图书介绍

网络安全技术与应用PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术与应用
  • 姚宣霞,刘振华,武涛编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113153823
  • 出版时间:2012
  • 标注页数:274页
  • 文件大小:165MB
  • 文件页数:288页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1网络安全的概念1

1.2网络安全的目标2

1.3网络安全的现状3

1.4网络安全的发展趋势4

1.5网络安全的基本技术5

本章小结6

思考与练习6

第2章 密码学基础7

2.1密码学概述7

2.1.1密码发展史8

2.1.2密码编码学的分类10

2.1.3密码分析学的分类10

2.2古典密码11

2.3对称密码体制13

2.3.1 DES算法13

2.3.2分组密码的工作模式19

2.3.3 DES主要的应用范围20

2.4非对称密码技术21

2.4.1 RSA算法22

2.4.2 Diffie-Hellman算法23

2.4.3非对称密码的应用24

2.4.4数字签名的实现方法25

2.4.5密钥管理25

2.4.6公钥基础设施PKI27

2.5 Hash函数30

2.5.1生日问题30

2.5.2 Hash函数的安全性31

2.5.3 HMAC32

2.5.4 Hash函数的应用32

2.6认证技术33

2.6.1简介33

2.6.2基于口令的身份认证34

2.6.3基于你所拥有的身份认证36

2.6.4基于自身特征的身份认证37

2.6.5基于生物统计学的认证的错误率40

2.6.6生物识别的发展趋势41

本章小结41

思考与练习42

参考文献42

第3章TCP/I P安全体系结构43

3.1 TCP/IP体系结构43

3.1.1网络层44

3.1.2互联层44

3.1.3传输层46

3.1.4应用层50

3.2网络层的安全问题及对策51

3.2.1物理层面的安全问题及对策51

3.2.2链路层面的安全问题及对策52

3.3互联层的安全问题及对策54

3.3.1 IP协议的安全问题及对策55

3.3.2 ICMP协议的安全问题及对策57

3.4传输层的安全问题及对策58

3.4.1 TCP连接建立过程的安全问题及对策58

3.4.2 TCP通信及连接释放过程的安全问题及对策62

3.4.3与UDP相关的安全问题及对策62

3.5应用层的安全问题及对策63

3.5.1 Web欺骗63

3.5.2 DNS欺骗63

3.5.3缓冲区溢出攻击64

3.6 TCP/IP网络的安全途径65

3.6.1增强网络层安全性65

3.6.2增强互联层安全性65

3.6.3增强传输层安全性66

3.6.4增强应用层安全性66

3.6.5增强TCP/IP网络系统级安全性66

本章小结67

思考与练习67

参考文献67

第4章IPSec与VPN69

4.1 VPN概述69

4.1.1 VPN的概念70

4.1.2 VPN的功能特点70

4.2 VPN的分类71

4.2.1远程访问VPN71

4.2.2网关到网关VPN73

4.3 VPN的关键技术74

4.3.1加密技术74

4.3.2密钥管理技术75

4.3.3身份认证技术75

4.3.4隧道技术76

4.3.5两种常用隧道技术(IPSec和SSL)的适用环境77

4.4基于IPSec的VPN78

4.4.1 IPSec的功能78

4.4.2 IPSec的协议构成78

4.4.3 IPSec VPN的组成83

4.4.4基于IPSec VPN的工作过程84

4.5基于SSL的VPN85

4.5.1 SSL的安全功能85

4.5.2 SSL VPN的构建86

4.5.3 SSL VPN的特点87

4.6 VPN的设计89

4.6.1 VPN的规划89

4.6.2 VPN产品的选择90

4.6.3配置VPN网络92

4.6.4部署VPN网络应用92

4.7.Windows下远程访问VPN的实现93

4.7.1配置VPN服务器93

4.7.2配置VPN客户端97

4.7.3 VPN客户端维护102

本章小结103

思考与练习104

参考文献104

第5章 传输层安全协议与Web安全105

5.1传输层安全协议105

5.1.1安全套接层SSL106

5.1.2 SSL的工作过程106

5.1.3传输层安全协议TLS111

5.1.4安全外壳协议SSH111

5.1.5套接字安全性SOCKS协议113

5.2 Web安全114

