图书介绍

网络信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络信息安全
  • 蒋天发编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121078828
  • 出版时间:2009
  • 标注页数:309页
  • 文件大小:106MB
  • 文件页数:323页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全概论1

1.1 网络信息安全的重要意义1

1.2 网络信息安全的主要内容2

1.3 网络信息安全中的非技术因素13

本章小结14

思考题14

第2章 物理安全和Internet服务安全15

2.1 物理安全15

2.1.1 计算机机房的安全等级15

2.1.2 机房场地的环境选择15

2.1.3 电源16

2.1.4 环境与人身安全17

2.1.5 电磁泄露19

2.1.6 网络设备和计算机设备防泄露措施19

2.2 Internet安全问题21

2.2.1 Internet安全状况和欠安全原因21

2.2.2 TCP/IP,UDP和ICMP协议21

2.3 电子邮件的安全22

2.3.1 E-mail的工作原理和传输过程22

2.3.2 E-mail的安全漏洞23

2.3.3 E-mail的安全措施24

2.4 域名系统的安全威胁25

2.4.1 域名系统的作用25

2.4.2 域名系统的安全威胁25

2.4.3 域名系统的威胁解除25

2.5 IP地址的安全问题25

2.5.1 IP地址的安全威胁25

2.5.2 IP欺骗攻击的防备26

2.6 Web站点的安全问题26

2.6.1 Web站点的功能26

2.6.2 Web服务器的安全漏洞26

2.6.3 Web站点的安全措施26

2.6.4 远程登录(Telnet)的安全问题27

2.7 文件传输的安全问题28

2.7.1 文件传输的功能28

2.7.2 FTP的扩展安全功能28

2.7.3 FTP的安全漏洞30

2.7.4 FTP的安全措施31

本章小结31

思考题32

第3章 网络信息密码技术33

3.1 密码技术简介33

3.1.1 密码技术基本概念33

3.1.2 密码技术的分类34

3.2 对称密码体系35

3.2.1 数据加密标准、加密算法和工作模式35

3.2.2 高级加密标准、加密算法和解密算法38

3.2.3 序列密码39

3.2.4 分组密码40

3.3 非对称密码体系40

3.3.1 RSA算法40

3.3.2 其他公钥密码体系42

3.4 密码管理43

3.4.1 密钥生成43

3.4.2 非线性密钥空间43

3.4.3 发送密钥43

3.4.4 验证密钥44

3.4.5 更新密钥44

3.4.6 存储密钥44

3.4.7 密钥有效期45

3.4.8 公钥密码管理45

本章小结45

思考题45

第4章 数字签名与认证技术47

4.1 数字签名47

4.1.1 传统签名与数字签名47

4.1.2 数字签名的目的和功能48

4.1.3 数字签名应具有的性质和要求48

4.1.4 数字签名的分类49

4.1.5 基于对称与非对称密码系统的数字签名49

4.1.6 数字签名及相关标准51

4.1.7 群签名53

4.1.8 代理签名54

4.1.9 多重数字签名56

4.1.10 电子邮件的数字签名56

4.2 认证技术60

4.2.1 基于口令的身份认证技术60

4.2.2 信息认证技术61

4.3 PKI/PMI技术63

4.3.1 PKI/PMI作用63

4.3.2 PKI/PMI概述64

4.3.3 PKI的目的和特点66

4.3.4 PKI的功能与基本组成67

4.3.5 PMI系统结构与需求68

4.3.6 基于PKI/PMI的RBAC模型与实现过程69

本章小结71

思考题72

第5章 网络安全协议73

5.1 网络安全协议的概念及作用73

5.2 网络安全协议的类型73

5.3 SSL协议74

5.3.1 SSL握手协议74

5.3.2 SSL记录协议75

5.4 IPSec协议75

5.4.1 安全协议76

5.4.2 安全关联78

5.4.3 密钥管理79

5.4.4 面向用户的IPSec安全隧道构建79

5.5 SET协议80

5.5.1 SET协议达到的主要目标80

5.5.2 SET应用系统框架81

5.5.3 SET协议的电子支付流程82

