图书介绍

计算机网络安全技术与应用PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术与应用
  • 彭新光,吴兴兴等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030159373
  • 出版时间:2005
  • 标注页数:319页
  • 文件大小:23MB
  • 文件页数:333页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全基本概念1

1.1.1 网络安全定义1

目录1

1.1.2 网络安全目标2

1.1.3 网络安全模型3

1.1.4 网络安全策略4

1.2 网络安全漏洞与威胁8

1.2.1 软件漏洞8

1.2.2 网络协议漏洞9

1.2.3 安全管理漏洞10

1.2.4 网络威胁来源11

1.3.1 信息安全评价标准简介13

1.3 信息安全评价标准13

1.3.2 美国可信计算机系统评价标准15

1.3.3 其他国家信息安全评价标准17

1.3.4 国际通用信息安全评价标准17

1.3.5 国家信息安全评价标准19

1.4 国家信息安全保护制度20

1.4.1 信息系统建设和应用制度21

1.4.2 信息安全等级保护制度21

1.4.3 国际联网备案与媒体进出境制度22

1.4.4 安全管理与计算机犯罪报告制度23

1.4.5 计算机病毒与有害数据防治制度24

1.4.6 安全专用产品销售许可证制度25

1.5 本章知识点小结27

习题29

第2章 信息加密技术基础31

2.1 信息加密理论基础31

2.1.1 信息编码基础知识31

2.1.2 数论基础知识35

2.1.3 算法复杂性基础知识38

2.2 信息加密方式与标准40

2.2.1 信息加密概念40

2.2.2 信息加密方式42

2.2.3 数据加密标准45

2.3 公钥信息加密算法48

2.3.1 RSA加密算法48

2.3.2 Diffie-Hellman算法50

2.3.4 椭圆曲线加密算法51

2.3.3 EIGamal加密算法51

2.4 信息加密产品简介53

2.4.1 PGP加密软件简介53

2.4.2 CryptoAPI加密软件简介56

2.5 本章知识点小结59

习题61

第3章 身份认证与访问控制62

3.1 身份标识与鉴别62

3.1.1 身份标识与鉴别概念62

3.1.2 身份认证的过程63

3.2 口令认证方法65

3.2.1 口令管理65

3.2.2 脆弱性口令67

3.3 生物身份认证70

3.3.1 指纹身份认证技术71

3.3.2 视网膜身份认证技术76

3.3.3 语音身份认证技术77

3.4 访问控制79

3.4.1 访问控制概念80

3.4.2 自主访问控制84

3.4.3 强制访问控制85

3.5 本章知识点小结86

习题88

第4章 防火墙工作原理及应用89

4.1 防火墙概念与分类89

4.1.1 防火墙简介89

4.1.2 包过滤防火墙93

4.1.3 代理服务防火墙97

4.1.4 复合防火墙102

4.1.5 个人防火墙104

4.2 防火墙体系结构105

4.2.1 堡垒主机105

4.2.2 非军事区106

4.2.3 屏蔽路由器109

4.2.4 双宿主主机体系结构110

4.2.5 主机过滤体系结构111

4.2.6 子网过滤体系结构111

4.2.7 组合体系结构112

4.3 防火墙选型与产品简介115

4.3.1 防火墙的局限性115

4.3.2 开发防火墙安全策略116

4.3.3 防火墙选型原则118

4.3.4 典型防火墙简介119

4.4 本章知识点小结122

习题123

第5章 网络攻击技术分析125

5.1 网络信息采集125

5.1.1 常用信息采集命令125

5.1.2 漏洞扫描134

5.1.3 端口扫描137

5.1.4 网络窃听138

5.1.5 典型信息采集工具139

5.2 拒绝服务攻击141

5.2.1 基本的拒绝服务攻击141

5.2.2 分布式拒绝服务攻击142

5.3.1 配置漏洞攻击145

5.3 漏洞攻击145

5.3.2 协议漏洞攻击146

5.3.3 程序漏洞攻击148

5.4 本章知识点小结150

习题151

第6章 入侵检测系统153

6.1 入侵检测原理与结构153

6.1.1 入侵检测发展历史153

6.1.2 入侵检测原理与系统结构159

6.1.3 入侵检测分类方法161

6.1.4 入侵检测主要性能指标165

6.1.5 入侵检测系统部署168

6.2 入侵检测审计数据源172

