图书介绍

现代网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

现代网络安全技术
  • 李兴无主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508476117
  • 出版时间:2010
  • 标注页数:260页
  • 文件大小:49MB
  • 文件页数:270页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络概述1

1.1 互联网的产生和发展1

1.1.1 联网的概念和发展历程1

1.1.2 联网的特征2

1.1.3 网络的分类3

1.2 网络模型与网络协议6

1.2.1 网络结构演变6

1.2.2 OSI参考模型9

1.2.3 TCP/IP参考模型11

1.2.4 网络协议12

1.3 互联网服务16

1.3.1 电子邮件16

1.3.2 电子商务16

1.3.3 文件传输17

1.3.4 网络游戏18

1.3.5 BBS论坛18

1.3.6 其他常见服务18

1.4 网络信息传输19

1.4.1 计算机通信系统结构19

1.4.2 数据多路复用技术21

1.4.3 传输介质23

1.4.4 差错控制和检验25

1.5 网络故障的防范与排查26

1.5.1 网络故障的预防26

1.5.2 网络故障的排查27

1.6 疑难问题解析28

1.7 本章小结29

第2章 网络安全管理30

2.1 网络安全基础30

2.1.1 网络安全的概念30

2.1.2 网络安全的发展和特征32

2.1.3 网络安全框架33

2.1.4 网络安全风险与威胁34

2.2 网络管理36

2.2.1 配置管理37

2.2.2 性能管理38

2.2.3 故障管理39

2.2.4 计费管理40

2.2.5 安全管理40

2.2.6 网络管理方式40

2.3 网络管理协议43

2.3.1 SNMP43

2.3.2 CMIS/CMIP49

2.3.3 IPSec50

2.3.4 RMON55

2.4 网络安全管理体系56

2.4.1 网络安全管理体系框架56

2.4.2 安全策略57

2.5 美国国防部安全准则介绍58

2.6 网络安全管理案例——常用网络管理软件58

2.6.1 网络岗59

2.6.2 AnyView网络警61

2.7 疑难问题解析62

2.8 本章小结63

第3章 密码技术64

3.1 密码学概述64

3.1.1 密码的概念64

3.1.2 密码的分类64

3.2 密码体制65

3.2.1 置换密码和移位密码65

3.2.2 对称密码和非对称密码66

3.2.3 分组密码和序列密码67

3.3 常用加密技术69

3.3.1 DES69

3.3.2 IDEA71

3.3.3 RSA71

3.3.4 数字签名72

3.3.5 数字水印73

3.4 密钥分配与管理77

3.4.1 密钥分配技术77

3.4.2 PKI78

3.4.3 密钥托管技术79

3.5 密码案例——密码的破解与保护79

3.5.1 常见破解方法79

3.5.2 常见防护措施——设置安全的密码80

3.5.3 Alasend——优秀的密码保护工具81

3.6 疑难问题解析84

3.7 本章小结84

第4章 计算机病毒与防范技术85

4.1 计算机病毒概述85

4.1.1 计算机病毒的概念85

4.1.2 计算机病毒的结构85

4.1.3 计算机病毒的特点87

4.2 计算机病毒的分类88

4.2.1 按照传染方式分类88

4.2.2 按照操作系统分类89

4.2.3 按照技术特征分类89

4.2.4 其他分类90

4.3 常见计算机病毒分析90

4.3.1 宏病毒90

4.3.2 特洛伊木马90

4.3.3 蠕虫96

4.3.4 僵尸网络103

4.4 计算机病毒的防治105

4.4.1 蜜罐技术105

4.4.2 网络病毒检测技术110

4.4.3 防火墙技术111

4.4.4 杀毒软件111

4.4.5 安全测评技术113

4.5 云安全113

4.5.1 云计算的概念113

4.5.2 云计算的分类与特点114

4.5.3 云计算的发展趋势114

4.5.4 云安全115

4.6 疑难问题解析118

4.7 本章小结119

第5章 防火墙技术120

5.1 防火墙概述120

5.1.1 防火墙的概念120

5.1.2 防火墙的功能121

5.1.3 防火墙的工作原理121

5.1.4 防火墙的类型122

5.2 防火墙技术123

5.2.1 包过滤技术123

5.2.2 代理技术124

5.2.3 状态检测125

5.3 防火墙的体系结构126

5.3.1 屏蔽路由器体系机构127

5.3.2 屏蔽主机防火墙体系机构127

5.3.3 双宿主主机防火墙体系结构128

5.3.4 屏蔽子网防火墙体系结构129

5.4 防火墙的攻击129

5.4.1 IP地址欺骗130

5.4.2 TCP序号攻击130

5.4.3 IP分段攻击130

5.4.4 基于PostScript的攻击130

5.4.5 基于堡垒主机Web服务器的攻击130

5.4.6 IP隧道攻击131

5.4.7 计算机病毒攻击131

5.4.8 特洛伊木马攻击131

5.4.9 其他攻击方法131

5.5 防火墙产品与选型131

5.5.1 防火墙设备的分类132

5.5.2 防火墙设备的选型原则132

5.6 应用实例——天网防火墙133

