图书介绍
计算机网络信息安全与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 贺思德编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302272960
- 出版时间:2012
- 标注页数:434页
- 文件大小:140MB
- 文件页数:447页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络信息安全与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 互联网及其应用概述1
1.1 网络应用与分层结构1
1.1.1 协议、服务和分层结构的例子2
1.1.2 开放系统互连OSI模型及规范化描述9
1.2 TCP/IP网络模型与协议构架16
1.2.1 TCP/IP网络协议的结构16
1.2.2 TCP/IP网络模型与OSI模型之间的关系19
1.2.3 异类网络之间如何互联通信19
1.3 利用Wireshark捕获分析网络数据及其安全性24
1.4 计算机网络知识中的若干基本概念27
1.5 本章小结30
习题与实践31
第2章 广域网接入与身份认证技术33
2.1 电信系统的互联网接入服务33
2.1.1 电路交换的概念33
2.1.2 电话系统的信令和数据传输系统34
2.1.3 电信系统提供的互联网接入服务35
2.1.4 拨号调制解调器36
2.1.5 数字用户线路xDSL39
2.1.6 点对点的数据通信协议PPP42
2.2 身份认证协议PAP和CHAP45
2.2.1 口令认证协议(PAP)46
2.2.2 挑战握手身份认证协议(CHAP)46
2.3 AAA与RADIUS协议原理与应用47
2.3.1 对用户的AAA认证、授权与计费管理47
2.3.2 RADIUS协议原理与应用48
2.4 基于SDH的多业务传输平台MSTP在互联网中的应用50
2.4.1 SDH同步数据通信网简介50
2.4.2 基于SDH的多业务传输平台MSTP的广域网接口技术53
2.4.3 千兆广域以太网在多业务传输平台MSTP上的实现58
2.5 本章要点59
习题与实践60
第3章 以太网家族及其安全应用62
3.1 以太网与IEEE 802.362
3.1.1 IEEE 802局域网标准62
3.1.2 IEEE 802.3与标准以太网63
3.1.3 以太网的物理层67
3.1.4 IEEE 802.3u快速以太网71
3.1.5 IEEE 802.3z千兆以太网72
3.1.6 IEEE 802.3ae十千兆以太网73
3.2 动态主机配置协议DHCP及其安全74
3.2.1 DHCP协议的工作过程75
3.2.2 DHCP协议的安全问题76
3.3 地址解析协议ARP及其安全问题76
3.3.1 静态ARP地址映射77
3.3.2 动态ARP地址查询78
3.3.3 ARP诱骗的原理与防御80
3.4 基于无源光纤网的千兆以太网EPON82
3.4.1 EPON的网络结构83
3.4.2 EPON的工作原理84
3.4.3 EPON在城域网的三网融合中的应用86
3.4.4 EPON的信息安全问题87
3.5 IEEE 802.11无线局域网87
3.5.1 IEEE 802.11无线局域网的结构87
3.5.2 IEEE 802.11无线局域网的MAC子层89
3.5.3 IEEE 802.11无线局域网的物理层95
3.5.4 IEEE 802.11无线局域网的安全性97
3.6 本章小结99
习题与实践100
第4章 IPv4和IPv6协议及其安全102
4.1 互联网IP地址102
4.1.1 IPv4地址及其分类102
4.1.2 无类IP地址分配105
4.1.3 网络地址转换(NAT)109
4.1.4 IPv6地址112
4.2 互联网层协议115
4.2.1 网络互联需解决的问题115
4.2.2 IPv4互联网协议116
4.2.3 IPv6互联网协议125
4.2.4 从IPv4网络到IPv6网络的过渡技术方案130
4.3 本章要点131
习题与实践132
第5章 传输层协议及其攻击案例134
5.1 进程对进程的传输134
5.2 用户数据报协议137
5.2.1 UDP协议使用的公认端口号137
5.2.2 UDP的数据报结构138
5.2.3 UDP数据报的传输139
5.2.4 UDP协议的应用领域139
5.3 传输控制协议140
5.3.1 TCP提供的服务140
5.3.2 TCP的特性143
5.3.3 TCP数据段144
5.3.4 建立TCP连接的过程145
5.3.5 TCP数据段的传输过程147
5.3.6 终止TCP的连接149
