图书介绍
网络安全概论PDF|Epub|txt|kindle电子书版本网盘下载
- 李涛编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121003740
- 出版时间:2004
- 标注页数:474页
- 文件大小:27MB
- 文件页数:493页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一篇 网络安全基础1
第1章 概述3
1.1 网络安全的含义3
1.2 影响网络安全的因素4
1.2.1 网络系统自身的脆弱性4
1.2.2 安全威胁6
1.3 网络安全模型10
1.4.1 保密性11
1.4 网络安全服务11
1.4.2 身份验证12
1.4.3 完整性12
1.4.4 不可抵赖性13
1.4.5 访问控制13
1.4.6 可用性13
1.5 安全评估标准14
1.5.1 可信任计算机标准评估准则(TCSEC)14
1.5.2 国家标准16
1.6.1 概述17
1.6.2 ISO/OSI安全体系结构17
1.6 网络安全体系结构17
1.6.3 因特网安全体系结构23
1.7 物理安全24
1.8 网络安全26
1.8.1 内外网隔离及访问控制系统26
1.8.2 内部网不同网络安全域的隔离及访问控制26
1.8.3 网络安全检测27
1.8.4 安全审计30
1.8.5 网络反病毒31
1.9.1 鉴别32
1.9 信息安全32
1.8.6 网络备份系统32
1.9.2 数据传输安全系统33
1.9.3 数据存储安全系统35
1.9.4 信息内容审计系统35
1.10 安全管理37
1.10.1 安全管理的基本内容37
1.10.2 安全管理原则39
1.10.3 安全管理的实现40
1.11 动态安全体系结构模型42
1.11.1 基于时间的PDR模型42
1.11.2 P2DR模型43
1.11.3 动态自适应安全模型44
1.11.4 全网动态安全体系APPDRR模型45
1.11.5 信息安全保障体系IA与PDRR模型46
1.12 小结46
第2章 密码技术48
2.1 密码技术的起源和历史48
2.2 对称密码48
2.2.1 基本原理49
2.2.2 分组密码49
2.2.3 流密码58
2.3.1 基本原理62
2.3 公钥密码62
2.3.2 常见的公钥密码算法63
2.3.3 应用比较68
2.3.4 公钥密码、对称密码技术比较69
2.4 消息验证和数字签名71
2.4.1 消息验证71
2.4.2 数字签名76
2.5 信息隐藏80
2.5.1 基本概念80
2.5.2 历史回顾82
2.5.3 信息隐藏分类82
2.5.4 发展现状83
2.6 数字水印84
2.6.1 术语84
2.6.2 模型85
2.6.3 历史回顾86
2.6.4 数字水印分类86
2.6.5 发展现状87
2.6.6 数字水印设计准则88
2.6.7 数字水印评估89
2.7 小结90
3.1.1 安全需求91
3.1 概述91
第3章 公钥基础设施PKI91
3.1.2 PKI的定义92
3.1.3 PKI的内容93
3.2 PKI服务96
3.2.1 认证96
3.2.2 完整性97
3.2.3 保密性98
3.2.4 不可否认性98
3.2.5 安全时间戳99
3.2.6 安全公证99
3.3.1 数字证书100
3.3 证书和密钥管理100
3.3.2 证书管理103
3.3.3 密钥管理108
3.4 信任模型110
3.4.1 严格层次信任模型110
3.4.2 分布式信任模型111
3.4.3 以用户为中心的信任模型112
3.4.4 交叉认证113
3.5 特权管理基础设施PMI113
3.5.1 属性证书与PMI114
3.5.2 PMI模型118
3.6 小结120
第二篇 网络安全应用121
第4章 电子邮件安全123
4.1 电子邮件概述123
4.1.1 系统组成与工作模式123
4.1.2 相关协议与标准124
4.1.3 安全需求132
4.2 电子邮件安全132
4.2.1 安全电子邮件工作模式133
4.2.2 PEM136
4.2.3 PGP137
4.2.4 S/MIME143
4.2.5 MOSS148
4.3 安全电子邮件系统152
4.3.1 邮件服务器安全152
4.3.2 安全电子邮件的发送与接收154
4.4 小结154
第5章 IP安全156
5.1 概述156
5.1.1 IP安全概述156
