图书介绍
网络安全技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术与应用](https://www.shukui.net/cover/25/30360285.jpg)
- 姚宣霞,刘振华,武涛编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113153823
- 出版时间:2012
- 标注页数:274页
- 文件大小:165MB
- 文件页数:288页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络安全的概念1
1.2网络安全的目标2
1.3网络安全的现状3
1.4网络安全的发展趋势4
1.5网络安全的基本技术5
本章小结6
思考与练习6
第2章 密码学基础7
2.1密码学概述7
2.1.1密码发展史8
2.1.2密码编码学的分类10
2.1.3密码分析学的分类10
2.2古典密码11
2.3对称密码体制13
2.3.1 DES算法13
2.3.2分组密码的工作模式19
2.3.3 DES主要的应用范围20
2.4非对称密码技术21
2.4.1 RSA算法22
2.4.2 Diffie-Hellman算法23
2.4.3非对称密码的应用24
2.4.4数字签名的实现方法25
2.4.5密钥管理25
2.4.6公钥基础设施PKI27
2.5 Hash函数30
2.5.1生日问题30
2.5.2 Hash函数的安全性31
2.5.3 HMAC32
2.5.4 Hash函数的应用32
2.6认证技术33
2.6.1简介33
2.6.2基于口令的身份认证34
2.6.3基于你所拥有的身份认证36
2.6.4基于自身特征的身份认证37
2.6.5基于生物统计学的认证的错误率40
2.6.6生物识别的发展趋势41
本章小结41
思考与练习42
参考文献42
第3章TCP/I P安全体系结构43
3.1 TCP/IP体系结构43
3.1.1网络层44
3.1.2互联层44
3.1.3传输层46
3.1.4应用层50
3.2网络层的安全问题及对策51
3.2.1物理层面的安全问题及对策51
3.2.2链路层面的安全问题及对策52
3.3互联层的安全问题及对策54
3.3.1 IP协议的安全问题及对策55
3.3.2 ICMP协议的安全问题及对策57
3.4传输层的安全问题及对策58
3.4.1 TCP连接建立过程的安全问题及对策58
3.4.2 TCP通信及连接释放过程的安全问题及对策62
3.4.3与UDP相关的安全问题及对策62
3.5应用层的安全问题及对策63
3.5.1 Web欺骗63
3.5.2 DNS欺骗63
3.5.3缓冲区溢出攻击64
3.6 TCP/IP网络的安全途径65
3.6.1增强网络层安全性65
3.6.2增强互联层安全性65
3.6.3增强传输层安全性66
3.6.4增强应用层安全性66
3.6.5增强TCP/IP网络系统级安全性66
本章小结67
思考与练习67
参考文献67
第4章IPSec与VPN69
4.1 VPN概述69
4.1.1 VPN的概念70
4.1.2 VPN的功能特点70
4.2 VPN的分类71
4.2.1远程访问VPN71
4.2.2网关到网关VPN73
4.3 VPN的关键技术74
4.3.1加密技术74
4.3.2密钥管理技术75
4.3.3身份认证技术75
4.3.4隧道技术76
4.3.5两种常用隧道技术(IPSec和SSL)的适用环境77
4.4基于IPSec的VPN78
4.4.1 IPSec的功能78
4.4.2 IPSec的协议构成78
4.4.3 IPSec VPN的组成83
4.4.4基于IPSec VPN的工作过程84
4.5基于SSL的VPN85
4.5.1 SSL的安全功能85
4.5.2 SSL VPN的构建86
4.5.3 SSL VPN的特点87
4.6 VPN的设计89
4.6.1 VPN的规划89
4.6.2 VPN产品的选择90
4.6.3配置VPN网络92
4.6.4部署VPN网络应用92
4.7.Windows下远程访问VPN的实现93
4.7.1配置VPN服务器93
4.7.2配置VPN客户端97
4.7.3 VPN客户端维护102
本章小结103
思考与练习104
参考文献104
第5章 传输层安全协议与Web安全105
5.1传输层安全协议105
5.1.1安全套接层SSL106
5.1.2 SSL的工作过程106
5.1.3传输层安全协议TLS111
5.1.4安全外壳协议SSH111
5.1.5套接字安全性SOCKS协议113