本章小结82

思考题82

第6章 无线网络安全机制83

6.1 无线网络概述83

6.1.1 无线网络的概念及特点83

6.1.2 无线网络的分类84

6.1.3 无线网络技术分类84

6.1.4 无线网络的应用领域86

6.2 无线网络结构与技术实现86

6.3 IEEE 802.11标准87

6.3.1 IEEE 802.11a标准88

6.3.2 IEEE 802.11b标准88

6.3.3 IEEE 802.11g标准89

6.3.4 IEEE 802.11a,IEEE 802.11b和IEEE 802.11g的对比90

6.4 无线网络的安全性90

6.4.1 无线网络的安全机制90

6.4.2 典型WLAN的使用及其安全性92

6.4.3 对无线网络的入侵方法92

6.4.4 防范无线网络被入侵的措施93

6.4.5 攻击无线网络的工具及防范措施94

本章小结95

思考题95

第7章 网络信息的访问控制与防火墙技术96

7.1 访问控制概述96

7.1.1 访问控制的定义96

7.1.2 访问控制策略96

7.1.3 访问控制的实现97

7.1.4 Windows NT的访问控制手段99

7.2 防火墙技术概述100

7.2.1 防火墙的定义100

7.2.2 防火墙发展简史与类型100

7.2.3 防火墙的体系结构101

7.2.4 防火墙的主要性能指标105

7.3 第四代防火墙的主要技术108

7.3.1 第四代防火墙的主要技术和功能108

7.3.2 第四代防火墙技术的实现方法109

7.3.3 第四代防火墙的抗攻击能力分析110

7.4 防火墙技术的发展新方向111

7.4.1 透明接入技术111

7.4.2 分布式防火墙技术113

7.4.3 智能型防火墙技术117

7.5 防火墙选购及设计策略119

7.5.1 防火墙产品选购策略119

7.5.2 防火墙产品设计策略120

7.5.3 Windows环境下防火墙及NAT的实现120

本章小结122

思考题122

第8章 入侵检测技术123

8.1 入侵检测系统概述123

8.2 入侵检测系统的发展历史和现状124

8.2.1 入侵检测系统IDS的诞生124

8.2.2 入侵检测系统的现状124

8.2.3 入侵检测系统的发展125

8.3 入侵检测系统的类型125

8.3.1 基于主机的入侵检测系统126

8.3.2 基于网络的入侵检测系统127

8.3.3 分布式入侵检测系统127

8.4 入侵检测系统的体系结构128

8.4.1 入侵检测系统体系结构的演变过程128

8.4.2 通用入侵检测框架130

8.4.3 对入侵检测系统的新的攻击和威胁131

8.4.4 现有IDS体系结构的局限性132

8.5 入侵检测系统(IDS)的检测分析方法132

8.5.1 基于异常的入侵方法检测132

8.5.2 基于误用的入侵检测方法134

8.6 入侵检测系统中的误用检测技术136

8.6.1 模式匹配技术136

8.6.2 协议分析技术介绍138

8.6.3 适用于分布式入侵检测系统的误用检测算法的设计与实现139

8.7 基于MA的入侵检测系统144

8.7.1 入侵检测中的移动代理144

8.7.2 基于MA的DIDS模型的总体思路146

8.7.3 MA在DIDS中的应用及MA的优缺点146

8.8 入侵检测的标准化147

本章小结148

思考题148

第9章 网络数据库安全与备份技术149

9.1 网络数据库安全概述149

9.1.1 网络数据库安全简介149

9.1.2 网络数据库安全需求150

9.2 网络数据库安全模型150

9.2.1 基本的存取控制模型151

9.2.2 扩展的存取控制模型151

9.2.3 多级安全模型151

9.3 数据库安全技术151

9.3.1 Web的访问控制151

9.3.2 用户身份认证152

9.3.3 授权管理152

9.3.4 监视追踪及安全审计152

9.3.5 网络数据库加密152

9.3.6 备份与故障恢复153

9.3.7 病毒防范技术153

9.3.8 推理控制153

9.4 数据库服务器安全153

9.4.1 概述153

9.4.2 数据库服务器的安全漏洞154

9.5 网络数据库安全155

9.5.1 Oracle安全机制155

9.5.2 Oracle用户管理155

9.5.3 Oracle数据保护155

9.5.4 Oracle授权机制156

9.5.5 Oracle审计技术157