5.2.1 Web及其安全概述115

5.2.2 Web服务器面临的安全威胁及安全策略115

5.2.3 Web浏览器面临的安全威胁及安全策略118

5.2.4 Web浏览器和Web服务器通信的安全威胁及安全策略122

5.3传输层安全协议应用举例123

5.3.1基于SSL的安全Web站点的构建124

5.3.2基于SSL的安全Web浏览器的配置134

本章小结135

思考与练习136

参考文献136

第6章 应用层安全137

6.1电子邮件安全137

6.1.1电子邮件系统简介138

6.1.2电子邮件的安全问题140

6.1.3电子邮件安全协议142

6.1.4 Web邮件的安全设置145

6.1.5 Outlook Express的安全设置148

6.2电子支付152

6.2.1电子支付工具152

6.2.2电子支付方式153

6.2.3电子支付的特点153

6.3基于SSL的安全支付153

6.3.1基于SSL的安全支付概况153

6.3.2基于SSL的安全支付过程154

6.4安全电子交易协议SET155

6.4.1 SET的安全服务156

6.4.2基于SET的电子支付系统的组成156

6.4.3基于SET的电子交易流程157

6.4.4 SET的技术实现159

6.5手机支付161

6.5.1手机支付分类161

6.5.2银联手机支付162

6.5.3现场实时手机支付162

6.5.4安全手机支付164

本章小结166

思考与练习167

参考文献167

第7章 防火墙168

7.1防火墙概述168

7.1.1防火墙的概念168

7.1.2防火墙的功能169

7.1.3防火墙的分类170

7.2防火墙的体系结构172

7.2.1屏蔽路由器172

7.2.2双宿主主机体系结构173

7.2.3屏蔽主机体系结构174

7.2.4屏蔽子网体系结构174

7.3防火墙的关键技术175

7.3.1包过滤技术176

7.3.2状态检测技术178

7.3.3代理服务179

7.3.4内容过滤180

7.3.5网络地址转换(NAT)181

7.4防火墙的性能指标182

7.4.1吞吐量182

7.4.2延迟183

7.4.3背靠背183

7.4.4丢包率184

7.4.5最大并发连接数184

7.4.6每秒新建连接数185

7.5 Windows XP SP2自带防火墙应用举例185

7.5.1 ICF工作机制分析185

7.5.2启用Windows XP的因特网连接防火墙ICF186

7.5.3例外设置186

7.5.4 ICF高级设置187

7.6企业防火墙应用举例189

7.6.1 PIX 525防火墙的主要特性189

7.6.2 PIX 525防火墙常用命令191

7.6.3 PIX 525防火墙应用举例196

本章小结198

思考与练习198

参考文献199

第8章 入侵检测技术200

8.1入侵检测系统概述200

8.1.1入侵检测的概念200

8.1.2入侵检测系统的功能201

8.1.3入侵检测系统的分类202

8.2入侵检测的关键技术及实现方法203

8.2.1基于特征的检测技术204

8.2.2基于特征的入侵检测系统的实现方法204

8.2.3基于异常的检测技术206

8.2.4基于异常的入侵检测系统的实现方法207

8.2.5两种检测技术的对比210

8.2.6基于协议分析的检测技术211

8.2.7入侵检测技术小结212

8.3入侵检测系统的构成214

8.3.1入侵检测系统的基本构成214

8.3.2现有入侵检测系统的构成情况215

8.4入侵检测系统的部署215

8.4.1基于主机的入侵检测系统的部署216

8.4.2基于网络的入侵检测系统的部署216

8.5 Snort应用举例220

8.5.1 Snort简介220

8.5.2 Snort安装222

8.5.3 Snort的使用230

本章小结232

思考与练习232

参考文献233

第9章 主机系统安全234

9.1影响主机系统安全的因素234

9.1.1影响主机系统安全的内部因素235

9.1.2影响主机系统安全的外部因素235

9.2 Windows操作系统安全防护236

9.2.1 Windows操作系统的特点236

9.2.2安装补丁程序236

9.2.3服务最小化237

9.2.4权限最小化244

9.2.5安全审核251

9.3计算机病毒的防范258

9.3.1计算机病毒的特性258

9.3.2木马的特性260

9.3.3计算机病毒和木马的检测与处理261

9.3.4计算机病毒和木马的防范262

本章小结262

思考与练习263

参考文献263

附录A习题参考答案264

热门推荐