图书介绍
计算机网络安全基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杜文才主编;顾剑,周晓谊副主编;常颖,陈丹参编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302428848
- 出版时间:2016
- 标注页数:294页
- 文件大小:61MB
- 文件页数:307页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络基础1
1.1 计算机网络概述1
1.1.1 计算机网络的基本概念1
1.1.2 计算机网络的演变1
1.1.3 计算机网络的基本功能3
1.1.4 计算机网络的基本应用4
1.2 计算机网络的结构组成5
1.2.1 网络硬件系统5
1.2.2 网络软件系统6
1.2.3 计算机网络的拓扑结构6
1.3 计算机网络的分类9
1.3.1 按覆盖范围分类10
1.3.2 按传播方式分类11
1.3.3 按传输介质分类12
1.3.4 按传输技术分类12
1.4 计算机网络体系结构13
1.4.1 网络体系结构13
1.4.2 开放系统互联参考模型OSI/RM14
1.4.3 TCP/IP体系结构16
1.5 计算机网络设备19
1.5.1 网卡19
1.5.2 中继器和集线器20
1.5.3 网桥和交换机20
1.5.4 路由器22
1.5.5 网关22
1.6 计算机网络应用模式22
1.6.1 C/S模式22
1.6.2 B/S模式23
本章小结24
练习·思考题25
参考资料25
第2章 网络安全基础26
2.1 网络安全概述26
2.2 网络安全模型27
2.2.1 基本模型28
2.3 网络安全攻防技术29
2.4 网络层次体系结构30
2.4.1 物理安全30
2.4.2 逻辑安全31
2.4.3 操作系统安全32
2.4.4 联网安全32
2.5 网络安全管理32
2.6 安全目标34
本章小结36
练习·思考题36
参考资料37
第3章 计算机网络安全威胁38
3.1 安全威胁概述38
3.2 安全威胁的来源39
3.2.1 设计理念39
3.2.2 网络基础设施和通信协议中的弱点40
3.2.3 快速增长的网络空间41
3.2.4 网络黑客社区的增长41
3.2.5 操作系统协议中的漏洞42
3.2.6 用户安全意识不强42
3.2.7 不可见的安全威胁——内部人员的影响42
3.2.8 社会工程43
3.2.9 物理盗窃44
3.3 安全威胁动机45
3.4 安全威胁管理与防范47
3.4.1 安全威胁管理47
3.4.2 安全威胁防范措施(技术)48
3.5 安全威胁认知50
本章小结51
练习·思考题51
参考资料51
第4章 计算机网络安全评价标准52
4.1 网络安全评价标准的形成52
4.2 一些典型的评价标准52
4.2.1 国内评价标准52
4.2.2 美国评价标准54
4.2.3 加拿大评价标准56
4.2.4 美国联邦标准57
4.2.5 共同标准58
4.3 信息系统安全等级保护的应用60
4.3.1 信息系统安全等级保护通用技术要求60
4.3.2 信息系统安全等级保护网络技术要求61
4.4 信息安全保证技术框架(IATF)61
本章小结63
练习·思考题63
参考资料63
第5章 网络犯罪与黑客64
5.1 网络犯罪概述64
5.2 网络犯罪64
5.2.1 实施网络犯罪的方法65
5.2.2 网络犯罪的特点68
5.2.3 网络犯罪者68
5.3 黑客69
5.3.1 什么是黑客69
5.3.2 黑客类型71
5.3.3 黑客拓扑结构72
5.3.4 黑客的系统攻击工具74
5.3.5 黑客常用的攻击手段74
5.3.6 黑客攻击五步曲75
5.3.7 黑客行为的发展趋势76
5.4 不断上升的网络犯罪的应对处理77
本章小结78
练习·思考题78
参考资料78
第6章 恶意脚本79
6.1 脚本的概述79
6.1.1 Windows下简单的脚本程序79
6.1.2 Linux下简单的脚本程序79
6.2 恶意脚本的概述81
6.2.1 恶意脚本的危害81
6.2.2 用网页脚本获取用户Cookie81
6.2.3 用恶意脚本执行特定的程序84
6.2.4 各类脚本语言木马程序84
练习·思考题85
参考资料85
第7章 安全评估分析与保证86
7.1 概念86
7.1.1 系统层的安全风险86
7.1.2 网络层的安全风险87
7.1.3 应用层的安全风险88
7.1.4 管理层的安全风险88
7.2 安全隐患和安全评估方法88
7.2.1 常见的安全隐患88
7.2.2 网络安全评估方法89
7.2.3 白盒测试89
7.2.4 黑盒测试90
7.2.5 黑盒测试和白盒测试的区别92
