发表于2024-11-24
網絡安全(高等學校網絡空間安全專業規劃教材) pdf epub mobi txt 電子書 下載 2024
本書將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起,既能讓讀者掌握完整、係統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。
全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無綫局域網安全技術、互聯網安全技術、虛擬專用網絡、防火牆、入侵檢測係統、病毒防禦技術和計算機安全技術等。主流網絡安全技術是本書的重點。
本書以通俗易懂、循序漸進的方式敘述網絡安全知識,並通過大量的例子來加深讀者對網絡安全知識的理解。本書內容組織嚴謹,敘述方法新穎,是一本理想的計算機專業本科生的網絡安全教材,也可作為計算機專業研究生的網絡安全教材,對從事網絡安全工作的工程技術人員,也是一本非常好的參考書。
目錄
第1章概述/1
1.1信息和信息安全1
1.1.1信息、數據和信號1
1.1.2信息安全定義2
1.1.3信息安全發展過程2
1.1.4信息安全目標5
1.2網絡安全6
1.2.1引發網絡安全問題的原因6
1.2.2網絡安全內涵7
1.3安全模型10
1.3.1安全模型含義和作用10
1.3.2P2DR安全模型11
1.3.3信息保障技術框架13
小結17
習題18
第2章網絡攻擊/19
2.1網絡攻擊定義和分類19
2.1.1網絡攻擊定義19
2.1.2網絡攻擊分類19
2.2嗅探攻擊20
2.2.1嗅探攻擊原理和後果20
2.2.2集綫器和嗅探攻擊21
2.2.3交換機和MAC錶溢齣攻擊21
2.2.4嗅探攻擊的防禦機製22
2.3截獲攻擊22
2.3.1截獲攻擊原理和後果22
2.3.2MAC地址欺騙攻擊23
2.3.3DHCP欺騙攻擊24
2.3.4ARP欺騙攻擊26〖1〗網絡安全目錄[3]〖3〗2.3.5生成樹欺騙攻擊28
2.3.6路由項欺騙攻擊29
2.4拒絕服務攻擊31
2.4.1SYN泛洪攻擊31
2.4.2Smurf攻擊32
2.4.3DDoS35
2.5欺騙攻擊37
2.5.1源IP地址欺騙攻擊37
2.5.2釣魚網站37
2.6非法接入和登錄39
2.6.1非法接入無綫局域網39
2.6.2非法登錄41
2.7黑客入侵42
2.7.1信息收集42
2.7.2掃描43
2.7.3滲透45
2.7.4攻擊47
2.7.5黑客入侵防禦機製48
2.8病毒48
2.8.1惡意代碼定義48
2.8.2惡意代碼分類48
2.8.3病毒一般結構50
2.8.4病毒分類51
2.8.5病毒實現技術53
2.8.6病毒防禦機製55
小結55
習題56
第3章加密算法/58
3.1基本概念和分類58
3.1.1基本概念58
3.1.2加密傳輸過程60
3.1.3密碼體製分類60
3.2對稱密鑰體製60
3.2.1分組密碼體製和流密碼體製61
3.2.2分組密碼體製61
3.2.3流密碼體製73
3.2.4對稱密鑰體製的密鑰分配過程75
3.3非對稱密鑰體製78
3.3.1公開密鑰加密算法原理78
3.3.2RSA公開密鑰加密算法79
3.3.3公開密鑰加密算法密鑰分發原則80
3.4兩種密鑰體製的特點和適用範圍80
3.4.1兩種密鑰體製的特點80
3.4.2兩種密鑰體製的有機結閤80
小結81
習題81
第4章報文摘要算法/83
4.1基本概念和特點83
4.1.1完整性檢測83
4.1.2報文摘要算法特點84
4.2MD585
4.2.1添加填充位85
4.2.2分組操作85
4.2.3MD5運算過程86
4.3SHA88
4.3.1SHA��1與MD5之間的異同88
4.3.2SHA��1運算過程89
4.3.3SHA��1與MD5安全性和計算復雜性比較89
4.4HMAC90
4.4.1完整性檢測要求90
4.4.2HMAC運算思路和運算過程90
4.5報文摘要應用91
4.5.1完整性檢測91
4.5.2消息鑒彆92
4.5.3口令安全存儲93
4.5.4數字簽名93
小結99
習題100
第5章接入控製和訪問控製/101
5.1身份鑒彆101
5.1.1身份鑒彆定義和分類101
5.1.2主體身份標識信息102
5.1.3單嚮鑒彆過程102
5.1.4雙嚮鑒彆過程104
5.1.5第三方鑒彆過程105
5.2Internet接入控製過程107
