图书介绍
网络安全PDF|Epub|txt|kindle电子书版本网盘下载
- 胡道元,闵京华编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302076421
- 出版时间:2004
- 标注页数:453页
- 文件大小:40MB
- 文件页数:477页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论3
1.1网络安全概述3
1.1.1 网络安全的概念3
第1篇 网络安全基础知识3
1.1.2网络安全的属性7
1.1.3 网络安全层次结构8
1.1.4网络安全模型9
1.2安全的历史回顾11
1.2.1通信安全11
1.2.2计算机安全12
1.2.3网络安全13
1.3.1网络安全综合处理14
1.3网络安全处理14
1.3.2网络安全处理过程16
1.4密码学17
1.4.1密码学的基本原理17
1.4.2对称密钥密码技术18
1.4.3公钥密码技术19
1.5本章小结20
习题20
第2章 风险分析22
2.1 资产保护22
2.1.1资产的类型22
2.1.2潜在的攻击源23
2.1.3资产的有效保护24
2.2攻击25
2.2.1攻击的类型25
2.2.2主动攻击和被动攻击26
2.2.3访问攻击27
2.2.4篡改攻击30
2.2.5拒绝服务攻击31
2.2.6否认攻击32
2.3 风险管理32
2.3.1风险的概念32
2.3.2风险识别35
2.3.3 风险测量37
2.4本章小结39
习题40
第3章 安全策略41
3.1安全策略的功能41
3.2安全策略的类型42
3.2.1信息策略42
3.2.2系统和网络安全策略43
3.2.3计算机用户策略45
3.2.4 Internet使用策略46
3.2.5 邮件策略46
3.2.6用户管理程序47
3.2.7系统管理程序47
3.2.8事故响应程序48
3.2.9配置管理程序49
3.2.10设计方法50
3.2.11灾难恢复计划50
3.3安全策略的生成、部署和有效使用51
3.3.1安全策略的生成51
3.3.2安全策略的部署52
3.3.3安全策略的有效使用53
3.4本章小结54
习题54
第4章 网络信息安全服务56
4.1.3通信流机密性57
4.1.2信息传输机密性57
4.1.1文件机密性57
4.1机密性服务57
4.2完整性服务59
4.2.1文件完整性59
4.2.2信息传输完整性60
4.3可用性服务60
4.3.1后备60
4.3.2在线恢复60
4.3.3灾难恢复61
4.4可审性服务61
4.4.1身份标识与身份鉴别61
4.4.2网络环境下的身份鉴别62
4.5数字签名65
4.4.3审计功能65
4.6 Kerberos鉴别66
4.7公钥基础设施67
4.8访问控制69
4.9本章小结70
习题71
第5章 网络安全处理73
5.1评估73
5.1.1 网络评估75
5.1.2物理安全评估75
5.1.4预防措施评估76
5.1.5员工和管理员评估76
5.1.3策略和过程评估76
5.1.6评估结果78
5.2策略制定78
5.3实施79
5.3.1安全报告系统79
5.3.2各种安全机制的实施80
5.4安全培训82
5.5审计82
5.6网络安全实施流程84
5.7本章小结85
习题86
6.1.1分层和协议89
6.1网络体系结构及协议89
第6章 开放系统互连安全体系结构89
第2篇 网络安全体系结构89
6.1.2开放系统互连参考模型90
6.2 OSI安全体系结构的5类安全服务93
6.3 OSI安全体系结构的安全机制95
6.4 OSI安全服务与安全机制的关系100
6.5在OSI层中的安全服务配置101
6.6 OSI安全体系的安全管理102
6.7本章小结106
习题106
7.1.1 Internet提供的服务109
7.1 Internet安全结构布局109
第7章 Internet安全体系结构109
7.1.2 Internet不应提供的服务111
7.1.3通信结构112
7.1.4非军事区116
7.1.5网络地址转换121
7.1.6合作伙伴网络124
7.2网络安全层次模型126
7.2.1第二层保护的网络——链路层安全126
7.2.2第三层保护的网络——网络层安全129
7.2.3传输层保护的网络132
7.2.4应用层安全性134
7.2.5 WWW 应用安全技术137
7.3 OSI安全体系到TCP/IP安全体系的映射139
习题140
7.4本章小结140
第3篇 网络安全技术145
第8章 防火墙145
8.1防火墙的原理145
8.1.1防火墙的概念145
8.1.2防火墙的功能146
8.1.3边界保护机制147
8.1.4潜在的攻击和可能的对象148
8.1.5互操作性要求149
8.1.6防火墙的局限性149
8.1.8防火墙的访问效率和安全需求150
