图书介绍
高等学校网络空间安全专业规划教材 计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![高等学校网络空间安全专业规划教材 计算机网络安全](https://www.shukui.net/cover/63/34555477.jpg)
- 马利,姚永雷编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302456674
- 出版时间:2016
- 标注页数:299页
- 文件大小:47MB
- 文件页数:311页
- 主题词:计算机网络-网络安全-高等学校-教材
PDF下载
下载说明
高等学校网络空间安全专业规划教材 计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 网络安全挑战1
1.2 网络安全的基本概念3
1.2.1 网络安全的定义3
1.2.2 网络安全的属性4
1.2.3 网络安全层次结构4
1.2.4 网络安全模型5
1.3 OSI安全体系结构7
1.3.1 安全攻击7
1.3.2 安全服务10
1.3.3 安全机制11
1.4 网络安全防护体系14
1.4.1 网络安全策略14
1.4.2 网络安全体系15
思考题17
第2章 密码学18
2.1 密码学概述18
2.1.1 密码学的发展18
2.1.2 密码学的基本概念19
2.1.3 密码的分类20
2.2 古典密码体制22
2.2.1 置换技术22
2.2.2 代换技术23
2.2.3 古典密码分析27
2.2.4 一次一密28
2.3 对称密码体制29
2.3.1 对称密码体制的概念29
2.3.2 DES31
2.3.3 AES38
2.3.4 分组密码的工作模式42
2.3.5 RC444
2.4 公钥密码体制45
2.4.1 公钥密码体制原理45
2.4.2 RSA算法50
2.4.3 E1Gamal公钥密码体制52
2.4.4 Diffie-Hellman密钥交换协议53
2.5 密码学的新进展56
2.5.1 同态加密56
2.5.2 属性基加密58
2.5.3 可搜索加密59
思考题60
第3章 消息鉴别与数字签名61
3.1 消息鉴别61
3.1.1 消息鉴别的概念62
3.1.2 基于MAC的鉴别62
3.1.3 基于散列函数的鉴别64
3.1.4 散列函数67
3.2 数字签名72
3.2.1 数字签名简介73
3.2.2 基于公钥密码的数字签名原理74
3.2.3 数字签名算法75
思考题78
第4章 身份认证79
4.1 用户认证79
4.1.1 基于口令的认证80
4.1.2 基于智能卡的认证81
4.1.3 基于生物特征的认证82
4.2 认证协议83
4.2.1 单向认证83
4.2.2 双向认证84
4.3 Kerberos86
4.3.1 Kerberos版本487
4.3.2 Kerberos版本593
4.4 X.5 09认证服务97
4.4.1 证书97
4.4.2 认证的过程100
4.4.3 X.509版本3101
4.5 公钥基础设施102
4.5.1 PKI体系结构102
4.5.2 认证机构103
4.5.3 PKIX相关协议105
4.5.4 PKI信任模型106
思考题109
第5章 Internet安全110
5.1 IP安全110
5.1.1 IPSec体系结构110
5.1.2 IPSec工作模式112
5.1.3 AH协议113
5.1.4 ESP协议114
5.1.5 IKE117
5.2 SSL/TLS120
5.2.1 SSL体系结构121
5.2.2 SSL记录协议123
5.2.3 SSL修改密码规范协议125
5.2.4 SSL报警协议125
5.2.5 SSL握手协议126
5.2.6 TLS130
5.2.7 HTTPS130
5.3 PGP131
5.3.1 PGP操作132
5.3.2 PGP密钥136
5.4 Internet欺骗141
5.4.1 ARP欺骗141
5.4.2 DNS欺骗143
5.4.3 IP地址欺骗144
5.4.4 Web欺骗146
思考题147
第6章 恶意代码149
6.1 恶意代码的概念及关键技术149
6.1.1 恶意代码概念149
6.1.2 恶意代码生存技术150
6.1.3 恶意代码隐藏技术152
6.2 计算机病毒153
6.2.1 计算机病毒概述153
6.2.2 计算机病毒防治技术157
6.3 木马163
6.3.1 木马概述163
6.3.2 木马工作原理164
6.3.3 木马防治技术167
6.4 蠕虫170
6.4.1 蠕虫概述170
6.4.2 蠕虫的传播过程173
6.4.3 蠕虫的分析和防范173
6.5 其他常见恶意代码174
思考题176
第7章 防火墙177
7.1 防火墙的概念177
7.2 防火墙的特性178
7.3 防火墙的技术179
7.3.1 包过滤技术180
7.3.2 代理服务技术184
7.3.3 状态检测技术187
7.3.4 自适应代理技术189
7.4 防火墙的体系结构189
7.5 个人防火墙191
7.6 防火墙的应用与发展192
7.6.1 防火墙的应用192
7.6.2 防火墙技术的发展193
思考题194
第8章 网络攻击与防范195
8.1 网络攻击概述195
8.1.1 网络攻击的概念195
8.1.2 网络攻击的类型196
8.1.3 网络攻击的过程197
8.2 常见网络攻击199
8.2.1 拒绝服务攻击199
8.2.2 分布式拒绝服务攻击201
8.2.3 缓冲区溢出攻击203
8.2.4 僵尸网络205
8.3 入侵检测209
8.3.1 入侵检测概述209
8.3.2 入侵检测系统分类212
8.3.3 分布式入侵检测217
8.3.4 入侵检测技术发展趋势218
8.4 计算机紧急响应220
8.4.1 紧急响应220
8.4.2 蜜罐技术221
思考题223
第9章 虚拟专用网224
9.1 VPN概述224
9.1.1 VPN的概念224
9.1.2 VPN的基本类型226
9.1.3 VPN的实现技术228
9.1.4 VPN的应用特点231
9.2 隧道技术232
9.2.1 隧道的概念232
9.2.2 隧道的基本类型234
9.3 实现VPN的二层隧道协议234
9.3.1 PPTP235
9.3.2 L2F238
9.3.3 L2TP240
9.4 实现VPN的三层隧道协议242
9.4.1 GRE242
9.4.2 IPSec244
9.5 MPLS VPN245
9.5.1 MPLS的概念和组成246
9.5.2 MPLS的工作原理247
9.5.3 MPLS VPN的概念和组成248
9.5.4 MPLS VPN的数据转发过程249
9.6 SSLVPN250
9.6.1 SSL VPN概述250
9.6.2 基于Web浏览器模式的SSLVPN251
9.6.3 SSL VPN的应用特点253
思考题254
第10章 无线网络安全255
10.1 无线网络安全背景255
10.2 IEEE 802.11无线网络安全256
10.2.1 IEEE 802.11无线网络背景256
10.2.2 WEP258
10.2.3 IEEE 802.11i262
10.3 IEEE 802.16无线网络安全274
10.3.1 数据加密封装协议275
10.3.2 密钥管理协议276
思考题278
第11章 移动互联网安全279
11.1 移动互联网安全简介279
11.1.1 移动互联网的概念与特点279
11.1.2 移动互联网安全问题280
11.2 移动互联网的终端安全281
11.2.1 终端安全威胁281
11.2.2 终端安全模型282
11.3 3GPP安全284
11.3.1 3GPP安全架构284
11.3.2 3GPP安全机制285
11.3.3 3GPP AKA286
思考题287
附录A 实验指导288
实验1 密码学实验288
实验2 操作系统安全实验289
实验3 网络监听与扫描实验291
实验4 剖析特洛伊木马292
实验5 使用PGP实现电子邮件安全293
实验6 防火墙实验293
实验7 入侵检测软件Snort的使用与分析295
实验8 IEEE 802.11加密与认证296
附录B 课程设计指导297
参考文献299