图书介绍
网络安全与控制技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王宇编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118067682
- 出版时间:2010
- 标注页数:340页
- 文件大小:47MB
- 文件页数:353页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全与控制技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 网络安全与控制的提出1
1.1.1 网络控制与网络控制系统2
1.1.2 网络控制系统的体系结构3
1.1.3 网络控制系统的控制功能4
1.2 网络安全控制概述6
1.2.1 网络安全控制的概念6
1.2.2 网络安全控制的基本内容7
1.2.3 网络安全控制的目标8
1.3 网络安全控制技术11
1.3.1 实体安全控制12
1.3.2 运行安全控制13
1.3.3 信息安全控制16
第2章 网络安全保障与控制体系结构19
2.1 网络安全保障体系19
2.1.1 等级化的网络安全保障体系19
2.1.2 层次化的网络深度防御体系21
2.1.3 宏观、中观、微观相结合的网络安全保障体系23
2.1.4 全方位网络安全综合保障体系25
2.2 网络安全控制体系31
2.2.1 安全控制需求32
2.2.2 安全控制结构35
2.2.3 安全控制服务37
2.2.4 安全控制机制40
2.2.5 安全控制技术44
第3章 网络安全基本技术46
3.1 密码技术46
3.1.1 密码技术概述46
3.1.2 古典密码体制49
3.1.3 私钥密码体制54
3.1.4 公钥密码体制72
3.1.5 密码技术的最新发展90
3.2 鉴别技术96
3.2.1 Hash函数96
3.2.2 Hash算法96
3.2.3 消息鉴别的原理97
3.3 签名与认证技术98
3.3.1 数字签名98
3.3.2 身份认证技术100
3.4 访问控制技术103
3.4.1 访问控制的基本概念103
3.4.2 访问控制的种类103
3.4.3 访问控制的方法105
3.4.4 访问控制的一般策略106
第4章 PKI与PMI110
4.1 PKI的定义110
4.2 PKI的组成111
4.2.1 认证中心CA111
4.2.2 注册中心RA111
4.2.3 证书发布库112
4.2.4 密钥备份及恢复113
4.2.5 证书撤销113
4.2.6 PKI应用接口113
4.3 PKI系统的功能114
4.4 PKI服务115
4.4.1 认证115
4.4.2 完整性116
4.4.3 保密性117
4.4.4 不可否认性117
4.4.5 安全时间戳118
4.4.6 安全公证118
4.5 数字证书118
4.5.1 X.509证书119
4.5.2 PKCS12120
4.5.3 SPKI120
4.5.4 PGP120
4.5.5 属性证书121
4.6 证书管理121
4.6.1 证书申请与颁发121
4.6.2 证书发放121
4.6.3 证书撤销122
4.6.4 证书更新124
4.6.5 证书归档125
4.7 密钥管理125
4.8 PKI安全的基础——信任模型126
4.8.1 严格层次信任模型126
4.8.2 分布式信任模型127
4.8.3 以用户为中心的信任模型128
4.8.4 交叉认证128
4.9 CA管理实例——中国电信CA129
4.9.1 中国电信CA总体结构129
4.9.2 证书内容、格式、分类、分级及应用130
4.10 特权管理基础设施——PMI132
4.10.1 属性证书概述132
4.10.2 属性证书格式132
4.10.3 属性证书的获取134
4.10.4 属性证书的验证134
4.10.5 PMI概述135
4.10.6 PMI模型135
第5章 统一身份认证与授权138
5.1 统一认证与授权方法的分类139
5.2 基于经纪人的SSO143
5.3 基于代理的SSO144
5.4 基于网关的SSO145
5.5 基于代理与经纪人的SSO147
5.6 各种SSO模型的比较分析148
5.7 统一认证与授权方法举例151
5.7.1 基于Cookie的身份认证方法151
5.7.2 基于应用代理的身份认证方法153
5.7.3 基于SAML的身份认证方法155
第6章 网络安全应用技术159
6.1 防火墙159
