图书介绍
计算机网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 姚永雷,马利主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302270683
- 出版时间:2011
- 标注页数:229页
- 文件大小:26MB
- 文件页数:240页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 网络安全面临的挑战1
1.2 网络安全的基本概念3
1.2.1 网络安全的定义3
1.2.2 网络安全的属性4
1.2.3 网络安全层次结构5
1.2.4 网络安全模型5
1.3 OSI安全体系结构7
1.3.1 安全攻击7
1.3.2 安全服务9
1.3.3 安全机制11
1.4 网络安全防护体系13
1.4.1 网络安全策略13
1.4.2 网络安全体系14
思考题16
第2章 密码学17
2.1 密码学概述17
2.1.1 密码学的发展17
2.1.2 密码学的基本概念18
2.1.3 密码的分类19
2.2 古典密码体制20
2.2.1 置换技术21
2.2.2 代换技术22
2.2.3 典密码分析25
2.2.4 一次一密26
2.3 对称密码体制27
2.3.1 对称密码体制的概念27
2.3.2 DES29
2.3.3 其他算法简介36
2.4 公钥密码体制37
2.4.1 公钥密码体制原理38
2.4.2 RSA算法41
2.4.3 ElGamal公钥密码体制44
2.5 密钥管理45
2.5.1 公钥分配45
2.5.2 对称密码体制的密钥分配48
2.5.3 公钥密码用于对称密码体制的密钥分配49
2.5.4 Diffie-Hellman密钥交换51
思考题54
第3章 消息鉴别与数字签名55
3.1 消息鉴别55
3.1.1 消息鉴别的概念55
3.1.2 基于MAC的鉴别56
3.1.3 基于散列函数的鉴别58
3.1.4 散列函数60
3.2 数字签名65
3.2.1 数字签名简介65
3.2.2 基于公钥密码的数字签名原理67
3.2.3 数字签名算法68
思考题70
第4章 身份认证71
4.1 用户认证71
4.1.1 基于口令的认证71
4.1.2 基于智能卡的认证73
4.1.3 基于生物特征的认证74
4.2 认证协议75
4.2.1 单向认证75
4.2.2 双向认证76
4.3 Kerberos78
4.3.1 Kerberos版本479
4.3.2 Kerberos版本584
4.4 X.509认证服务88
4.4.1 证书88
4.4.2 认证过程90
4.4.3 X.509版本391
4.5 公钥基础设施93
4.5.1 PKI体系结构93
4.5.2 认证机构94
4.5.3 PKIX相关协议95
4.5.4 PKI信任模型96
思考题99
第5章 Internet安全100
5.1 IP安全100
5.1.1 IPSec体系结构100
5.1.2 IPSec工作模式101
5.1.3 AH协议102
5.1.4 ESP协议104
5.1.5 IKE106
5.2 SSL/TLS109
5.2.1 SSL体系结构110
5.2.2 SSL记录协议112
5.2.3 SSL修改密码规范协议113
5.2.4 SSL报警协议113
5.2.5 SSL握手协议114
5.2.6 TLS117
5.3 PGP117
5.3.1 PGP操作118
5.3.2 PGP密钥122
5.4 Internet欺骗127
5.4.1 ARP欺骗127
5.4.2 DNS欺骗129
5.4.3 IP地址欺骗130
5.4.4 Web欺骗131
思考题133
第6章 恶意代码134
6.1 恶意代码的概念及关键技术134
6.1.1 恶意代码的概念134
6.1.2 恶意代码生存技术135
6.1.3 恶意代码隐藏技术136
6.2 计算机病毒138
6.2.1 计算机病毒概述138
6.2.2 计算机病毒防治技术141
6.3 木马148
6.3.1 木马概述148
6.3.2 木马的工作原理148
6.3.3 木马防治技术151
6.4 蠕虫154
6.4.1 蠕虫概述154
6.4.2 蠕虫的传播过程156
6.4.3 蠕虫的分析和防范157
6.5 其他常见恶意代码158
思考题159
第7章 防火墙161
7.1 防火墙的概念161
7.2 防火墙的特性162
7.3 防火墙的技术163
7.3.1 包过滤技术164
7.3.2 代理服务技术167
7.3.3 状态检测技术170
7.3.4 自适应代理技术172
7.4 防火墙的体系结构172
7.5 个人防火墙174
7.6 防火墙的应用与发展175
7.6.1 防火墙的应用175
7.6.2 防火墙技术的发展176
思考题177
第8章 网络攻击与防范178
8.1 网络攻击概述178
8.1.1 网络攻击的概念178
8.1.2 网络攻击的类型179
8.1.3 网络攻击的过程180
8.2 常见网络攻击182
8.2.1 拒绝服务攻击182
8.2.2 分布式拒绝服务攻击184
8.2.3 缓冲区溢出攻击186
8.3 入侵检测187
8.3.1 入侵检测概述188
8.3.2 入侵检测系统分类190
8.3.3 分布式入侵检测194
8.3.4 入侵检测技术发展趋势196
8.4 计算机紧急响应197
8.4.1 紧急响应197
8.4.2 蜜罐技术198
思考题200
第9章 虚拟专用网201
9.1 VPN概述201
9.1.1 VPN的概念201
9.1.2 VPN的基本类型203
9.1.3 VPN的实现技术205
9.1.4 VPN的应用特点208
9.2 隧道技术208
9.2.1 隧道的概念208
9.2.2 隧道的基本类型210
9.3 实现VPN的二层隧道协议211
9.3.1 PPTP211
9.3.2 L2F214
9.3.3 L2TP216
9.4 实现VPN的三层隧道协议218
9.4.1 GRE218
9.4.2 IPSec220
9.5 MPLS VPN221
9.5.1 MPLS的概念和组成222
9.5.2 MPLS的工作原理223
9.5.3 MPLS VPN的概念和组成224
9.5.4 MPLS VPN的数据转发过程225
9.6 SSL VPN225
9.6.1 SSL VPN概述225
9.6.2 基于Web浏览器模式的SSL VPN227
9.6.3 SSL VPN的应用特点228
思考题229
热门推荐
- 787212.html
- 3795242.html
- 3562847.html
- 424623.html
- 708172.html
- 1938215.html
- 2895875.html
- 283597.html
- 290800.html
- 3831416.html
- http://www.ickdjs.cc/book_610516.html
- http://www.ickdjs.cc/book_2465641.html
- http://www.ickdjs.cc/book_2319519.html
- http://www.ickdjs.cc/book_361638.html
- http://www.ickdjs.cc/book_3775211.html
- http://www.ickdjs.cc/book_951849.html
- http://www.ickdjs.cc/book_2246349.html
- http://www.ickdjs.cc/book_691879.html
- http://www.ickdjs.cc/book_2209264.html
- http://www.ickdjs.cc/book_521461.html