5.2.1終端接入Internet需要解決的問題107
5.2.2PPP與接入控製過程109
5.3EAP和802.1X113
5.3.1引齣EAP的原因113
5.3.2EAP操作過程115
5.3.3EAP over PPP116
5.3.4802.1X操作過程117
5.4RADIUS121
5.4.1RADIUS功能121
5.4.2RADIUS消息格式、類型和封裝過程122
5.4.3RADIUS應用124
5.5Kerberos和訪問控製過程125
5.5.1訪問控製過程125
5.5.2鑒彆服務器實施統一身份鑒彆機製127
5.5.3Kerberos身份鑒彆和訪問控製過程128
小結131
習題131
第6章安全協議/133
6.1安全協議概述133
6.1.1産生安全協議的原因133
6.1.2安全協議功能134
6.1.3安全協議體係結構135
6.2IPSec135
6.2.1IPSec概述136
6.2.2AH139
6.2.3ESP141
6.2.4IKE142
6.3TLS145
6.3.1TLS引齣原因和發展過程145
6.3.2TLS協議結構146
6.3.3TLS記錄協議146
6.3.4握手協議實現身份鑒彆和安全參數協商過程147
6.3.5HTTPS151
6.4應用層安全協議152
6.4.1DNS Sec153
6.4.2SET158
6.4.3PGP169
6.4.4S/MIME171
6.5IPSec、TLS和應用層安全協議比較175
6.5.1功能差彆175
6.5.2適用環境175
小結176
習題176
第7章以太網安全技術/179
7.1以太網解決安全威脅的思路179
7.1.1以太網相關威脅和引發原因179
7.1.2以太網解決安全威脅的思路180
7.2以太網接入控製技術180
7.2.1以太網接入控製機製181
7.2.2靜態配置訪問控製列錶182
7.2.3安全端口183
7.2.4802.1X接入控製過程184
7.2.5以太網接入控製過程防禦的網絡攻擊186
7.3防欺騙攻擊機製187
7.3.1防DHCP欺騙攻擊機製和DHCP偵聽信息庫187
7.3.2防ARP欺騙攻擊機製189
7.3.3防源IP地址欺騙攻擊機製190
7.4生成樹欺騙攻擊與防禦機製190
7.4.1實施生成樹欺騙攻擊的條件190
7.4.2防生成樹欺騙攻擊機製191
7.5虛擬局域網191
7.5.1虛擬局域網降低攻擊危害191
7.5.2虛擬局域網安全應用實例192
小結194
習題194
第8章無綫局域網安全技術/196
8.1無綫局域網的開放性和安全問題196
8.1.1頻段的開放性196
8.1.2空間的開放性197
8.1.3開放帶來的安全問題和解決思路197
8.2WEP199
8.2.1WEP加密和完整性檢測過程199
8.2.2WEP幀結構200
8.2.3WEP鑒彆機製201
8.2.4基於MAC地址鑒彆機製201
8.2.5關聯的接入控製功能202
8.2.6WEP的安全缺陷203
8.3802.11i207
8.3.1802.11i增強的安全功能207
8.3.2802.11i加密和完整性檢測機製208
8.3.3802.1X鑒彆機製215
8.3.4動態密鑰分配機製221
8.4WPA2222
8.4.1WPA2企業模式223
8.4.2WPA2個人模式223
小結225
習題225
第9章互聯網安全技術/228
9.1互聯網安全技術概述228
9.1.1路由器和互聯網結構228
9.1.2互聯網安全技術範疇和功能230
9.2安全路由230
9.2.1防路由項欺騙攻擊機製231
9.2.2路由項過濾232
9.2.3單播反嚮路徑驗證232
9.2.4策略路由233
9.3流量管製234
9.3.1拒絕服務攻擊和流量管製234
9.3.2信息流分類235
9.3.3管製算法236
9.3.4流量管製抑止拒絕服務攻擊機製237
9.4NAT239
9.4.1NAT概述239
9.4.2動態PAT和靜態PAT242
9.4.3動態NAT和靜態NAT244
9.4.4NAT的弱安全性246
9.5VRRP247
9.5.1容錯網絡結構247
9.5.2VRRP工作原理248
9.5.3VRRP應用實例253
小結254
習題255
第10章虛擬專用網絡/258
10.1VPN概述258
10.1.1企業網和遠程接入258
10.1.2VPN定義和需要解決的問題260
