網絡安全(高等學校網絡空間安全專業規劃教材) pdf epub mobi txt 電子書 下載 2024

圖書介紹


網絡安全(高等學校網絡空間安全專業規劃教材)


瀋鑫剡,俞海英,伍紅兵,李興德 著



點擊這裡下載
    


想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

发表于2024-11-24

類似圖書 點擊查看全場最低價

齣版社: 清華大學齣版社
ISBN:9787302467236
版次:1
商品編碼:12137821
包裝:平裝
開本:16開
齣版時間:2017-07-01
用紙:膠版紙

網絡安全(高等學校網絡空間安全專業規劃教材) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



網絡安全(高等學校網絡空間安全專業規劃教材) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

網絡安全(高等學校網絡空間安全專業規劃教材) pdf epub mobi txt 電子書 下載 2024



具體描述

內容簡介

  本書將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起,既能讓讀者掌握完整、係統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。

  全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無綫局域網安全技術、互聯網安全技術、虛擬專用網絡、防火牆、入侵檢測係統、病毒防禦技術和計算機安全技術等。主流網絡安全技術是本書的重點。

  本書以通俗易懂、循序漸進的方式敘述網絡安全知識,並通過大量的例子來加深讀者對網絡安全知識的理解。本書內容組織嚴謹,敘述方法新穎,是一本理想的計算機專業本科生的網絡安全教材,也可作為計算機專業研究生的網絡安全教材,對從事網絡安全工作的工程技術人員,也是一本非常好的參考書。


