图书介绍

网络空间安全系列教材 计算机网络安全与防护 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络空间安全系列教材 计算机网络安全与防护 第3版
  • 闫宏生,王雪莉,江飞著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121344459
  • 出版时间:2018
  • 标注页数:270页
  • 文件大小:51MB
  • 文件页数:281页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全系列教材 计算机网络安全与防护 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 计算机网络安全的本质1

1.2 计算机网络安全面临的挑战2

1.3 威胁计算机网络安全的主要因素4

1.4 计算机网络安全策略5

1.5 计算机网络安全的主要技术措施6

本章小结8

习题18

第2章 计算机网络安全体系结构9

2.1 网络安全体系结构的概念9

2.1.1 网络体系结构9

2.1.2 网络安全需求10

2.1.3 建立网络安全体系结构的必要性10

2.1.4 网络安全体系结构的任务11

2.2 网络安全体系结构的内容11

2.2.1 OSI安全体系结构11

2.2.2 基于TCP/IP的网络安全体系结构13

2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划14

2.3 网络安全体系模型和架构16

2.3.1 PDRR模型16

2.3.2 P2DR模型17

2.3.3 IATF框架17

2.3.4 黄金标准框架18

本章小结19

习题220

第3章 网络攻击与防范21

3.1 网络攻击的步骤和手段21

3.1.1 网络攻击的一般步骤21

3.1.2 网络攻击的主要手段24

3.2 网络攻击的防范29

3.2.1 防范网络攻击的管理措施29

3.2.2 防范网络攻击的技术措施30

本章小结32

实验333

实验3.1 综合扫描33

实验3.2 账号口令破解34

实验3.3 IPSec策略配置35

习题337

第4章 密码技术38

4.1 密码技术的基本概念38

4.1.1 密码系统的基本组成38

4.1.2 密码体制分类39

4.1.3 古典密码体制42

4.1.4 初等密码分析45

4.2 分组密码体制47

4.2.1 数据加密标准(DES)47

4.2.2 国际数据加密算法(IDEA)53

4.2.3 其他分组密码算法54

4.3 公开密钥密码体制55

4.3.1 RSA公开密钥密码体制55

4.3.2 ElGamal密码体制57

4.4 密钥管理59

4.4.1 传统密码体制的密钥管理59

4.4.2 公开密钥密码体制的密钥管理65

本章小结67

实验468

实验4.1 古典密码算法68

实验4.2 RSA密码体制68

习题469

第5章 信息认证技术70

5.1 报文认证70

5.1.1 报文认证的方法70

5.1.2 报文认证的实现71

5.1.3 报文的时间性认证71

5.2 身份认证72

5.2.1 身份认证的定义72

5.2.2 口令验证72

5.2.3 利用信物的身份认证74

5.2.4 利用人类特征进行身份认证75

5.2.5 网络通信中的身份认证76

5.3 数字签名78

5.3.1 数字签名的设计需求78

5.3.2 数字签名的设计实现过程78

5.4 认证中心79

5.4.1 公开发布80

5.4.2 公用目录表80

5.4.3 公钥管理机构80

5.4.4 公钥证书81

5.4.5 认证中心的功能82

5.4.6 认证中心的建立83

本章小结84

实验5 CA系统应用85

习题589

第6章 访问控制技术90

6.1 访问控制概述90

6.1.1 访问控制的基本任务90

6.1.2 访问控制的要素91

6.1.3 访问控制的层次93

6.2 访问控制的类型94

6.2.1 自主访问控制94

6.2.2 强制访问控制98

6.2.3 基于角色的访问控制100

6.3 访问控制模型101

6.3.1 访问矩阵模型101

6.3.2 BLP模型102

6.3.3 Biba模型102

6.3.4 角色模型103

6.4 访问控制模型的实现106

6.4.1 访问控制模型的实现机制106

6.4.2 自主访问控制的实现及示例108

6.4.3 强制访问控制模型的实现及示例110

6.4.4 基于角色的访问控制的实现及示例111

本章小结112

习题6113

第7章 恶意代码防范技术114

7.1 恶意代码及其特征114

7.1.1 恶意代码的概念114