10.1.3VPN分類262
10.2第三層隧道和IPSec264
10.2.1VPN結構265
10.2.2內部網絡之間IP分組傳輸過程267
10.2.3IPSec和安全傳輸過程269
10.3第二層隧道和IPSec272
10.3.1遠程接入過程272
10.3.2PPP幀封裝過程274
10.3.3L2TP275
10.3.4VPN接入控製過程281
10.3.5IPSec和安全傳輸過程284
10.3.6Cisco Easy VPN285
10.4SSL VPN290
10.4.1第二層隧道和IPSec的缺陷290
10.4.2SSL VPN實現原理291
小結294
習題295
第11章防火牆/297
11.1防火牆概述297
11.1.1引齣防火牆的原因297
11.1.2防火牆定義和工作機製298
11.1.3防火牆分類299
11.1.4防火牆功能301
11.1.5防火牆的局限性302
11.2分組過濾器302
11.2.1無狀態分組過濾器302
11.2.2有狀態分組過濾器306
11.3電路層代理318
11.3.1Socks和電路層代理實現原理318
11.3.2電路層代理應用環境320
11.3.3電路層代理安全功能324
11.4應用層網關324
11.4.1應用層網關概述325
11.4.2Web應用防火牆工作原理325
11.4.3Web應用防火牆應用環境328
11.5三種防火牆的特點329
11.5.1三種防火牆的安全功能329
11.5.2三種防火牆的應用環境330
11.5.3三種防火牆綜閤應用實例330
小結332
習題333
第12章入侵檢測係統/336
12.1IDS概述336
12.1.1入侵定義和手段336
12.1.2引齣IDS的原因337
12.1.3入侵檢測係統通用框架結構338
12.1.4入侵檢測係統的兩種應用方式339
12.1.5IDS分類340
12.1.6入侵檢測係統工作過程342
12.1.7入侵檢測係統的不足345
12.1.8入侵檢測係統發展趨勢346
12.1.9入侵檢測係統的評價指標346
12.2網絡入侵檢測係統347
12.2.1網絡入侵檢測係統結構347
12.2.2信息流捕獲機製348
12.2.3網絡入侵檢測機製350
12.2.4安全策略配置實例356
12.3主機入侵檢測係統359
12.3.1黑客攻擊主機係統過程360
12.3.2主機入侵檢測係統功能360
12.3.3主機入侵檢測係統工作流程360
12.3.4攔截機製361
12.3.5主機資源363
12.3.6用戶和係統狀態363
12.3.7訪問控製策略配置實例364
小結365
習題366
第13章病毒防禦技術/368
13.1病毒作用過程368
13.1.1病毒存在形式368
13.1.2病毒植入方式369
13.1.3病毒隱藏和運行369
13.1.4病毒感染和傳播371
13.1.5病毒破壞過程371
13.1.6病毒作用過程實例372
13.2基於主機防禦技術374
13.2.1基於特徵的掃描技術375
13.2.2基於綫索的掃描技術376
13.2.3基於完整性檢測的掃描技術376
13.2.4基於行為的檢測技術377
13.2.5基於模擬運行環境的檢測技術377
13.3基於網絡防禦技術378
13.3.1防火牆378
13.3.2網絡入侵檢測係統379
13.3.3防毒牆380
13.3.4數字免疫係統381
小結381
習題382
第14章計算機安全技術/383
14.1計算機安全威脅和安全技術383
14.1.1安全威脅383
14.1.2安全技術384
14.2訪問控製384
14.2.1基本術語384
14.2.2訪問控製模型385
14.2.3審計390
14.2.4Windows 7訪問控製機製391
14.3Windows 7防火牆395
14.3.1入站規則和齣站規則396
14.3.2Windows 7防火牆配置實例397
14.4Windows 7網絡管理和監測命令406
14.4.1ping407
14.4.2tracert408
14.4.3ipconfig410
14.4.4arp411
14.4.5nslookup413
14.4.6route414
14.4.7netstat416
小結419
習題419
英文縮寫詞/420
參考文獻/425
網絡安全(高等學校網絡空間安全專業規劃教材) pdf epub mobi txt 電子書 下載