5.3.7 TCP的流量控制150
5.3.8 TCP的差错控制151
5.4 数据流控制传输协议简介154
5.5 传输层的网络攻击案例156
5.5.1 利用TCP对目标主机的开放端口扫描156
5.5.2 利用TCP对目标主机的半开放端口扫描158
5.5.3 利用TCP对目标主机的Xmas扫描158
5.5.4 无效包扫描159
5.6 本章小结160
习题与实践161
第6章 应用层协议及其安全163
6.1 万维网的基本构架163
6.2 域名系统及其安全166
6.2.1 域名系统概述166
6.2.2 DNS报文格式169
6.2.3 DNS域名/IP地址解析的工作流程171
6.2.4 DNS报文的封装实例172
6.2.5 域名系统的安全隐患174
6.3 超文本传输协议176
6.4 Cookie及其安全应用181
6.5 文件传输协议及其安全184
6.5.1 FTP工作过程举例186
6.5.2 FTP的安全问题188
6.6 电子邮件及其信息安全189
6.6.1 电子邮件的传输过程189
6.6.2 邮件传输代理和邮件访问代理190
6.6.3 多功能互联网邮件扩展与安全邮件193
6.6.4 垃圾电子邮件及其防范197
6.7 本章要点201
习题与实践202
第7章 网络故障诊断与信息安全分析工具204
7.1 网络测试常用命令204
7.1.1 PING在线连通性测试命令205
7.1.2 路由跟踪探测命令Traceroute209
7.1.3 本机联网状态检测命令Netstat210
7.1.4 地址解析协议命令Arp214
7.1.5 IPconfig本机网络配置状态命令215
7.1.6 net命令217
7.2 网络数据捕获与信息安全诊断217
7.2.1 网络数据捕获工具的分类218
7.2.2 网络数据流的监测点选择218
7.2.3 捕获网络数据流的方法220
7.2.4 网络协议分析软件Wireshark221
7.3 本章小结248
习题与实践249
第8章 恶意软件及其监测防护252
8.1 恶意软件252
8.1.1 恶意软件及其威胁252
8.1.2 病毒的本质254
8.1.3 蠕虫258
8.2 病毒对抗措施260
8.2.1 对抗病毒的方法260
8.2.2 高级反病毒技术261
8.3 木马的工作原理与检测防范264
8.3.1 木马程序的工作原理264
8.3.2 木马的种类265
8.3.3 被木马入侵后出现的症状267
8.3.4 木马常用的启动方式及检测267
8.3.5 木马的隐藏与检测方法270
8.4 特洛伊木马入侵后的网络数据分析案例272
8.4.1 木马SubSeven Legend273
8.4.2 后门木马NetBus273
8.4.3 木马RST.b275
8.5 蠕虫的网络数据捕获分析案例276
8.5.1 SQL Slammer(监狱)蠕虫276
8.5.2 Code Red Worm(红色代码蠕虫)277
8.5.3 Ramen蠕虫278
8.6 本章小结282
习题与实践283
第9章 防火墙、IPS入侵保护与安全访问控制285
9.1 防火墙的设计目标285
9.1.1 防火墙的控制功能285
9.1.2 防火墙功能的局限性286
9.1.3 防火墙的日志记录286
9.2 防火墙的类型与参数配置286
9.2.1 网络层的包过滤防火墙286
9.2.2 网络层的全状态检测防火墙290
9.2.3 应用层防火墙291
9.2.4 堡垒主机292
9.2.5 代理服务器293
9.3 网络防火墙的配置案例296
9.3.1 防火墙与NAT功能的组合配置296
9.3.2 防火墙的路由模式配置案例297
9.4 入侵检测与入侵保护系统298
9.4.1 入侵检测系统298
9.4.2 入侵保护系统300
9.4.3 分布式NIPS入侵保护系统配置案例301
9.5 主机安全访问控制系统302
9.5.1 安全访问控制的基本概念302
9.5.2 可信任系统的概念304
9.5.3 一种盗号木马的工作原理与防护305
9.5.4 Windows XP操作系统的安全访问控制307
9.6 本章小结308
习题与实践309
第10章 信息加密与安全验证的基本技术311
10.1 对称密钥通信系统312
10.1.1 传统的对字符加密的方法312
10.1.2 数据加密的基本技术314
10.1.3 数据加密标准DES和AES316
10.2 非对称密钥通信系统320
10.2.1 RSA加密算法320
10.2.2 Differ-Hellman对称密钥交换算法322
10.3 信息安全技术提供的服务324
10.3.1 网络信息的保密通信325
10.3.2 报文的完整性验证326
10.3.3 对报文的数字签名330