8.1.7防火墙的分类150
8.2防火墙技术151
8.2.1包过滤技术151
8.2.2应用网关技术152
8.2.3状态检测防火墙152
8.2.4电路级网关153
8.2.5代理服务器技术153
8.3防火墙体系结构154
8.3.1双重宿主主机体系结构154
8.3.2被屏蔽主机体系结构155
8.3.3被屏蔽子网体系结构156
8.5数据包过滤158
8.5.1数据包过滤的特点158
8.4堡垒主机158
8.5.2数据包过滤的应用159
8.5.3过滤规则制定的策略161
8.5.4数据包过滤规则163
8.6状态检测的数据包过滤164
8.7防火墙的发展趋势167
8.8本章小结168
习题169
第9章 VPN170
9.1 VPN概述170
9.1.1 VPN的概念170
9.1.2 VPN的类型171
9.2.1密码技术173
9.1.3 VPN的优点173
9.2 VPN技术173
9.2.2身份认证技术175
9.2.3隧道技术175
9.2.4密钥管理技术176
9.3第二层隧道协议——L2F、PPTP和L2TP176
9.3.1隧道协议的基本概念176
9.3.2 L2F178
9.3.3 PPTP178
9.3.4 L2TP180
9.3.5 PPTP和L2TP的比较183
9.4第三层隧道协议——GRE184
习题186
9.5本章小结186
第10章 IPSec188
10.1 IPSec安全体系结构188
10.1.1 IPSec的概念188
10.1.2 IPSec的功能190
10.1.3 IPSec体系结构190
10.1.4安全联盟和安全联盟数据库191
10.1.5安全策略和安全策略数据库193
10.1.6 IPSec运行模式193
10.2 IPSec安全协议——AH194
10.2.1 AH概述194
10.2.2 AH头部格式195
10.2.3 AH运行模式196
10.2.4数据完整性检查198
10.3 IPSec安全协议——ESP199
10.3.1 ESP概述199
10.3.2 ESP头部格式199
10.3.3 ESP运行模式200
10.4 ISAKMP协议203
10.4.1 ISAKMP概述203
10.4.2 ISAKMP包头部格式204
10.4.3 ISAKMP载荷头部206
10.4.4 ISAKMP载荷207
10.4.5 ISAKMP协商阶段208
10.5.1 IKE概述209
10.4.6交换类型209
10.5 IKE协议209
10.5.2 IKE交换模式210
10.6本章小结210
习题210
第11章 黑客技术212
11.1黑客的动机212
11.2黑客攻击的漉程213
11.2.1踩点213
11.2.2扫描216
11.2.3查点217
11.2.4获取访问权217
11.2.7掩盖踪迹218
11.2.8创建后门218
11.2.5权限提升218
11.2.6窃取218
11.2.9拒绝服务攻击219
11.3黑客技术概述219
11.3.1协议漏洞渗透219
11.3.2密码分析还原221
11.3.3应用漏洞分析与渗透223
11.3.4社会工程学224
11.3.5恶意拒绝服务攻击226
11.3.6病毒或后门攻击228
11.4针对网络的攻击228
11.4.1拨号和VPN攻击229
11.4.2针对防火墙的攻击231
11.4.3网络拒绝服务攻击235
11.5本章小结237
习题238
第12章 漏洞扫描239
12.1计算机漏洞239
12.1.1计算机漏洞的概念239
12.1.2存在漏洞的原因240
12.1.3公开的计算机漏洞信息241
12.2实施网络扫描243
12.2.1发现目标243
12.2.2攫取信息247
12.2.3漏洞检测256
12.3常用的网络扫描工具259
12.4不同的扫描策略260
12.5本章小结261
习题262
第13章 入侵检测263
13.1入侵检测概述263
13.1.1入侵检测的概念263
13.1.2入侵检测系统的基本结构264
13.2入侵检测系统分类265
13.2.1基于主机的入侵检测系统265
13.2.2基于网络的入侵检测系统267
13.2.3基于内核的入侵检测系统269
13.2.4两种入侵检测系统的结合运用270
13.2.5分布式的入侵检测系统270
13.3入侵检测系统的分析方式271
13.3.1异常检测技术——基于行为的检测271
13.3.2误用检测技术——基于知识的检测275
13.3.3异常检测技术和误用检测技术的比较277
13.3.4其他入侵检测技术的研究278
13.4入侵检测系统的设置278
13.5入侵检测系统的部署280
13.5.1基于网络入侵检测系统的部署280
13.5.2基于主机入侵检测系统的部署282
13.6.1入侵检测系统的优点283
13.6入侵检测系统的优点与局限性283
13.5.3报警策略283