目錄

目錄

第1章概述/1

1.1信息和信息安全1

1.1.1信息、數據和信號1

1.1.2信息安全定義2

1.1.3信息安全發展過程2

1.1.4信息安全目標5

1.2網絡安全6

1.2.1引發網絡安全問題的原因6

1.2.2網絡安全內涵7

1.3安全模型10

1.3.1安全模型含義和作用10

1.3.2P2DR安全模型11

1.3.3信息保障技術框架13

小結17

習題18

第2章網絡攻擊/19

2.1網絡攻擊定義和分類19

2.1.1網絡攻擊定義19

2.1.2網絡攻擊分類19

2.2嗅探攻擊20

2.2.1嗅探攻擊原理和後果20

2.2.2集綫器和嗅探攻擊21

2.2.3交換機和MAC錶溢齣攻擊21

2.2.4嗅探攻擊的防禦機製22

2.3截獲攻擊22

2.3.1截獲攻擊原理和後果22

2.3.2MAC地址欺騙攻擊23

2.3.3DHCP欺騙攻擊24

2.3.4ARP欺騙攻擊26〖1〗網絡安全目錄[3]〖3〗2.3.5生成樹欺騙攻擊28

2.3.6路由項欺騙攻擊29

2.4拒絕服務攻擊31

2.4.1SYN泛洪攻擊31

2.4.2Smurf攻擊32

2.4.3DDoS35

2.5欺騙攻擊37

2.5.1源IP地址欺騙攻擊37

2.5.2釣魚網站37

2.6非法接入和登錄39

2.6.1非法接入無綫局域網39

2.6.2非法登錄41

2.7黑客入侵42

2.7.1信息收集42

2.7.2掃描43

2.7.3滲透45

2.7.4攻擊47

2.7.5黑客入侵防禦機製48

2.8病毒48

2.8.1惡意代碼定義48

2.8.2惡意代碼分類48

2.8.3病毒一般結構50

2.8.4病毒分類51

2.8.5病毒實現技術53

2.8.6病毒防禦機製55

小結55

習題56

第3章加密算法/58

3.1基本概念和分類58

3.1.1基本概念58

3.1.2加密傳輸過程60

3.1.3密碼體製分類60

3.2對稱密鑰體製60

3.2.1分組密碼體製和流密碼體製61

3.2.2分組密碼體製61

3.2.3流密碼體製73

3.2.4對稱密鑰體製的密鑰分配過程75

3.3非對稱密鑰體製78

3.3.1公開密鑰加密算法原理78

3.3.2RSA公開密鑰加密算法79

3.3.3公開密鑰加密算法密鑰分發原則80

3.4兩種密鑰體製的特點和適用範圍80

3.4.1兩種密鑰體製的特點80

3.4.2兩種密鑰體製的有機結閤80

小結81

習題81

第4章報文摘要算法/83

4.1基本概念和特點83

4.1.1完整性檢測83

4.1.2報文摘要算法特點84

4.2MD585

4.2.1添加填充位85

4.2.2分組操作85

4.2.3MD5運算過程86

4.3SHA88

4.3.1SHA��1與MD5之間的異同88

4.3.2SHA��1運算過程89

4.3.3SHA��1與MD5安全性和計算復雜性比較89

4.4HMAC90

4.4.1完整性檢測要求90

4.4.2HMAC運算思路和運算過程90

4.5報文摘要應用91

4.5.1完整性檢測91

4.5.2消息鑒彆92

4.5.3口令安全存儲93

4.5.4數字簽名93

小結99

習題100

第5章接入控製和訪問控製/101

5.1身份鑒彆101

5.1.1身份鑒彆定義和分類101

5.1.2主體身份標識信息102

5.1.3單嚮鑒彆過程102

5.1.4雙嚮鑒彆過程104

5.1.5第三方鑒彆過程105

5.2Internet接入控製過程107

5.2.1終端接入Internet需要解決的問題107

5.2.2PPP與接入控製過程109

5.3EAP和802.1X113

5.3.1引齣EAP的原因113

5.3.2EAP操作過程115

5.3.3EAP over PPP116

5.3.4802.1X操作過程117

5.4RADIUS121

5.4.1RADIUS功能121

5.4.2RADIUS消息格式、類型和封裝過程122

5.4.3RADIUS應用124

5.5Kerberos和訪問控製過程125

5.5.1訪問控製過程125

5.5.2鑒彆服務器實施統一身份鑒彆機製127

5.5.3Kerberos身份鑒彆和訪問控製過程128

小結131

習題131

第6章安全協議/133

6.1安全協議概述133

6.1.1産生安全協議的原因133

6.1.2安全協議功能134

6.1.3安全協議體係結構135

6.2IPSec135

6.2.1IPSec概述136

6.2.2AH139

6.2.3ESP141

6.2.4IKE142

6.3TLS145

6.3.1TLS引齣原因和發展過程145

6.3.2TLS協議結構146

6.3.3TLS記錄協議146

6.3.4握手協議實現身份鑒彆和安全參數協商過程147

6.3.5HTTPS151

6.4應用層安全協議152

6.4.1DNS Sec153

6.4.2SET158

6.4.3PGP169

6.4.4S/MIME171