10.3.4 网络实体的身份认证330
10.3.5 对称密钥系统的密钥分配333
10.3.6 非对称密钥系统的公钥发布方式337
10.3.7 CA数字证书应用实例340
10.4 本章要点344
习题与实践345
第11章 互联网安全协议与电子商务应用347
11.1 网络层安全协议IPSec与VPN351
11.1.1 IPSec的传输模式351
11.1.2 IPSec的隧道模式351
11.1.3 IPSec的两个安全协议AH和ESP352
11.1.4 实现虚拟私有网络的各类技术356
11.2 传输层安全协议360
11.2.1 SSL/TLS中4个子协议的功能361
11.2.2 传输层安全协议TLS与SSL和HTTPS的关系364
11.2.3 基于单方认证的TLS安全电子邮件案例分析366
11.3 PGP安全协议及其应用369
11.3.1 PGP安全电子邮件370
11.3.2 PGP采用的加密与验证算法372
11.4 安全电子交易SET系统374
11.4.1 安全电子交易SET系统概况374
11.4.2 SET系统的组成部分375
11.4.3 SET系统的工作流程376
11.4.4 对订货单与支付信息进行双重签名376
11.4.5 SET的业务类型377
11.4.6 SET的购货请求378
11.4.7 安全电子交易SET货款的授权与支付380
11.4.8 互联网电子商务中使用SSL/TLS与SET的比较381
11.4.9 Visa公司的“3D安全交易”(3-D Secure)协议简介382
11.5 本章要点382
习题与实践383
第12章 P2P对等网络应用与上网行为管理385
12.1 P2P对等网络应用系统的结构386
12.1.1 非结构化的P2P网络386
12.1.2 结构化的P2P网络系统389
12.2 P2P对等网络应用系统392
12.2.1 P2P应用系统的优缺点392
12.2.2 常见的P2P应用系统393
12.2.3 某校园网数据流分类统计案例394
12.3 网络用户的上网行为管理395
12.3.1 上网行为管理系统及其功能395
12.3.2 P2P上网行为的监测与控制396
12.4 P2P网络数据流的识别方法397
12.4.1 P2P网络数据流识别方法的分类397
12.4.2 基于特征码的P2P网络数据识别技术399
12.5 P2P应用系统及其特征码分析案例401
12.5.1 案例分析Bit Torrent原理及其特征码401
12.5.2 PPlive的工作过程407
12.5.3 P2P应用系统的特征码提取方法总结410
习题与实践411
附录A 传输层常用的端口号413
附录B 校验和的计算418
B.1 部分和的计算418
B.2 和的计算419
B.3 校验和的计算419
附录C 各种进制的数值换算与IPv4地址420
C.1 十进制数420
C.2 二进制数与十进制数的转换420
C.3 十六进制数与十进制数的转换421
C.4 256进制数与十进制数的转换421
C.5 计算举例:IPv4地址的4种数值表达方式422
附录D CRC循环冗余校验码的计算423
D.1 数组的运算可以转换为多项式的运算423
D.2 数据通信系统中CRC码的使用方法423
附录E 素数与模运算的基本概念426
E.1 素数与互素数426
E.2 模运算的几个规则427
附录F ASCII编码表429
参考文献434
热门推荐
- 3842602.html
- 3163539.html
- 3538721.html
- 569606.html
- 902478.html
- 2049121.html
- 2950001.html
- 855047.html
- 3552101.html
- 794964.html
- http://www.ickdjs.cc/book_2591499.html
- http://www.ickdjs.cc/book_726948.html
- http://www.ickdjs.cc/book_277318.html
- http://www.ickdjs.cc/book_2519306.html
- http://www.ickdjs.cc/book_2540112.html
- http://www.ickdjs.cc/book_1942338.html
- http://www.ickdjs.cc/book_114293.html
- http://www.ickdjs.cc/book_1881620.html
- http://www.ickdjs.cc/book_1907392.html
- http://www.ickdjs.cc/book_2237243.html