7.2.6 漏洞扫描93
7.2.7 典型的黑客攻击手段96
7.3 网络安全评估相关的法律法规97
7.3.1 TCSEC(可信计算机系统安全评估准则)97
7.3.2 CC(信息系统技术安全评估通用准则)99
7.3.3 信息系统安全划分准则99
7.3.4 信息系统安全有关的标准100
7.4 网络安全相关的法律知识100
7.4.1 网络服务机构设立的条件100
7.4.2 网络服务业的对口管理100
7.4.3 互联网出入口信道管理100
练习·思考题100
参考资料101
第8章 身份认证与访问控制102
8.1 身份认证102
8.1.1 身份认证概述102
8.1.2 常用的身份认证技术103
8.1.3 常用的身份认证机制105
8.2 访问控制109
8.2.1 访问控制概述109
8.2.2 访问控制机制111
8.2.3 访问控制模型113
本章小结118
练习·思考题118
参考资料118
第9章 密码学120
9.1 密码学的发展历史120
9.2 密码学基础121
9.2.1 密码学的基本概念121
9.2.2 可能的攻击122
9.2.3 密码系统123
9.3 古典密码127
9.3.1 隐写术127
9.3.2 古典单码加密法128
9.3.3 古典多码加密法129
9.3.4 古典换位加密法132
9.4 对称密码体制132
9.4.1 计算对称密码的特点132
9.4.2 流密码133
9.4.3 分组密码135
9.4.4 DES算法138
9.4.5 AES算法144
9.5 非对称密码体制146
9.5.1 概述146
9.5.2 Diffie-Hellman密钥交换算法147
9.5.3 RSA算法149
9.6 公钥基础设施(PKI)150
9.6.1 PKI概述150
9.6.2 数字证书152
9.6.3 PKI系统的功能155
9.6.4 常用的信任模型156
9.6.5 基于PKI的服务161
9.6.6 PKI系统的应用162
9.7 密码学的应用163
本章小结163
练习·思考题164
参考资料164
第10章 安全协议164
10.1 安全协议概述164
10.1.1 安全协议的基本概念164
10.1.2 安全协议的分类166
10.1.3 安全协议的目标与设计原则170
10.1.4 安全协议的缺陷171
10.1.5 对安全协议的攻击172
10.2 基本安全协议173
10.2.1 秘密分割173
10.2.2 秘密共享173
10.2.3 阈下信道174
10.2.4 比特承诺176
10.2.5 抛币协议178
10.2.6 不经意传输178
10.3 认证与密钥建立协议179
10.3.1 密钥建立协议179
10.3.2 RFID认证协议182
10.4 零知识证明186
10.4.1 零知识证明概述186
10.4.2 交互式零知识证明189
10.4.3 非交互式零知识证明189
本章小结190
习题·思考题190
参考资料191
第11章 防火墙技术192
11.1 防火墙概述192
11.1.1 防火墙的基本概念192
11.1.2 防火墙的特性192
11.1.3 防火墙的功能194
11.2 防火墙的体系结构194
11.2.1 双宿主主机体系结构194
11.2.2 屏蔽主机体系结构195
11.2.3 屏蔽子网体系结构196
11.2.4 防火墙体系结构的组合形式197
11.3 防火墙技术197
11.3.1 防火墙所采用的主要技术197
11.3.2 防火墙的分类199
11.3.3 防火墙的局限性203
11.4 防火墙的创建203
11.5 防火墙技术的应用204
本章小结205
练习·思考题205
参考资料205
第12章 系统入侵检测与预防207
12.1 入侵检测207
12.2 入侵检测系统208
12.2.1 入侵检测系统概述208
12.2.2 入侵检测的实现208
12.2.3 入侵检测系统的分类209
12.2.4 入侵检测系统的标准210
12.3 入侵检测软件Snort211
12.4 手工入侵检测216
12.4.1 可疑进程查看216
12.4.2 文件属性被修改217
12.4.3 CPU负载可疑217
12.4.4 可疑的系统管理账户218
12.4.5 系统日志的检查222
练习·思考题225
参考资料225
第13章 计算机网络取证226
13.1 网络取证概述226
13.1.1 网络取证的特点226
13.1.2 计算机取证与传统证据的取证方式的区别226
13.1.3 计算机取证流程227
13.2 TCP/IP基础227
13.2.1 OSI开放系统互连参考模型227
13.2.2 TCP/IP协议228
13.2.3 TCP/IP协议在网络取证中层的重要性229