5.2 Web安全114
5.2.1 Web及其安全概述115
5.2.2 Web服务器面临的安全威胁及安全策略115
5.2.3 Web浏览器面临的安全威胁及安全策略118
5.2.4 Web浏览器和Web服务器通信的安全威胁及安全策略122
5.3传输层安全协议应用举例123
5.3.1基于SSL的安全Web站点的构建124
5.3.2基于SSL的安全Web浏览器的配置134
本章小结135
思考与练习136
参考文献136
第6章 应用层安全137
6.1电子邮件安全137
6.1.1电子邮件系统简介138
6.1.2电子邮件的安全问题140
6.1.3电子邮件安全协议142
6.1.4 Web邮件的安全设置145
6.1.5 Outlook Express的安全设置148
6.2电子支付152
6.2.1电子支付工具152
6.2.2电子支付方式153
6.2.3电子支付的特点153
6.3基于SSL的安全支付153
6.3.1基于SSL的安全支付概况153
6.3.2基于SSL的安全支付过程154
6.4安全电子交易协议SET155
6.4.1 SET的安全服务156
6.4.2基于SET的电子支付系统的组成156
6.4.3基于SET的电子交易流程157
6.4.4 SET的技术实现159
6.5手机支付161
6.5.1手机支付分类161
6.5.2银联手机支付162
6.5.3现场实时手机支付162
6.5.4安全手机支付164
本章小结166
思考与练习167
参考文献167
第7章 防火墙168
7.1防火墙概述168
7.1.1防火墙的概念168
7.1.2防火墙的功能169
7.1.3防火墙的分类170
7.2防火墙的体系结构172
7.2.1屏蔽路由器172
7.2.2双宿主主机体系结构173
7.2.3屏蔽主机体系结构174
7.2.4屏蔽子网体系结构174
7.3防火墙的关键技术175
7.3.1包过滤技术176
7.3.2状态检测技术178
7.3.3代理服务179
7.3.4内容过滤180
7.3.5网络地址转换(NAT)181
7.4防火墙的性能指标182
7.4.1吞吐量182
7.4.2延迟183
7.4.3背靠背183
7.4.4丢包率184
7.4.5最大并发连接数184
7.4.6每秒新建连接数185
7.5 Windows XP SP2自带防火墙应用举例185
7.5.1 ICF工作机制分析185
7.5.2启用Windows XP的因特网连接防火墙ICF186
7.5.3例外设置186
7.5.4 ICF高级设置187
7.6企业防火墙应用举例189
7.6.1 PIX 525防火墙的主要特性189
7.6.2 PIX 525防火墙常用命令191
7.6.3 PIX 525防火墙应用举例196
本章小结198
思考与练习198
参考文献199
第8章 入侵检测技术200
8.1入侵检测系统概述200
8.1.1入侵检测的概念200
8.1.2入侵检测系统的功能201
8.1.3入侵检测系统的分类202
8.2入侵检测的关键技术及实现方法203
8.2.1基于特征的检测技术204
8.2.2基于特征的入侵检测系统的实现方法204
8.2.3基于异常的检测技术206
8.2.4基于异常的入侵检测系统的实现方法207
8.2.5两种检测技术的对比210
8.2.6基于协议分析的检测技术211
8.2.7入侵检测技术小结212
8.3入侵检测系统的构成214
8.3.1入侵检测系统的基本构成214
8.3.2现有入侵检测系统的构成情况215
8.4入侵检测系统的部署215
8.4.1基于主机的入侵检测系统的部署216
8.4.2基于网络的入侵检测系统的部署216
8.5 Snort应用举例220
8.5.1 Snort简介220
8.5.2 Snort安装222
8.5.3 Snort的使用230
本章小结232
思考与练习232
参考文献233
第9章 主机系统安全234
9.1影响主机系统安全的因素234
9.1.1影响主机系统安全的内部因素235
9.1.2影响主机系统安全的外部因素235
9.2 Windows操作系统安全防护236
9.2.1 Windows操作系统的特点236
9.2.2安装补丁程序236
9.2.3服务最小化237
9.2.4权限最小化244
9.2.5安全审核251
9.3计算机病毒的防范258
9.3.1计算机病毒的特性258
9.3.2木马的特性260
9.3.3计算机病毒和木马的检测与处理261
9.3.4计算机病毒和木马的防范262
本章小结262
思考与练习263
参考文献263
附录A习题参考答案264