进阶95

实验2 DES算法和RSA算法性能测试96

第3章 网络攻防技术100

3.1 网络攻击概述100

3.1.1 网络攻击定义100

3.1.2 网络攻击分类103

3.2 常见网络攻防方法105

3.2.1 口令入侵及其防范方法105

3.2.2 DoS攻击及其防范107

3.2.3 缓冲区溢出攻击及其防范114

3.2.4 欺骗攻击及其防范119

3.3 网络安全扫描123

3.3.1 网络安全漏洞123

3.3.2 网络安全扫描定义125

3.3.3 端口扫描技术126

3.3.4 网络安全扫描防范130

3.4 网络监听132

3.4.1 网络监听的定义132

3.4.2 网络协议分析器工作原理133

3.4.3 网络监听防范136

习题3138

实验3 Zenamp网络安全扫描138

第4章 防火墙与入侵防御141

4.1 防火墙基础141

4.1.1 防火墙定义141

4.1.2 防火墙分类143

4.1.3 防火墙体系结构147

4.1.4 新一代防火墙技术149

4.2 防火墙安全配置实例151

4.2.1 配置入侵防御功能151

4.2.2 配置内容过滤功能155

4.2.3 内网管控与安全隔离163

4.3 入侵检测技术165

4.3.1 入侵检测系统定义165

4.3.2 入侵检测方法与过程168

4.4 入侵防御系统170

4.4.1 入侵防御系统的工作原理170

4.4.2 入侵防御系统种类171

4.5 入侵诱骗技术173

4.5.1 蜜罐定义173

4.5.2 蜜罐技术176

习题4176

实验4 基于IP地址和端口的防火墙安全策略配置177

第5章 IP安全与Web安全180

5.1 IP安全180

5.1.1 IPSec定义180

5.1.2 IPSec的工作方式183

5.2 VPN技术184

5.2.1 VPN的基本原理184

5.2.2 VPN隧道技术186

5.2.3 VPN安全性配置189

5.3 Web安全191

5.3.1 Web安全实现方法192

5.3.2 SSL协议193

5.4 SQL注入攻防198

5.4.1 SQL注入攻击的定义198

5.4.2 SQL注入攻击的思路200

5.4.3 SQL注入攻击预防207

5.4.4 SQL注入攻击实例208

习题5212

实验5 VPN单臂旁挂于防火墙配置213

第6章 网络安全方案设计与评估216

6.1 网络安全方案设计216

6.1.1 设计框架217

6.1.2 需求分析219

6.1.3 解决方案220

6.1.4 网络安全方案设计实例222

6.2 网络安全评估225

6.2.1 评估的意义及服务225

6.2.2 评估方案实例226

习题6232

第7章 计算机病毒与特洛伊木马233

7.1 恶意代码233

7.1.1 恶意代码攻击机制233

7.1.2 恶意代码实现技术235

7.1.3 恶意代码防范方法239

7.1.4 网络蠕虫242

7.2 计算机病毒243

7.2.1 计算机病毒的定义243

7.2.2 计算机病毒的特征246

7.3 特洛伊木马247

7.3.1 特洛伊木马的定义247

7.3.2 网络木马251

7.3.3 网页挂马254

7.3.4 加密木马解密258

习题7264

实验6 冰河木马攻击与防范265

第8章 数字版权保护270

8.1 信息隐藏270

8.1.1 信息隐藏的定义270

8.1.2 信息隐藏与密码学271

8.2 数字水印技术272

8.2.1 数字水印模型273

8.2.2 数字水印分类274

8.2.3 数字水印的应用276

8.3 图像数字水印276

8.3.1 数字图像操作277

8.3.2 盲水印嵌入提取281

8.3.3 明水印嵌入提取283

8.3.4 数字水印攻击方法288

8.4 数据库数字水印289

8.4.1 零宽度不可见字符289

8.4.2 基于ZWJ的版权图像数据库零水印算法291

8.4.3 双重数据库零水印模型293

8.5 数字指纹295

8.5.1 数字指纹盗版追踪模型295

8.5.2 抗合谋数字指纹编码297

8.5.3 ECFF编码301

8.5.4 数字档案盗版追踪系统303

习题8305

实验7 图像数字水印306

第9章 隐私保护312

9.1 隐私概述312

9.1.1 隐私度量312

9.1.2 隐私保护模型313

9.2 数据发布隐私保护技术315

9.2.1 静态匿名技术315

9.2.2 动态匿名技术319

9.3 数据存储隐私保护技术322

9.3.1 同态加密存储技术322

9.3.2 数据审计技术326

9.4 数据挖掘隐私保护技术326

9.4.1 关联规则的隐私保护327

9.4.2 聚类结果的隐私保护329

9.5 数据访问控制技术332

9.5.1 基于角色的访问控制332

9.5.2 基于属性的访问控制333

习题9334

实验8 基于同态加密的图像编辑335

参考文献337

热门推荐