9.6 SQL Server安全机制158

9.6.1 SQL Server身份验证158

9.6.2 SQL Server安全配置158

9.7 网络数据备份技术159

9.7.1 网络数据备份策略159

9.7.2 网络数据备份硬件介绍160

9.7.3 网络数据备份软件介绍161

本章小结162

思考题162

第10章 病毒防范技术163

10.1 病毒防范技术背景163

10.2 计算机病毒发展历史及防护常识164

10.3 杀毒软件使用方法166

10.4 如何识别病毒现象167

10.4.1 计算机病毒的现象167

10.4.2 与病毒现象类似的硬件故障168

10.4.3 与病毒现象类似的软件故障168

10.5 U盘病毒和autorun.inf文件分析169

10.5.1 解析autorun.Inf文件169

10.5.2 ravmone.exe病毒解决方法170

10.5.3 杀掉U盘中的病毒的方法171

10.6 揭开木马的神秘面纱171

10.7 用命令检查计算机是否被安装木马172

10.8 计算机病毒类型172

10.9 病毒、蠕虫与木马之间的区别173

10.10 系统安全自检175

10.11 木马的通用解法177

10.12 热点聚焦“熊猫烧香”178

本章小结181

思考题181

第11章 远程控制与黑客入侵182

11.1 远程控制182

11.1.1 远程控制概述182

11.1.2 远程控制软件的原理182

11.1.3 远程控制技术的应用范畴183

11.1.4 Windows XP远程控制的实现184

11.2 黑客入侵186

11.2.1 网络入侵的基本过程186

11.2.2 黑客入侵的层次与种类191

11.3 黑客攻击与防范194

11.4 ARP欺骗203

本章小结205

思考题205

第12章 信息隐藏与数字水印技术206

12.1 信息隐藏技术206

12.1.1 信息隐藏的基本概念206

12.1.2 信息隐藏系统的模型207

12.1.3 密码技术和信息隐藏技术的关系207

12.1.4 信息隐藏技术的分类与应用208

12.2 数字水印技术208

12.2.1 数字水印主要应用的领域209

12.2.2 数字水印技术的分类和基本特征210

12.2.3 数字水印模型及基本原理212

12.2.4 数字水印的典型算法分类212

12.2.5 基于置乱自适应图像数字水印方案实例215

12.2.6 数字水印研究状况与展望218

本章小结219

思考题219

第13章 网络信息安全测试工具及其应用220

13.1 网络扫描测试工具220

13.1.1 扫描技术220

13.1.2 一些常用的网络扫描测试工具220

13.2 计算机病毒防范工具222

13.2.1 瑞星杀毒软件223

13.2.2 江民杀毒软件225

13.2.3 其他的杀毒软件225

13.3 防火墙225

13.3.1 Linux系统下的IPTables防火墙226

13.3.2 天网防火墙228

13.3.3 其他的防火墙产品230

13.4 入侵检测系统230

13.4.1 Snort入侵检测系统230

13.4.2 Dragon入侵检测系统232

13.5 其他的网络安全工具232

13.5.1 360安全卫士232

13.5.2 瑞星卡卡上网助手234

本章小结235

思考题236

第14章 网络信息安全实验及实训指导237

14.1 Web服务器安全配置实验237

14.2 网络信息加密与解密实验241

14.3 用PGP对电子邮件及文件签名加密实验246

14.4 数字签名算法实验252

14.5 Windows 2000中SSL协议的配置与应用实验253

14.6 熟悉SET协议的交易过程实验257

14.7 IPSec安全协议的配置实验258

14.8 架设无线网络实验262

14.9 标准IP访问控制列表的配置和应用实验264

14.10 PIX防火墙和天网防火墙的基本配置实验266

14.10.1 PIX防火墙的基本配置实验266

14.10.2 天网防火墙的基本配置实验273

14.11 入侵检测系统Snort的安装配置与使用实验279

14.12 网络数据库系统安全性管理实验285

14.13 ARP病毒分析与防治288

14.14 信息隐藏实验291

14.15 端口扫描实验298

本章小结300

附录A 英文缩略词英汉对照表301

参考文献306

热门推荐