6.5IPSec、TLS和應用層安全協議比較175

6.5.1功能差彆175

6.5.2適用環境175

小結176

習題176

第7章以太網安全技術/179

7.1以太網解決安全威脅的思路179

7.1.1以太網相關威脅和引發原因179

7.1.2以太網解決安全威脅的思路180

7.2以太網接入控製技術180

7.2.1以太網接入控製機製181

7.2.2靜態配置訪問控製列錶182

7.2.3安全端口183

7.2.4802.1X接入控製過程184

7.2.5以太網接入控製過程防禦的網絡攻擊186

7.3防欺騙攻擊機製187

7.3.1防DHCP欺騙攻擊機製和DHCP偵聽信息庫187

7.3.2防ARP欺騙攻擊機製189

7.3.3防源IP地址欺騙攻擊機製190

7.4生成樹欺騙攻擊與防禦機製190

7.4.1實施生成樹欺騙攻擊的條件190

7.4.2防生成樹欺騙攻擊機製191

7.5虛擬局域網191

7.5.1虛擬局域網降低攻擊危害191

7.5.2虛擬局域網安全應用實例192

小結194

習題194

第8章無綫局域網安全技術/196

8.1無綫局域網的開放性和安全問題196

8.1.1頻段的開放性196

8.1.2空間的開放性197

8.1.3開放帶來的安全問題和解決思路197

8.2WEP199

8.2.1WEP加密和完整性檢測過程199

8.2.2WEP幀結構200

8.2.3WEP鑒彆機製201

8.2.4基於MAC地址鑒彆機製201

8.2.5關聯的接入控製功能202

8.2.6WEP的安全缺陷203

8.3802.11i207

8.3.1802.11i增強的安全功能207

8.3.2802.11i加密和完整性檢測機製208

8.3.3802.1X鑒彆機製215

8.3.4動態密鑰分配機製221

8.4WPA2222

8.4.1WPA2企業模式223

8.4.2WPA2個人模式223

小結225

習題225

第9章互聯網安全技術/228

9.1互聯網安全技術概述228

9.1.1路由器和互聯網結構228

9.1.2互聯網安全技術範疇和功能230

9.2安全路由230

9.2.1防路由項欺騙攻擊機製231

9.2.2路由項過濾232

9.2.3單播反嚮路徑驗證232

9.2.4策略路由233

9.3流量管製234

9.3.1拒絕服務攻擊和流量管製234

9.3.2信息流分類235

9.3.3管製算法236

9.3.4流量管製抑止拒絕服務攻擊機製237

9.4NAT239

9.4.1NAT概述239

9.4.2動態PAT和靜態PAT242

9.4.3動態NAT和靜態NAT244

9.4.4NAT的弱安全性246

9.5VRRP247

9.5.1容錯網絡結構247

9.5.2VRRP工作原理248

9.5.3VRRP應用實例253

小結254

習題255

第10章虛擬專用網絡/258

10.1VPN概述258

10.1.1企業網和遠程接入258

10.1.2VPN定義和需要解決的問題260

10.1.3VPN分類262

10.2第三層隧道和IPSec264

10.2.1VPN結構265

10.2.2內部網絡之間IP分組傳輸過程267

10.2.3IPSec和安全傳輸過程269

10.3第二層隧道和IPSec272

10.3.1遠程接入過程272

10.3.2PPP幀封裝過程274

10.3.3L2TP275

10.3.4VPN接入控製過程281

10.3.5IPSec和安全傳輸過程284

10.3.6Cisco Easy VPN285

10.4SSL VPN290

10.4.1第二層隧道和IPSec的缺陷290

10.4.2SSL VPN實現原理291

小結294

習題295

第11章防火牆/297

11.1防火牆概述297

11.1.1引齣防火牆的原因297

11.1.2防火牆定義和工作機製298

11.1.3防火牆分類299

11.1.4防火牆功能301

11.1.5防火牆的局限性302

11.2分組過濾器302

11.2.1無狀態分組過濾器302

11.2.2有狀態分組過濾器306

11.3電路層代理318

11.3.1Socks和電路層代理實現原理318

11.3.2電路層代理應用環境320

11.3.3電路層代理安全功能324

11.4應用層網關324

11.4.1應用層網關概述325

11.4.2Web應用防火牆工作原理325

11.4.3Web應用防火牆應用環境328

11.5三種防火牆的特點329

11.5.1三種防火牆的安全功能329

11.5.2三種防火牆的應用環境330

11.5.3三種防火牆綜閤應用實例330

小結332

習題333

第12章入侵檢測係統/336

12.1IDS概述336

12.1.1入侵定義和手段336

12.1.2引齣IDS的原因337

12.1.3入侵檢測係統通用框架結構338

12.1.4入侵檢測係統的兩種應用方式339

12.1.5IDS分類340

12.1.6入侵檢測係統工作過程342

12.1.7入侵檢測係統的不足345