6.2.1 审计数据源173

6.2.2 审计数据源质量分析178

6.2.3 常用审计数据源采集工具179

6.3 主机系统调用入侵检测182

6.3.1 系统调用跟踪概念183

6.3.2 前看系统调用对模型184

6.3.3 枚举序列匹配模型186

6.3.4 短序列频度分布向量模型186

6.3.5 数据挖掘分类规则模型187

6.3.6 隐含马尔科夫模型188

6.3.7 支持向量机模型189

6.4 网络连接记录入侵检测190

6.4.1 网络数据包协议解析190

6.4.2 连接记录属性选择193

6.5.1 Snort主要特点194

6.5 典型入侵检测系统简介194

6.5.2 Snort系统组成195

6.5.3 Snort检测规则196

6.6 本章知识点小结196

习题198

第7章 计算机病毒防治200

7.1 计算机病毒特点与分类200

7.1.1 计算机病毒的发展200

7.1.2 计算机病毒特性204

7.1.3 计算机病毒分类206

7.1.4 计算机病毒传播208

7.1.5 计算机病毒机理209

7.2.1 网络病毒检查与清除方法212

7.2 计算机病毒检查与清除212

7.2.2 宏病毒检查与清除方法213

7.2.3 典型病毒清除方法214

7.3 计算机病毒防治措施216

7.3.1 计算机病毒防治管理措施216

7.3.2 计算机病毒防治技术措施218

7.3.3 常用病毒防治软件简介219

7.4 本章知识点小结221

习题222

第8章 安全通信协议223

8.1 IP安全协议IPSec223

8.1.1 IPSec体系结构223

8.1.2 IPSec模式225

8.1.3 IPSec的安全策略226

8.1.4 IPSec认证与加密228

8.1.5 IPSec密钥管理230

8.1.6 IPSec应用实例232

8.1.7 IPSec的局限性234

8.2 安全协议SSL234

8.2.1 SSL概述235

8.2.2 SSL的体系结构236

8.3 安全协议SSH238

8.3.1 SSH概述239

8.3.2 SSH的体系结构240

8.4 虚拟专用网VPN241

8.4.1 VPN的基本概念241

8.4.2 VPN使用的隧道协议242

8.4.3 VPN采用的技术245

8.4.4 VPN的实施247

8.5 本章知识点小结250

习题252

第9章 电子邮件系统的安全253

9.1 电子邮件系统简介253

9.1.1 邮件收发机制253

9.1.2 邮件一般格式254

9.1.3 简单邮件传送协议255

9.2 电子邮件系统安全防范258

9.2.1 邮件炸弹防范258

9.2.2 邮件欺骗防范261

9.2.3 匿名转发防范262

9.2.4 邮件病毒防范263

9.2.5 垃圾邮件防范266

9.3 安全电子邮件系统268

9.3.1 安全邮件系统模型269

9.3.2 安全邮件协议270

9.3.3 常用安全邮件系统276

9.4 本章知识点小结279

习题281

第10章 无线网络的安全282

10.1 无线网络标准282

10.1.1 第二代蜂窝移动通信网282

10.1.2 通用分组无线业务网284

10.1.3 第三代蜂窝移动通信网285

10.1.4 IEEE 802.11无线局域网286

10.1.5 HipcrLAN/2高性能无线局域网288

10.1.6 HomeRF无线家庭网289

10.1.7 蓝牙短距离无线网289

10.1.8 IEEE 802.16无线城域网290

10.2 无线局域网有线等价保密安全机制291

10.2.1 有线等价保密WEP291

10.2.2 WEP加密与解密292

10.2.3 IEEE 802.11身份认证293

10.3 无线局域网有线等价保密安全漏洞294

10.3.1 WEP默认配置漏洞294

10.3.2 WEP加密漏洞294

10.3.3 WEP密钥管理漏洞295

10.3.4 服务设置标识漏洞295

10.4.1 无线局域网探测296

10.4 无线局域网安全威胁296

10.4.2 无线局域网监听298

10.4.3 无线局域网欺诈298

10.4.4 无线AP欺诈300

10.4.5 无线局域网劫持301

10.5 无线保护接入安全机制302

10.5.1 WPA过渡标准302

10.5.2 IEEE 802.11i标准303

10.5.3 WPA主要特点303

10.5.4 IEEE 802.11i主要特点304

10.6 本章知识点小结305

习题308

附录 英文缩写对照表310

参考文献318

热门推荐