图书介绍
网络安全引论与应用教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘晓洁编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121053640
- 出版时间:2007
- 标注页数:247页
- 文件大小:36MB
- 文件页数:259页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全引论与应用教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 网络安全概述1
1.2 Internet协议的安全性分析2
1.2.1 TCP/IP协议的层次结构和功能3
1.2.2 TCP/IP协议的安全性缺陷5
1.2.3 TCP/IP各层安全性分析7
1.3 密码技术10
1.3.1 密码技术的起源和发展11
1.3.2 对称密码算法11
1.3.3 公钥密码算法13
1.3.4 消息验证17
1.3.5 数字签名18
1.3.6 数字证书和证书权威机构20
1.4 实例分析——GnuPG加密解密实验23
1.4.1 实验目的23
1.4.2 实验内容23
1.4.3 实验环境24
1.4.4 实验分析25
1.4.5 实验步骤25
1.4.6 实验小结30
1.4.7 思考题30
1.5 本章小结30
第2章 防火墙技术31
2.1 防火墙的概述31
2.2 防火墙的功能31
2.3 防火墙的工作原理32
2.3.1 IP地址过滤32
2.3.2 端口过滤32
2.3.3 检查ACK位33
2.3.4 代理服务器33
2.4 防火墙的关键技术33
2.4.1 包过滤34
2.4.2 代理服务37
2.4.3 NAT地址转换38
2.5 防火墙的体系结构40
2.5.1 屏蔽主机模式防火墙41
2.5.2 双宿/多宿主机模式防火墙42
2.5.3 屏蔽子网模式防火墙42
2.6 防火墙的实现43
2.6.1 什么是Netfilter43
2.6.2 Netfilter的框架结构44
2.6.3 数据包的选择——IP Tables47
2.6.4 Iptables的使用48
2.7 防火墙的局限性及发展趋势50
2.7.1 局限性50
2.7.2 防火墙的发展趋势51
2.8 实例分析——Linux防火墙配置52
2.8.1 实验目的52
2.8.2 实验内容52
2.8.3 实验环境52
2.8.4 实验分析53
2.8.5 实验步骤54
2.8.6 实验小结56
2.8.7 思考题56
2.9 本章小结56
第3章 VPN技术57
3.1 VPN概述57
3.1.1 VPN的功能57
3.1.2 安全VPN技术58
3.1.3 VPN的分类58
3.2 实现VPN的隧道协议60
3.2.1 基于第2层隧道协议60
3.2.2 基于第3层隧道协议62
3.2.3 基于2、3层之间的隧道协议75
3.2.4 基于第4层隧道协议78
3.3 实例分析——建立内部虚拟网84
3.3.1 实验目的84
3.3.2 实验内容84
3.3.3 实验环境84
3.3.4 实验分析86
3.3.5 实验步骤86
3.3.6 实验小结90
3.3.7 思考题90
3.4 本章小结91
第4章 入侵检测技术92
4.1 入侵检测系统的概述92
4.1.1 入侵检测系统(IDS)的产生及定义92
4.1.2 IDS的系统结构93
4.1.3 IDS的分类93
4.2 入侵检测的监视技术94
4.2.1 基于主机的IDS94
4.2.2 基于网络的IDS95
4.2.3 混合型IDS98
4.3 入侵检测的分析技术98
4.3.1 误用检测99
4.3.2 异常检测100
4.4 IDS的体系结构103
4.4.1 集中式体系结构103
4.4.2 分布式体系结构103
4.5 使用Snort搭建NIDS104
4.5.1 Snort简介104
4.5.2 Snort的入侵检测流程104
4.5.3 Snort的安装与配置106
4.5.4 Snort的使用109
4.5.5 编写自己的规则111
4.6 IPS系统114
4.6.1 IPS的提出114
4.6.2 IPS概述114
4.6.3 IDS/IPS/Firewall的配合使用115
4.7 入侵检测系统的发展趋势115
4.8 实例分析——编写Snort规则116
4.8.1 实验目的116
4.8.2 实验内容116
4.8.3 实验环境116
4.8.4 实验分析117
4.8.5 实验步骤117
4.8.6 实验小结120
4.8.7 思考题120
4.9 本章小结120
第5章 黑客攻击及防御技术121
5.1 拒绝服务攻击121
5.1.1 DoS攻击的定义121
5.1.2 常见的DoS攻击122
5.1.3 DDoS攻击125
5.1.4 拒绝服务攻击的防范126
5.2 恶意软件127
5.2.1 恶意软件的定义127
5.2.2 计算机病毒127
5.2.3 蠕虫130
5.2.4 特洛伊木马131
5.2.5 病毒的检测技术133
5.3 邮件攻击135
5.3.1 垃圾邮件135
5.3.2 邮件炸弹136
5.3.3 邮件欺骗137
5.3.4 电子邮件安全138
5.4 电子黑饵140
5.4.1 电子黑饵的定义140
5.4.2 防御方式141
5.5 非法入侵者141
5.5.1 扫描技术141
5.5.2 身份窃取144
5.6 缓冲区溢出攻击144
5.6.1 攻击原理145
5.6.2 防御方式146
