图书介绍
网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与管理](https://www.shukui.net/cover/40/34698453.jpg)
- 陈红松编著 著
- 出版社: 北京交通大学出版社;清华大学出版社
- ISBN:9787811237436
- 出版时间:2010
- 标注页数:309页
- 文件大小:38MB
- 文件页数:324页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全与管理概述与规划1
1.1网络安全与管理概述1
1.1.1网络安全与管理的基本概念1
1.1.2网络安全与管理的定义2
1.1.3网络安全与管理的基本属性4
1.2网络安全与管理问题的产生背景6
1.2.1网络安全问题是国际性问题6
1.2.2网络安全问题的根源7
1.2.3网络安全威胁的发展趋势8
1.2.4我国网络安全与管理现状9
1.2.5网络安全管理的必要性11
1.3网络安全与管理的特点及设计原则11
1.3.1网络安全与管理的特点12
1.3.2网络安全管理的设计原则12
1.3.3信息安全管理的原则13
1.4网络安全管理设计规划与实施案例14
1.4.1网络安全系统的设计规划步骤14
1.4.2银行系统网络安全设计与实施案例15
小结19
习题19
第2章 网络安全与管理的体系规范20
2.1网络安全防范体系20
2.2开放系统互联安全体系结构21
2.2.1安全服务22
2.2.2特定的安全机制23
2.2.3普遍性安全机制24
2.2.4安全管理25
2.3Internet网络安全体系结构26
2.3.1 IPSee安全协议27
2.3.2 SSL安全协议30
2.4信息保障技术框架32
2.5ISO/IEC 18028—2网络安全框架34
2.6BS 7799信息安全管理体系规范35
小结37
习题38
第3章 网络攻击与安全评估39
3.1网络攻击的概念及分类39
3.1.1网络攻击的基本概念39
3.1.2网络攻击的分类39
3.2计算机及网络的漏洞分析45
3.2.1漏洞的基本概念及分类45
3.2.2网络漏洞46
3.2.3漏洞分级46
3.2.4漏洞的发现47
3.3网络脆弱性的评估技术47
3.3.1网络脆弱性的概念47
3.3.2网络脆弱性的评估48
3.3.3评估网络脆弱性的准则51
3.4信息系统安全风险的概念与评估51
3.4.1风险的基本概念51
3.4.2信息系统安全风险的概念51
3.4.3信息安全风险评估52
3.4.4风险评估指标体系的设计原则55
3.5网络与信息安全的风险管理56
3.5.1网络风险管理56
3.5.2信息安全风险管理56
小结58
习题58
第4章 网络安全的密码学基础59
4.1密码学概述59
4.1.1密码学起源及发展阶段59
4.1.2密码学的基本概念60
4.2密码系统的设计与分析62
4.2.1密码系统的设计原则62
4.2.2密码分析的概念与方法63
4.3对称密码体制65
4.3.1对称密码体制的基本概念65
4.3.2对称密码体制的分类66
4.3.3 DES密码算法分析69
4.4公钥密码体制72
4.4.1公钥密码体制的基本概念72
4.4.2公钥密码体制的特点及应用75
4.4.3 RSA密码算法分析75
4.5散列函数77
4.5.1散列函数的基本概念77
4.5.2散列函数的构造方法78
4.5.3散列函数的密码分析78
4.6数字签名79
4.6.1数字签名的基本概念79
4.6.2常用的数字签名算法简介80
4.6.3数字签名的系统描述80
4.6.4数字签名及验证过程80
4.6.5数字签名的分类81
4.6.6 RSA数字签名算法82
4.7密钥管理83
4.7.1密钥管理的基本概念83
4.7.2密钥的使用阶段83
4.7.3密钥的有效期85
4.7.4密钥托管85
4.8密码学与安全协议85
4.8.1安全协议的基本概念85
4.8.2安全协议的安全性质85
4.8.3安全协议的缺陷分析86
4.8.4安全协议的分析87
4.9密码学在网络安全中的应用87
4.9.1认证的应用88
4.9.2电子邮件安全88
4.9.3IP层安全88
4.9.4Web安全89
小结89
习题89
第5章 身份认证与网络安全90
5.1身份认证技术90
5.1.1身份认证技术简介90
5.1.2身份认证系统的特征91
5.1.3用户身份认证的分类91
5.2基于口令的身份认证92
5.2.1口令的存储92
5.2.2口令机制92
5.2.3对口令协议的基本攻击93
5.2.4口令认证的安全性94
5.3双因素认证技术94
5.3.1双因素认证原理94
5.3.2动态口令的产生95
5.3.3客户端软件代理95
5.3.4管理服务器95
5.3.5双因素身份验证系统的几个要点95
5.4基于X.509证书的身份认证96
5.4.1X.509证书的格式及含义96
5.4.2基于X.509证书的双向认证过程98
5.5安全认证协议98
5.5.1NS认证协议98