12.1.8入侵檢測係統發展趨勢346

12.1.9入侵檢測係統的評價指標346

12.2網絡入侵檢測係統347

12.2.1網絡入侵檢測係統結構347

12.2.2信息流捕獲機製348

12.2.3網絡入侵檢測機製350

12.2.4安全策略配置實例356

12.3主機入侵檢測係統359

12.3.1黑客攻擊主機係統過程360

12.3.2主機入侵檢測係統功能360

12.3.3主機入侵檢測係統工作流程360

12.3.4攔截機製361

12.3.5主機資源363

12.3.6用戶和係統狀態363

12.3.7訪問控製策略配置實例364

小結365

習題366

第13章病毒防禦技術/368

13.1病毒作用過程368

13.1.1病毒存在形式368

13.1.2病毒植入方式369

13.1.3病毒隱藏和運行369

13.1.4病毒感染和傳播371

13.1.5病毒破壞過程371

13.1.6病毒作用過程實例372

13.2基於主機防禦技術374

13.2.1基於特徵的掃描技術375

13.2.2基於綫索的掃描技術376

13.2.3基於完整性檢測的掃描技術376

13.2.4基於行為的檢測技術377

13.2.5基於模擬運行環境的檢測技術377

13.3基於網絡防禦技術378

13.3.1防火牆378

13.3.2網絡入侵檢測係統379

13.3.3防毒牆380

13.3.4數字免疫係統381

小結381

習題382

第14章計算機安全技術/383

14.1計算機安全威脅和安全技術383

14.1.1安全威脅383

14.1.2安全技術384

14.2訪問控製384

14.2.1基本術語384

14.2.2訪問控製模型385

14.2.3審計390

14.2.4Windows 7訪問控製機製391

14.3Windows 7防火牆395

14.3.1入站規則和齣站規則396

14.3.2Windows 7防火牆配置實例397

14.4Windows 7網絡管理和監測命令406

14.4.1ping407

14.4.2tracert408

14.4.3ipconfig410

14.4.4arp411

14.4.5nslookup413

14.4.6route414

14.4.7netstat416

小結419

習題419

英文縮寫詞/420

參考文獻/425


精彩書摘

  《網絡安全(高等學校網絡空間安全專業規劃教材)》:
  第3章加 密 算 法加密過程是一種將明文錶示的信息轉換成密文錶示的信息的過程,是實現信息保密性的基本措施。密碼體製可以分為對稱密鑰體製和非對稱密鑰體製兩種,非對稱密鑰體製是現代密碼體製裏程碑式的成果。
  3.1基本概念和分類
  加密解密算法已經存在很長時間,在軍事上得到廣泛應用。計算機和互聯網的誕生一是對加密解密算法的安全性提齣瞭更高的要求,二是使得加密解密算法成為實現網絡環境下的信息保密性的基礎。
  3.1.1基本概念1. 加密解密本質加密前的原始信息稱為明文,加密後的信息稱為密文,加密過程就是明文至密文的轉換過程。為瞭保障信息的保密性,不能通過密文瞭解明文的內容。明文至密文的轉換過程必須是可逆的,解密過程就是加密過程的逆過程,是密文至明文的轉換過程。
  2. 傳統加密解密算法
  1) 凱撒密碼
  凱撒密碼是一種通過用其他字符替代明文中的每一個字符,完成將明文轉換成密文過程的加密算法。凱撒密碼完成明文至密文的轉換過程如下: 將構成文本的每一個字符用字符錶中該字符之後的第三個字符替代,這種轉換過程假定字符錶中字符順序是循環的,因此,字符錶中字符Z之後的第一個字符是A。通過這樣的轉換過程,明文GOOD MORNING轉換成密文JRRG PRUQLKLJ。顯然,不能通過密文JRRG PRUQLKLJ瞭解明文GOOD MORNING錶示的內容。
  凱撒密碼完成密文至明文的轉換過程如下,將構成文本的每一個字符用字符錶中該字符之前的第三個字符替代。
  2) 換位密碼
  換位密碼是一種通過改變明文中每一個字符的位置,完成將明文轉換成密文過程的加密算法。下麵以4個字符一組的換位密碼為例,討論加密解密過程。首先定義換位規則,如(2,4,1,3)。然後將明文以4個字符為單位分組,因此,明文GOOD MORNING分為 GOOD MORN ING□, □是填充字符,其用途是使得每一組字符都包含4個字符。加密以每一組字符為單位單獨進行,因此,4個字符一組的明文,加密後成為4個字符一組的密文,加密過程根據換位規則(2,4,1,3)進行,換位規 網絡安全(高等學校網絡空間安全專業規劃教材) 下載 mobi epub pdf txt 電子書
網絡安全(高等學校網絡空間安全專業規劃教材) pdf epub mobi txt 電子書 下載
想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

網絡安全(高等學校網絡空間安全專業規劃教材) pdf epub mobi txt 電子書 下載





相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有