图书介绍
“高等学校本科计算机类专业应用型人才培养研究”项目规划教材 网络安全技术及应用PDF|Epub|txt|kindle电子书版本网盘下载
- 范通让,綦朝晖主编 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040433654
- 出版时间:2015
- 标注页数:343页
- 文件大小:46MB
- 文件页数:355页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
“高等学校本科计算机类专业应用型人才培养研究”项目规划教材 网络安全技术及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 网络模型1
1.1.1 OSI体系1
1.1.2 TCP/IP体系11
1.2 网络结构17
1.2.1 局域网17
1.2.2 城域网22
1.2.3 广域网22
1.3 网络安全威胁24
1.3.1 网络中的安全威胁24
1.3.2 网络安全模型30
1.3.3 网络安全发展趋势31
习题32
第2章 密码学理论基础33
2.1 密码学发展概述33
2.2 对称加密35
2.2.1 对称加密原理35
2.2.2 数据加密标准DES与3DES36
2.2.3 其他对称加密算法39
2.3 公钥密码体制42
2.3.1 公钥密码体制的基本原理42
2.3.2 RSA算法43
2.3.3 Diffie-Hellman密钥交换45
2.3.4 其他公钥密码算法48
2.4 密钥管理50
2.4.1 对称密钥管理策略50
2.4.2 公钥密码管理体系52
习题54
实验公钥密码算法RSA的设计与实现55
第3章 恶意行为与恶意软件64
3.1 恶意行为与恶意软件概述64
3.1.1 基本定义64
3.1.2 流氓软件65
3.1.3 间谍软件66
3.2 计算机病毒66
3.2.1 计算机病毒的定义66
3.2.2 计算机病毒的基本特征67
3.2.3 病毒的基本类型68
3.2.4 历史上的计算机病毒69
3.3 病毒技术71
3.3.1 概述71
3.3.2 常见的病毒技术71
3.3.3 计算机病毒技术的发展趋势74
3.4 反病毒技术75
3.4.1 反病毒技术概述75
3.4.2 经典反病毒技术76
3.4.3 高级反病毒技术76
3.5 预防与杀毒78
3.5.1 反病毒软件78
3.5.2 预防78
3.6 木马79
3.6.1 特洛伊木马79
3.6.2 木马技术的发展82
3.6.3 木马破解82
3.7 蠕虫85
3.7.1 蠕虫概述85
3.7.2 蠕虫的传播与危害86
3.7.3 蠕虫病毒的防范87
习题88
实验操作系统的安全备份88
第4章 网络攻击94
4.1 网络攻击概述94
4.1.1 网络面临的威胁94
4.1.2 网络攻击过程分析95
4.2 网络扫描与监听96
4.2.1 网络资源扫描96
4.2.2 关键信息的秘密监听100
4.2.3 防范对策101
4.3 口令攻击102
4.3.1 口令管理102
4.3.2 口令攻击手段103
4.3.3 系统口令的安全保护108
4.4 拒绝服务攻击109
4.4.1 拒绝服务攻击的原理109
4.4.2 分布式拒绝服务攻击111
4.4.3 防范对策113
习题114
实验1端口扫描114
实验2 Windows系统密码破解121
实验3抗攻击实验127
第5章 网络欺骗135
5.1 网络欺骗威胁135
5.2 网络虚假136
5.2.1 网络钓鱼136
5.2.2 网络诈骗138
5.3 Web欺骗139
5.3.1 Web欺骗概述139
5.3.2 Web欺骗原理分析139
5.3.3 Web服务器安全142
5.4 地址欺骗146
5.4.1 IP地址盗用146
5.4.2 MAC地址欺骗147
5.4.3 基于IP和ICMP的路由欺骗149
5.5 电子邮件欺骗151
5.6 域名系统欺骗153
习题156
实验1 Iris抓包分析157
实验2地址绑定实验162
实验3主机保护170
实验4访问控制实验177
第6章 VPN技术185
6.1 VPN的概念185
6.1.1 VPN的定义185
6.1.2 VPN的类型186
6.1.3 VPN应用189
6.2 网络层的VPN技术——IPSec190
6.2.1 IPSec的体系结构191
6.2.2 AH协议与ESP协议192
6.2.3 IPSec中的密钥交换195
6.2.4 IPSec的安全性评价198
6.3 应用层的VPN技术——SSLVPN199
6.3.1 SSL与TLS199
6.3.2 SSL VPN协议与功能204
6.3.3 VPN的安全性评价205
6.4 VPN技术的发展趋势206
习题206
实验1 Access VPN通信207
实验2 Intranet VPN通信217
第7章 防火墙技术227
7.1 防火墙概述227
7.1.1 防火墙的概念227
7.1.2 防火墙的功能229
7.1.3 防火墙的分类230
7.2 经典的防火墙体系结构232
7.2.1 包过滤防火墙232
7.2.2 双宿主主机防火墙234
7.2.3 屏蔽主机防火墙235
7.2.4 屏蔽子网防火墙237
7.2.5 其他形式的防火墙238
7.3 防火墙技术与发展趋势239
7.3.1 智能型防火墙239
7.3.2 病毒防火墙240
7.3.3 防火墙联动技术241
7.3.4 防火墙未来的发展趋势241
7.4 防火墙的安全性评价242
7.5 防火墙产品的选择与组建244
习题248
实验1 Windows防火墙的配置与操作249
实验2防火墙DHCP260
实验3防火墙主机限制265
实验4带宽控制实验273
第8章 入侵检测技术278
8.1 入侵检测概述278
8.1.1 什么是入侵检测278
8.1.2 入侵检测策略的必要性281
8.1.3 入侵检测效果评测281
8.1.4 入侵检测技术的优势与缺陷284
8.2 入侵检测的原理286
8.2.1 入侵过程的时空分析286
8.2.2 基于异常的入侵检测290
8.2.3 基于误用的入侵检测291
8.2.4 基于数据流的入侵检测分析293
8.2.5 分布式入侵检测295
8.3 入侵检测新技术297
8.3.1 基于应用层协议的并行重组检测297
8.3.2 蜜罐诱捕检测299
8.3.3 键盘指纹图谱检测302
8.3.4 入侵检测技术的发展趋势303
8.4 入侵检测工具与产品303
8.5 入侵防范与检测305
习题307
实验IDS入侵防御检测308
第9章 综合创新实验317
9.1 综合创新实验1317
9.2 综合创新实验2330
参考文献343