5.5.2Kerberos认证协议99
5.5.3PAP认证协议101
5.5.4CHAP认证协议101
5.5.5RADIUS认证协议103
5.6 USB Key身份认证104
5.6.1 USB Key身份认证的原理104
5.6.2 USB Key身份认证的特点104
5.7基于生物特征的身份认证105
5.7.1基于生物特征的认证方式105
5.7.2与传统身份认证技术的比较106
5.8零知识认证技术107
5.8.1零知识证明107
5.8.2零知识身份认证协议108
5.9身份认证与授权管理108
小结109
习题109
第6章 防火墙技术110
6.1防火墙的概念与原理110
6.1.1防火墙的基本概念及工作原理110
6.1.2防火墙的发展历程111
6.1.3防火墙的主要功能112
6.1.4防火墙的局限性114
6.2防火墙的分类114
6.2.1按软硬件的实现形态分类115
6.2.2按防火墙的实现技术分类116
6.2.3按防火墙结构分类122
6.2.4按防火墙的应用部署位置分类122
6.2.5按防火墙性能分类123
6.3防火墙的体系结构123
6.3.1堡垒主机的基本概念123
6.3.2屏蔽路由器体系结构123
6.3.3双重宿主主机体系结构124
6.3.4主机屏蔽防火墙体系结构124
6.3.5子网屏蔽防火墙体系结构125
6.3.6不同结构的组合形式125
6.4防火墙的安全策略125
6.4.1防火墙安全策略的概念125
6.4.2防火墙安全策略的基本原则126
6.4.3防火墙安全策略的定制建议126
6.5防火墙的指标与标准127
6.5.1防火墙的性能指标127
6.5.2防火墙的功能指标128
6.5.3防火墙相关的国家标准129
6.6防火墙的配置与部署130
6.6.1防火墙的初始与基本配置130
6.6.2防火墙典型配置举例137
6.7防火墙的发展趋势137
小结138
习题139
第7章 虚拟专用网技术140
7.1 VPN概述140
7.1.1VPN的特点140
7.1.2VPN的基本技术141
7.1.3VPN的应用范围142
7.1.4企业VPN常见解决方案143
7.2 VPN的分类144
7.2.1按接入方式划分144
7.2.2按协议实现类型划分145
7.2.3按VPN的发起方式划分145
7.2.4按VPN的服务类型划分146
7.2.5按承载主体划分146
7.2.6按VPN业务层次模型划分147
7.3 VPN的设计147
7.3.1VPN的安全性147
7.3.2VPN的网络优化147
7.3.3VPN管理148
7.4 VPN的安全性分析148
7.4.1 VPN的安全隐患148
7.4.2安全VPN149
7.5基于PPTP/L2TP的VPN技术151
7.5.1PPTP协议概述151
7.5.2PPTP配置实例152
7.5.3L2F/L2TP协议158
7.6基于IPSec的VPN技术161
7.6.1IPSec协议概述161
7.6.2IPSecVPN安全策略161
7.7基于SSL的VPN技术162
7.7.1 SSL协议概述162
7.7.2 SSL VPN的特点162
7.7.3 SSL VPN与 IPSec VPN的性能比较164
7.7.4 SSL VPN的应用范围165
7.8基于MPLS的VPN技术165
7.8.1 MPLS VPN概述165
7.8.2 MPLS VPN的分类167
7.8.3 MPLS的工作流程167
7.8.4 MPLS的优点169
7.8.5 MPLS的标准化进展169
小结170
习题170
第8章 入侵检测技术171
8.1入侵检测概述171
8.1.1入侵检测的基本概念171
8.1.2入侵检测的发展历史172
8.1.3入侵检测系统的作用及组成173
8.1.4入侵检测系统的优缺点分析174
8.1.5入侵检测系统的技术指标175
8.2入侵检测系统的分类176
8.2.1根据信息源分类176
8.2.2按照功能分类178
8.2.3根据检测方法分类179
8.2.4根据体系结构分类180
8.2.5根据检测的实时性分类181
8.2.6根据入侵检测响应方式181
8.3入侵检测系统的部署181
8.3.1 IDS应用部署181
8.3.2 IDS技术部署方式183
8.3.3入侵检测系统的设置步骤183
8.4入侵检测系统的关键技术184
8.4.1 NIDS的关键技术184
8.4.2 HIDS的关键技术186
8.5入侵检测系统的标准化186
8.6入侵防护190
8.6.1入侵防护系统190
8.6.2IDS、Firewall和IPS的关系191
8.6.3入侵防御系统的特点191
8.6.4入侵防御系统的不足193
8.7蜜罐与蜜网技术193
8.8Snort简介193
8.8.1概述193
8.8.2系统组成194
8.8.3工作模式194
8.8.4入侵检测规则及编写196
8.8.5部分命令197
小结197
习题197
第9章 面向内容的网络信息安全198
9.1网络内容安全的概念与意义198
9.1.1网络信息内容安全的发展背景198