5.6.1 天网防火墙的安装134

5.6.2 天网防火墙的规则设置135

5.7 疑难问题解析138

5.8 本章小结138

第6章 电子商务安全与电子邮件安全139

6.1 电子商务概述139

6.2 电子商务安全140

6.2.1 电子商务安全体系结构140

6.2.2 电子商务安全要素142

6.3 电子商务协议143

6.3.1 SSL协议143

6.3.2 SET协议145

6.4 电子邮件概述146

6.5 电子邮件安全分析147

6.5.1 电子邮件面临的攻击147

6.5.2 主要协议147

6.5.3 电子邮件安全策略150

6.6 Outlook Express设置SSL邮件加密功能151

6.7 电子支付软件——支付宝155

6.7.1 支付宝155

6.7.2 支付宝的应用155

6.7.3 支付宝交易156

6.8 疑难问题解析161

6.9 本章小结162

第7章 无线网络安全163

7.1 无线网络概述163

7.1.1 无线局域网163

7.1.2 组网方式164

7.1.3 无线局域网技术165

7.1.4 网络面临的网络安全威胁166

7.1.5 无线网络采用的安全技术167

7.1.6 无线网络采取的安全措施168

7.2 无线网络模型168

7.2.1 802.1x认证加密机制168

7.2.2 安全网络的构建169

7.2.3 从属型/小型无线局域网络构建169

7.2.4 中等规模安全网络构建171

7.2.5 大规模安全网络构建172

7.3 无线网络协议172

7.3.1 WAP173

7.3.2 WTLS174

7.4 无线网络攻击与防范176

7.4.1 War Driving176

7.4.2 拒绝服务器攻击176

7.4.3 中间人攻击176

7.4.4 暴力攻击177

7.4.5 无线网络攻击的防范措施177

7.5 无线网络案例178

7.5.1 无线校园网成功案例——上海财经大学179

7.5.2 制造业WLAN成功案——某汽车企业179

7.5.3 WLAN成功案——杭州西湖天181

7.6 疑难问题解析182

7.7 本章小结183

第8章 网络安全常用工具184

8.1 系统扫描工具184

8.1.1 Nmap184

8.1.2 其他系统扫描工具189

8.2 网络监听工具190

8.2.1 Sniffer191

8.2.2 其他网络监听工具195

8.3 加密工具195

8.3.1 E-钻文件夹加密大师196

8.3.2 其他加密工具198

8.4 访问控制工具199

8.4.1 访问控制技术199

8.4.2 访问控制工具实例——金山网盾199

8.5 疑难问题解析202

8.6 本章小结202

第9章 黑客攻击与网络安全检测203

9.1 黑客概述203

9.1.1 黑客的起源203

9.1.2 历史上的重大黑客攻击事件203

9.2 黑客攻击常用手段和方法204

9.2.1 网络嗅探204

9.2.2 密码破译206

9.2.3 漏洞扫描207

9.2.4 缓冲区溢出208

9.2.5 拒绝服务攻击209

9.2.6 数据库系统的攻击210

9.2.7 其他攻击方式211

9.3 黑客防备211

9.4 入侵检测概述217

9.4.1 入侵检测的概念217

9.4.2 入侵检测的分类218

9.4.3 入侵检测系统220

9.5 常用入侵检测方法220

9.5.1 异常检测220

9.5.2 误用检测221

9.5.3 Snort——一种轻量级入侵检测工具222

9.6 黑客攻击案例——网络入侵的典型过程222

9.7 入侵检测设备的选型与布局原则223

9.7.1 入侵检测设备的选型224

9.7.2 入侵检测设备的布局原则224

9.8 疑难问题解析225

9.9 本章小结225

第10章 实践指导——安全网络系统的构建226

10.1 信息系统安全概述226

10.2 中国网络安全现状226

10.3 网络攻击行为技术特点分析及应对227

10.3.1 拒绝服务DoS227

10.3.2 恶意软件228

10.3.3 利用脆弱性229

10.3.4 操纵IP包230

10.3.5 内部攻击231

10.3.6 CGI攻击231

10.4 网络安全防御系统实现策略232

10.4.1 网络安全234

10.4.2 数据安全234

10.4.3 系统安全235

10.5 企业网络安全系统整体方案设计237

10.5.1 背景237

10.5.2 网络系统与安全现状238

10.5.3 网络安全威胁分析238

10.5.4 设计目标与原则239

10.5.5 方案的设计239

10.6 疑难问题解析244

10.7 本章小结244

第11章 实践指导——安全电子邮件系统设计246

11.1 安全电子邮件系统结构246

11.1.1 业务流程246

11.1.2 设计思想247

11.1.3 整体架构248

11.2 系统客户端设计249

11.2.1 框架结构249

11.2.2 邮件签名249

11.2.3 邮件加密与解密249

11.2.4 邮件验证249

11.2.5 SSL协议的实现250

11.2.6 实例——鸡毛信系统252

11.3 服务器设计254

11.3.1 设计目标254

11.3.2 体系结构254

11.3.3 邮件客户端的实现255

11.4 疑难问题解析256

11.5 本章小结256

参考文献257

参考网址260

热门推荐