13.6.2入侵检测系统的局限性284
13.7本章小结285
习题285
第14章 恶意代码与计算机病毒的防治287
14.1恶意代码287
14.1.1恶意代码的概念287
14.1.2恶意代码的分类287
14.2计算机病毒291
14.2.1计算机病毒的概念292
14.2.2计算机病毒的结构293
14.3.1病毒防治的技术294
14.3防治措施294
14.3.2病毒防治的部署304
14.3.3病毒防治的管理305
14.3.4病毒防治软件305
14.4本章小结307
习题308
第15章 系统平台安全309
15.1系统平台概述309
15.1.1系统平台的概念309
15.1.2系统平台的种类310
15.1.3系统平台的安全风险311
15.2.1 系统平台的加固方案315
15.2系统平台的安全加固315
15.2.2系统平台的加固指南318
15.2.3系统平台的加固工具323
15.3 UNIX系统安全325
15.3.1系统设置325
15.3.2用户管理329
15.3.3系统管理329
15.4 Windows NT安全329
15.5本章小结332
习题332
第16章 应用安全333
16.1应用安全概述333
16.2应用安全的风险与需求334
16.3应用安全的体系结构335
16.4应用安全的服务模式337
16.4.1纵向安全服务模式337
16.4.2横向安全服务模式337
16.5 网络应用安全平台340
16.5.1 WebST的服务模式340
16.5.2WebST的系统结构342
16.5.3 WebST的工作流程343
16.5.4 WebST的系统部署343
16.5.5 WebST的安全管理345
习题350
16.6本章小结350
第4篇 网络安全工程353
第17章 安全需求分析353
17.1安全威胁354
17.1.1外部安全威胁355
17.1.2内部安全威胁356
17.2管理安全需求357
17.2.1定义安全模型357
17.2.2人员安全358
17.2.3安全意识和培训359
17.2.4变更管理360
17.2.5 口令选择与变更需求360
17.3.2物理访问控制361
17.3.1物理与环境保护361
17.3运行安全需求361
17.3.3经营业务连续性与灾难恢复服务362
17.3.4系统与应用维护363
17.3.5敏感材料的处理363
17.4技术安全需求364
17.4.1基本安全属性需求364
17.4.2用户标识与鉴别365
17.4.3不可否认366
17.4.4授权与访问控制366
17.4.5 隐私367
17.4.6网络安全需求368
17.5本章小结372
习题373
第18章 安全基础设施设计原理375
18.1安全基础设施概述376
18.1.1安全基础设施的概念376
18.1.2安全基础设施的组成376
18.2安全基础设施的目标377
18.3安全基础设施的设计指南378
18.3.1鉴别379
18.3.2授权380
18.3.3账户381
18.3.4物理访问控制382
18.3.5逻辑访问控制382
18.4.1 KMI/PKI服务384
18.4密钥管理基础设施/公钥基础设施384
18.4.2 KMI/PKI过程385
18.4.3用户和基础设施需求386
18.5证书管理389
18.6对称密钥管理392
18.6.1对称密钥管理的关键因素393
18.6.2对称密钥技术的优缺点394
18.7基础设施目录服务395
18.7.1基础设施目录服务的特性396
18.7.2 目录服务的实现考虑398
18.8信息系统安全工程398
18.8.1发掘信息保护需求399
18.8.2定义系统功能402
18.8.3设计系统404
18.8.4系统实施406
18.8.5有效性评估407
18.9本章小结407
习题408
第19章 安全管理410
19.1安全管理概述410
19.1.1安全管理的概念410
19.1.2安全管理的重要性410
19.1.3安全管理模型412
19.2信息安全管理策略413
19.3信息安全管理标准415
19.3.1标准的组成与结构416
19.3.2信息安全管理体系要求417
19.3.3控制细则420
19.4本章小结425
习题426
第20章 安全认证和评估427
20.1风险管理428
20.2安全成熟度模型429
20.3威胁431
20.3.1威胁源431
20.3.2威胁情况与对策432
20.4.1安全评估过程436
20.4安全评估方法436
20.4.2网络安全评估437
20.4.3平台安全评估438
20.4.4应用安全评估439
20.5安全评估准则440
20.5.1可信计算机系统评估准则441
20.5.2计算机信息系统安全保护等级划分准则442
20.5.3通用安全评估准则443
20.6本章小结448
习题449
附录 各章习题答案450
参考文献452