5.1.2 IPSec的作用方式157
5.1.3 IPSec的实施158
5.1.4 IPSec的优势159
5.2 IPSec安全体系结构159
5.2.1 IPSec协议的组成159
5.2.2 IPSec的相关标准160
5.3 IPSec服务161
5.3.1 机密性保护161
5.3.2 完整性保护及身份验证161
5.3.3 抗拒绝服务攻击DoS162
5.3.4 防止中间人攻击162
5.3.5 完美向前保密162
5.4.1 SA参数163
5.4 安全关联与策略163
5.4.2 SA的管理164
5.4.3 安全策略数据库165
5.4.4 SA选择器165
5.5 验证头AH166
5.5.1 AH功能166
5.5.2 AH的头格式166
5.5.3 AH的两种模式167
5.5.4 AH的处理过程168
5.6.2 ESP的头格式169
5.6.1 ESP功能169
5.6 封装安全有效载荷ESP169
5.6.3 ESP的两种模式170
5.6.4 ESP的处理过程171
5.7 因特网密钥交换协议IKE172
5.7.1 ISAKMP协议173
5.7.2 IKE175
5.8 VPN技术177
5.8.1 VPN概述177
5.8.2 VPN的解决方案178
5.9.1 IPv6概述181
5.9.2 IPv6的新特性181
5.9 IPv6181
5.10 小结183
第6章 Web安全184
6.1 概述184
6.1.1 Web安全威胁184
6.1.2 Web安全的实现方法185
6.2 SSL技术186
6.2.1 SSL概述186
6.2.2 SSL体系结构187
6.2.3 SSL记录协议189
6.2.5 警告协议191
6.2.4 更改密码规格协议191
6.2.6 SSL握手协议192
6.2.7 SSL协议的安全性194
6.3 TLS协议195
6.3.1 版本号195
6.3.2 MAC计算195
6.3.3 伪随机函数PRF196
6.3.4 警告码196
6.3.5 密码组196
6.3.6 客户端证书类型196
6.3.9 填充197
6.4 安全电子交易SET197
6.3.7 certificate_verify和结束消息197
6.3.8 密码计算197
6.4.1 SET交易流程198
6.4.2 双重签名200
6.5 OpenSSL简介201
6.5.1 OpenSSL概述201
6.5.2 OpenSSL命令接口204
6.5.3 OpenSSL应用程序接口212
6.6 小结221
第三篇 系统安全223
7.1.1 术语225
第7章 操作系统安全225
7.1 概述225
7.1.2 安全操作系统的发展状况227
7.2 操作系统的安全机制231
7.2.1 身份鉴别机制231
7.2.2 访问控制机制232
7.2.3 最小特权管理机制237
7.2.4 可信通路机制238
7.2.5 隐通道的分析与处理238
7.2.6 安全审计机制242
7.3 操作系统的安全设计244
7.3.1 基本概念245
7.3.2 设计原则246
7.3.3 安全模型247
7.3.4 设计方法250
7.3.5 安全评测252
7.4 操作系统的常见安全漏洞及对策253
7.4.1 UNIX/Linux常见安全漏洞及对策253
7.4.2 Windows系统常见安全漏洞及对策258
7.5 小结263
第8章 数据库安全264
8.1 概述264
8.1.1 安全威胁265
8.1.2 安全级别266
8.2 存取控制267
8.3 数据完整性268
8.4 数据库审计268
8.4.1 审计类别269
8.4.2 可审计事件269
8.4.3 审计数据的内容270
8.4.4 审计与DBMS体系结构的关系270
8.4.5 常用审计技术272
8.4.6 审计的分析272
8.5.1 基本要求273
8.5 数据库加密273
8.5.2 加密层次275
8.5.3 数据项加密275
8.5.4 加密影响276
8.6 DBMS的隐通道审计277
8.6.1 数据库中的存储隐通道277
8.6.2 审计存储隐通道的必要性278
8.6.3 审计存储隐通道应解决的一般问题279
8.6.4 DBMS中审计存储隐通道的特有问题281
8.6.5 数据库系统中存储隐通道的审计分析283
8.6.7 DBMS审计记录方法284
8.6.6 存储隐通道的审计分析流程284
8.7 Oracle数据库的安全性285
8.7.1 存取控制285