7.1.2 恶意代码的发展史114

7.1.3 典型恶意代码117

7.2 恶意代码防范原则和策略126

7.3 恶意代码防范技术体系128

7.3.1 恶意代码检测129

7.3.2 恶意代码清除135

7.3.3 恶意代码预防137

7.3.4 恶意代码免疫138

7.3.5 主流恶意代码防范产品139

本章小结144

实验7网络蠕虫病毒及防范145

习题7147

第8章 防火墙148

8.1 防火墙的基本原理148

8.1.1 防火墙的概念148

8.1.2 防火墙的模型148

8.2 防火墙的分类149

8.2.1 包过滤防火墙149

8.2.2 应用代理防火墙155

8.2.3 复合型防火墙157

8.3 防火墙体系结构159

8.3.1 几种常见的防火墙体系结构159

8.3.2 防火墙的变化和组合162

8.3.3 堡垒主机165

8.4 防火墙的发展趋势166

本章小结168

实验8天网防火墙的配置168

习题8170

第9章 其他网络安全技术171

9.1 入侵检测概述171

9.1.1 入侵检测系统171

9.1.2 入侵检测的意义172

9.2 入侵检测系统结构173

9.2.1 入侵检测系统的通用模型173

9.2.2 入侵检测系统结构174

9.3 入侵检测系统类型175

9.3.1 基于主机的入侵检测系统175

9.3.2 基于网络的入侵检测系统176

9.3.3 分布式入侵检测系统177

9.3.4 入侵检测系统的部署179

9.4 入侵检测基本技术179

9.4.1 异常检测技术180

9.4.2 误用检测技术183

9.5 入侵检测响应机制185

9.5.1 主动响应185

9.5.2 被动响应186

本章小结186

实验9入侵检测系统187

习题9189

第10章 虚拟专用网技术190

10.1 虚拟专用网概述190

10.1.1 VPN概念的演进190

10.1.2 IP-VPN的概念191

10.1.3 VPN的基本特征192

10.2 VPN的分类及原理193

10.2.1 VPN的分类193

10.2.2 VPN的基本原理196

10.3 VPN隧道机制198

10.3.1 IP隧道技术198

10.3.2 IP隧道协议199

10.3.3 VPN隧道机制200

10.4 构建VPN的典型安全协议——IPSEC协议簇202

10.4.1 IPsec体系结构202

10.4.2 IPsec工作模式203

10.4.3 安全关联和安全策略204

10.4.4 AH协议206

10.4.5 ESP协议208

10.5 基于VPN技术的典型网络架构211

本章小结213

实验10虚拟专用网213

习题10215

第11章 其他网络安全技术216

11.1 安全扫描技术216

11.1.1 安全扫描技术简介216

11.1.2 端口扫描技术217

11.1.3 漏洞扫描技术218

11.1.4 常见安全扫描器219

11.2 网络隔离技术222

11.2.1 网络隔离技术原理223

11.2.2 安全隔离网闸224

11.3 信息隐藏技术225

11.3.1 信息隐藏技术简介225

11.3.2 隐写技术227

11.3.3 数字水印技术228

11.3.4 信息隐藏技术在网络安全中的应用230

11.4 无线局域网安全技术231

11.4.1 无线局域网的安全缺陷231

11.4.2 针对无线局域网的攻击232

11.4.3 常用无线局域网安全技术233

11.4.4 无线局域网的常用安全措施235

11.5 蜜罐技术236

11.5.1 蜜罐技术简介237

11.5.2 蜜罐关键技术238

11.5.3 典型蜜罐工具240

本章小结241

习题11242

第12章 网络安全管理243

12.1 网络安全管理概述243

12.1.1 网络安全管理的内涵243

12.1.2 网络安全管理的原则244

12.1.3 网络安全管理的内容246

12.2 网络安全管理体制247

12.3 网络安全设施管理248

12.3.1 硬件设施的安全管理248

12.3.2 机房和场地设施的安全管理249

12.4 网络安全风险管理250

12.5 网络安全应急响应管理252

12.5.1 网络安全应急响应管理的基本流程252

12.5.2 网络安全应急响应的基本方法254

12.5.3 网络安全应急响应技术体系256

12.6 网络安全等级保护管理257

12.6.1 等级保护分级258

12.6.2 等级保护能力258

12.6.3 等级保护基本要求259

12.7 信息安全测评认证管理261

12.7.1 我国信息安全测评认证标准261

12.7.2 信息安全测评认证主要技术263

本章小结267

习题12267

参考文献269

热门推荐