9.1.2网络信息内容安全监控的意义199
9.2网络内容安全监控的功能199
9.3网络信息内容安全监测的关键技术200
9.3.1数据获取技术200
9.3.2协议分析技术202
9.3.3应用数据还原技术203
9.3.4内容分析与过滤技术204
9.4面向内容的网络安全监控模型206
9.4.1系统结构模型206
9.4.2数据交换模型208
9.4.3系统管理模型209
9.5网络内容安全中的数据挖掘与知识发现210
9.5.1数据挖掘概述210
9.5.2网络内容安全监控中的知识发现问题211
9.5.3用户上网行为的关联挖掘214
9.6论坛类网站内容安全监控模型216
9.6.1BBS问题和研究现状216
9.6.2 BBS内容安全监控原理217
9.6.3 BBS内容安全监控模型218
小结220
习题220
第10章 电子商务安全221
10.1安全电子商务概述221
10.1.1电子商务简介221
10.1.2电子商务系统的结构221
10.1.3电子商务的安全需求222
10.1.4电子商务的安全体系结构223
10.2电子商务中的安全机制224
10.2.1加密技术224
10.2.2认证技术224
10.2.3网络安全技术227
10.2.4电子商务应用中的安全交易标准227
10.3电子商务的支付系统227
10.3.1电子支付系统简介227
10.3.2电子信用卡228
10.3.3电子现金230
10.3.4电子支票231
10.4 SET协议232
10.4.1 SET协议简述232
10.4.2 SET使用的技术234
10.4.3 SET证书管理237
10.4.4 SET流程239
10.5 SSL协议241
10.5.1 SSL协议概述242
10.5.2 SSL握手协议242
10.5.3 SSL记录协议242
10.5.4 SSL与SET的比较243
小结244
习题244
第11章 无线网络安全技术245
11.1无线网络概述245
11.2无线网络安全概述246
11.2.1无线网络安全的特点246
11.2.2无线网络的安全隐患及配置要点247
11.2.3无线网络常见安全技术248
11.3无线局域网安全技术249
11.4无线移动网络安全技术252
11.4.1 GSM移动网络安全技术252
11.4.2 3G移动网络安全技术252
11.5无线Ad Hoc网络的安全技术255
11.5.1无线Ad Hoc网络简介255
11.5.2无线Ad Hoc网络的安全威胁256
11.5.3无线Ad Hoc网络的安全机制256
11.6传感器网络的安全技术259
11.6.1传感器网络简介259
11.6.2传感器网络的安全威胁260
11.6.3传感器网络的安全机制261
小结263
习题263
第12章 网络管理原理与技术264
12.1网络管理原理及技术概论264
12.1.1网络管理的目标和内容264
12.1.2网络管理的服务层次265
12.1.3网络管理的功能265
12.1.4网络管理的组织模型266
12.1.5网络管理的安全问题267
12.1.6网络管理的标准化267
12.2 SNMP网络管理框架268
12.2.1 SNMP的由来与演变268
12.2.2 SNMP体系框架269
12.2.3管理信息结构269
12.2.4管理信息库270
12.2.S SNMP协议的功能与发展271
12.2.6 SNMP的运行过程273
12.3 OSI网络管理框架273
12.3.1 OS1系统管理体系结构273
12.3.2公共管理信息协议274
12.3.3公共管理信息协议的安全性276
12.4电信管理网276
12.4.1 TMN与电信网的关系276
12.4.2 TMN的应用277
12.5新型网络管理模型278
12.5.1基于CORBA的网络管理278
12.5.2基于Web的网络管理280
12.5.3基于主动网的网络管理282
12.6 CMIP、SNMP和CORBA的安全性比较283
小结283
习题283
第13章 网络信息安全的法律法规体系284
13.1网络信息安全法制建设的必要性284
13.2网络信息安全法律的特点285
13.2.1网络信息安全法应当具备的特点285
13.2.2我国网络信息安全法律体系存在的问题285
13.2.3构建完善的网络信息安全法律屏障286
13.2.4完善网络安全相关政策法规的对策287
13.3国外网络安全立法分析288
13.3.1各国政府网络安全立法分析举例289
13.3.2国外信息网络安全立法的特点296
13.4我国网络安全立法体系框架297
13.4.1我国信息网络安全法律体系297
13.4.2我国网络信息安全法律体系的特点298
13.4.3我国信息网络安全法律体系的完善298
13.4.4全国人大对网络安全法的修改299
13.5网络安全相关法律的制定与分析300
13.5.1《电子签名法》的制定与分析300
13.5.2《电子证据法》的制定与分析302
13.5.3《电子商务法》的制定与分析305
小结308
习题308
参考文献309