8.7.2 特权和角色287
8.7.3 审计288
8.7.4 数据完整性288
8.8 小结291
第四篇 网络安全防护293
第9章 防火墙技术295
9.1 概述295
9.1.1 防火墙的功能和策略295
9.2 防火墙的分类297
9.1.2 防火墙的局限性297
9.2.1 包过滤防火墙298
9.2.2 代理防火墙300
9.3 防火墙的体系结构301
9.3.1 双宿/多宿主机模式302
9.3.2 屏蔽主机模式302
9.3.3 屏蔽子网模式303
9.4 防火墙的规则303
9.4.1 逻辑过滤规则304
9.4.2 文件过滤规则305
9.4.3 内存过滤规则307
9.5.1 基于MS Windows的防火墙技术310
9.5 防火墙的实现技术310
9.5.2 基于Linux的防火墙技术313
9.6 小结322
第10章 攻击技术323
10.1 黑客攻击技术323
10.1.1 扫描技术323
10.1.2 拒绝服务DoS攻击技术325
10.1.3 缓冲区溢出328
10.1.4 嗅探器攻击sniffer330
10.2.1 扫描工具332
10.2 黑客攻击工具332
10.2.2 DoS攻击工具335
10.3 计算机病毒338
10.3.1 发展简述338
10.3.2 特点339
10.3.3 分类340
10.3.4 防治342
10.4 小结345
第11章 入侵检测技术346
11.1 概述347
11.1.1 IDS功能与模型347
11.1.2 IDS系统结构348
11.1.3 发展方向349
11.2 IDS的基本原理350
11.2.1 监测策略350
11.2.2 IDS类型353
11.2.3 IDS基本技术356
11.3 snort入侵检测系统363
11.3.1 概述363
11.3.2 安装和使用363
11.3.3 snort规则375
11.3.4 snort的模块结构377
11.3.5 snort的总体流程379
11.4 小结382
第12章 计算机取证384
12.1 电子证据385
12.1.1 电子证据的概念386
12.1.2 电子证据的特点386
12.1.3 常见电子证据388
12.2 计算机取证原则389
12.2.1 获取证物391
12.2.2 分析证物392
12.2.3 保存证物392
12.3 计算机取证步骤392
12.3.1 证据的获取393
12.3.2 位拷贝394
12.3.3 分析检查394
12.3.4 取证提交395
12.3.5 证据存档396
12.3.6 证据呈供396
12.4 计算机取证方法396
12.4.1 取证模型396
12.4.2 取证方法398
12.5 证据分析401
12.5.1 一般的证据分析技术401
12.5.3 日志系统分析402
12.5.2 电子证据分析的工具402
12.5.4 一种支持计算机取证的日志系统407
12.5.5 电子证据审查408
12.6 计算机取证常用工具408
12.6.1 软件取证工具408
12.6.2 硬件取证工具415
12.7 计算机取证的法律问题416
12.7.1 电子证据的真实性416
12.7.2 电子证据的证明力418
12.7.3 取证工具的法律效力419
12.7.4 其他困难和挑战421
12.8 小结422
第13章 数据备份及恢复423
13.1 概述423
13.1.1 数据完整性423
13.1.2 数据备份426
13.2 基于SAN的备份系统432
13.2.1 SAN433
13.2.2 SAN设备与介质433
13.2.3 SAN体系架构434
13.2.4 SAN的特点436
13.3.2 差异备份技术437
13.3.1 技术特点437
13.3 基于因特网的备份技术437
13.3.3 几种因特网的备份软件和服务438
13.4 归档和分级存储管理438
13.4.1 归档438
13.4.2 分级存储管理HSM441
13.5 高可用性系统443
13.5.1 空闲设备443
13.5.2 热“可交换”模块443
13.5.3 负载平衡444
13.5.4 镜像444
13.5.6 冗余磁盘阵列RAID446
13.5.5 映像446
13.5.7 集群449
13.5.8 可预测故障分析450
13.6 数据容灾系统450
13.6.1 容灾系统的组成450
13.6.2 容灾等级451
13.6.3 制定容灾计划453
13.7 小结458
参考文献459
网络资源473