13.3 网络取证的数据源230
13.3.1 防火墙和路由器230
13.3.2 数据包嗅探器和协议分析器230
13.3.3 入侵检测系统232
13.3.4 远程访问服务器232
13.3.5 安全事件管理(SEM)软件233
13.3.6 网络取证分析工具233
13.3.7 其他来源233
13.4 收集网络通信数据233
13.4.1 技术问题234
13.4.2 法律问题237
13.5 检查和分析网络通信数据238
13.5.1 辨认相关的事件238
13.5.2 检查数据源241
13.5.3 对检测和分析工具的态度241
13.5.4 得出结论242
13.5.5 攻击者的确认242
练习·思考题242
参考资料243
第14章 病毒与内容过滤244
14.1 计算机病毒概述244
14.2 计算机病毒的分类244
14.2.1 特洛伊木马245
14.2.2 蠕虫246
14.2.3 宏病毒246
14.3 计算机病毒的特点及危害247
14.3.1 计算机病毒的特点247
14.3.2 计算机病毒的危害248
14.3.3 计算机病毒感染导致的损失248
14.4 计算机病毒的防范249
14.4.1 保持清醒的头脑249
14.4.2 对进入计算机的信息时刻保持警惕249
14.4.3 合理安装和使用杀病毒软件251
14.4.4 及时备份计算机中有价值的信息252
14.4.5 时刻注意计算机的反应253
14.5 内容过滤技术253
14.6 网络内容过滤技术255
14.6.1 JS脚本过滤中文/全角字符255
14.6.2 脚本防注入代码256
14.6.3 防火墙的包过滤259
14.6.4 WinRoute Pro 4.4.5的安装和使用260
14.6.5 杀毒软件的查杀原理265
练习·思考题266
参考资料267
第15章 计算机网络安全协议与标准268
15.1 协议的概述268
15.2 安全协议268
15.2.1 安全协议概述269
15.2.2 TCP/IP协议的概述269
15.3 常见的网络安全协议271
15.3.1 网络认证协议Kerberos271
15.3.2 安全外壳协议SSH272
15.3.3 安全电子交易协议SET273
15.3.4 安全套接层协议SSL275
15.3.5 网络层安全协议IPSec276
15.4 网络安全标准和规范278
15.4.1 TCSEC278
15.4.2 ISO15408(CC)280
15.4.3 BS7799283
练习·思考题283
参考资料284
第16章 无线网络与设备的安全285
16.1 无线网络技术概述285
16.1.1 无线局域网的发展历程285
16.1.2 无线局域网的优势286
16.1.3 无线网络应用的现状以及对未来的展望286
16.2 无线局域网的规格标准287
16.2.1 IEEE802.11x系列287
16.2.2 HiperLAN/x系列288
16.2.3 蓝牙技术288
16.3 无线网络的安全289
16.3.1 无线网络安全性的影响因素289
16.3.2 无线网络标准的安全性289
16.3.3 无线网络常见的攻击290
16.4 无线网络安全解决方案292
16.4.1 修改默认设置292
16.4.2 合理使用292
16.4.3 建立无线虚拟专用网293
16.4.4 使用入侵检测系统293
16.4.5 总结293
练习·思考题294
参考资料294
热门推荐
- 2929344.html
- 2545741.html
- 2106331.html
- 3135333.html
- 3777952.html
- 1089602.html
- 2279978.html
- 3430732.html
- 72323.html
- 2058069.html
- http://www.ickdjs.cc/book_756821.html
- http://www.ickdjs.cc/book_2731203.html
- http://www.ickdjs.cc/book_3779020.html
- http://www.ickdjs.cc/book_1198906.html
- http://www.ickdjs.cc/book_1145353.html
- http://www.ickdjs.cc/book_3012896.html
- http://www.ickdjs.cc/book_342668.html
- http://www.ickdjs.cc/book_1215873.html
- http://www.ickdjs.cc/book_2767947.html
- http://www.ickdjs.cc/book_1233424.html