5.7 个人计算机对黑客的防范147
5.7.1 对浏览器攻击的防范技术147
5.7.2 对电子邮件攻击的防范技术148
5.7.3 对OICQ攻击的防范技术148
5.7.4 对病毒攻击的防范技术149
5.8 实例分析——DDoS攻击与防御149
5.8.1 实验目的149
5.8.2 实验内容150
5.8.3 实验环境150
5.8.4 实验分析151
5.8.5 实验步骤151
5.8.6 实验小结153
5.8.7 思考题154
5.9 本章小结154
第6章 建立容灾系统155
6.1 容灾系统的概述155
6.1.1 相关背景155
6.1.2 容灾的定义156
6.1.3 容灾的技术目标157
6.2 容灾系统的分类与等级158
6.2.1 容灾系统的分类158
6.2.2 容灾系统的等级159
6.3 容灾系统的关键技术161
6.3.1 磁带/磁盘数据备份技术161
6.3.2 磁盘RAID技术161
6.3.3 快照技术163
6.3.4 远程数据复制技术164
6.3.5 IP存储网络技术165
6.3.6 虚拟存储技术166
6.4 构建一个完整的容灾系统168
6.4.1 数据容灾168
6.4.2 网络容灾169
6.4.3 服务容灾170
6.4.4 容灾规划170
6.5 实例分析——建立双机热备容灾系统171
6.5.1 实验目的171
6.5.2 实验内容171
6.5.3 实验环境171
6.5.4 实验分析173
6.5.5 实验步骤174
6.5.6 实验小结178
6.5.7 思考题178
6.6 本章小结179
第7章 安全审计180
7.1 安全审计的概述180
7.1.1 安全审计的定义和要求180
7.1.2 安全审计的重要性181
7.1.3 安全审计的范围和目标181
7.2 安全审计的功能182
7.3 安全审计的解决方案及体系结构183
7.3.1 安全审计的解决方案183
7.3.2 安全审计的体系结构184
7.4 安全审计的实施过程185
7.4.1 安全审计的准备阶段185
7.4.2 安全审计的实施和分析阶段186
7.4.3 安全审计的结果处理阶段187
7.5 实例分析——Windows操作系统审计实例分析187
7.5.1 实验目的187
7.5.2 实验内容187
7.5.3 实验环境188
7.5.4 实验分析188
7.5.5 实验步骤188
7.5.6 实验小结191
7.5.7 思考题191
7.6 本章小结192
第8章 安全策略193
8.1 安全策略概述193
8.1.1 安全策略的含义193
8.1.2 策略的重要性194
8.1.3 策略的分类196
8.1.4 策略模型简介196
8.2 制定合适的策略199
8.2.1 制定策略的原则199
8.2.2 策略的主要内容201
8.2.3 制定策略的方法202
8.2.4 评审策略205
8.3 安全策略管理206
8.4 实例分析——制定安全策略206
8.4.1 实验目的206
8.4.2 实验内容207
8.4.3 实验环境207
8.4.4 实验步骤——制定安全策略207
8.5 本章小结211
第9章 信息安全过程213
9.1 信息安全过程概述213
9.2 风险评估215
9.2.1 风险评估的原因与作用215
9.2.2 风险评估的含义与发展216
9.2.3 风险评估技术217
9.2.4 风险评估标准220
9.2.5 风险防范220
9.3 制定策略222
9.3.1 制定安全策略222
9.3.2 制定应急响应流程224
9.4 构建安全体系225
9.4.1 重要资产识别225
9.4.2 认证与访问控制228
9.4.3 Internet安全230
9.4.4 入侵检测技术231
9.4.5 加密与密钥管理技术231
9.4.6 灾难备份与恢复233
9.4.7 物理安全234
9.4.8 人员安全235
9.5 安全管理237
9.5.1 安全管理概述237
9.5.2 安全管理原则239
9.5.3 安全管理标准240
9.6 实例分析——制定应急响应流程240
9.6.1 实验目的240
9.6.2 实验内容241
9.6.3 实验环境241
9.6.4 实验步骤——制定应急响应流程241
9.7 本章小结243
参考文献245
热门推荐
- 332471.html
- 1763004.html
- 1052388.html
- 800733.html
- 2037764.html
- 1992038.html
- 85054.html
- 3297086.html
- 902258.html
- 673563.html
- http://www.ickdjs.cc/book_2341488.html
- http://www.ickdjs.cc/book_159515.html
- http://www.ickdjs.cc/book_639567.html
- http://www.ickdjs.cc/book_118639.html
- http://www.ickdjs.cc/book_3508030.html
- http://www.ickdjs.cc/book_3154156.html
- http://www.ickdjs.cc/book_3364369.html
- http://www.ickdjs.cc/book_3226710.html
- http://www.ickdjs.cc/book_2828336.html
- http://www.ickdjs.cc/book_2151972.html