6.1.1 基本概念159
6.1.2 实现技术161
6.1.3 体系结构164
6.2 虚拟专用网167
6.2.1 基本概念167
6.2.2 关键技术167
6.2.3 VPN隧道技术的实现168
6.3 入侵检测172
6.3.1 基本概念172
6.3.2 实现技术174
6.3.3 体系结构176
6.3.4 相关产品177
6.4 网络监控179
6.4.1 产生背景179
6.4.2 基本概念180
6.4.3 网络监控系统181
6.5 可信计算183
6.5.1 产生背景183
6.5.2 基本概念184
6.5.3 可信网络平台185
6.6 信息隐藏186
6.6.1 基本概念187
6.6.2 信息隐藏模型188
6.6.3 信息隐藏方法189
6.7 安全管理191
6.7.1 安全管理的概念191
6.7.2 安全管理的目标192
6.7.3 网络管理的功能193
6.7.4 网络安全管理系统体系结构193
6.7.5 安全管理的原则194
第7章 网络攻击技术196
7.1 网络攻击概述196
7.1.1 网络攻击的概念196
7.1.2 网络攻击的基本要素197
7.1.3 网络攻击的方式198
7.1.4 网络攻击的一般步骤199
7.2 扫描技术201
7.2.1 信息搜索201
7.2.2 目标扫描202
7.3 欺骗技术204
7.3.1 IP欺骗204
7.3.2 电子邮件欺骗205
7.3.3 Web欺骗206
7.3.4 非技术性欺骗208
7.4 入侵技术208
7.4.1 口令猜测与破解208
7.4.2 特洛伊木马210
7.4.3 缓冲区溢出213
7.4.4 SQL注入215
7.5 拒绝服务攻击217
7.5.1 基本概念217
7.5.2 发展过程218
7.5.3 工作原理218
7.6 计算机病毒222
7.6.1 基本概念222
7.6.2 病毒分类222
7.6.3 病毒技术223
第8章 网络安全控制模型228
8.1 访问控制模型228
8.1.1 控制方式229
8.1.2 控制结构229
8.2 加密控制模型235
8.2.1 控制方式235
8.2.2 控制结构236
8.3 内容控制模型241
8.3.1 控制方式242
8.3.2 控制结构243
8.4 结构控制模型244
8.4.1 控制方式244
8.4.2 控制结构250
8.5 通信控制模型254
8.5.1 控制方式254
8.5.2 控制结构256
8.6 鉴别控制模型258
8.6.1 控制方式258
8.6.2 控制结构260
8.7 通信链路安全控制模型261
8.7.1 安全控制需求261
8.7.2 安全控制体系261
8.7.3 具体实现方法264
8.8 通信实体安全控制模型266
8.8.1 安全控制需求266
8.8.2 安全控制体系267
8.8.3 具体实现方法267
8.9 基础设施安全控制模型267
8.9.1 安全控制需求267
8.9.2 安全控制体系268
8.9.3 具体实现方法269
8.10 行为安全控制模型270
8.10.1 控制模型270
8.10.2 影响判据272
第9章 网络安全控制工程274
9.1 安全控制过程274
9.1.1 系统生命周期274
9.1.2 具体控制过程278
9.1.3 安全控制的实施原则279
9.2 控制效能评估279
9.2.1 评估类型279
9.2.2 评估原则280
9.2.3 评估方法282
9.2.4 指标综合288
9.3 安全风险控制289
9.3.1 风险控制过程290
9.3.2 攻击树建模295
9.3.3 防御树建模297
9.3.4 成本/效益优化299
第10章 安全协议的设计303
10.1 协议的定义303
10.2 安全协议的定义303
10.3 针对安全协议的攻击304
10.3.1 重放攻击304
10.3.2 类型缺陷攻击305
10.3.3 并行会话攻击306
10.3.4 实现依赖攻击306
10.3.5 绑定攻击307
10.3.6 封装攻击308
10.4 增强协议安全性的方法308
10.5 安全协议的设计规范309
第11章 容侵与容灾311
11.1 容侵的相关理论311
11.1.1 容侵的概念311
11.1.2 系统故障模型311
11.1.3 容侵目标和实现机制312
11.1.4 容侵技术的特点313
11.1.5 容侵的安全策略314
11.2 容侵系统315
11.2.1 容忍入侵系统的研究现状315
11.2.2 容忍入侵系统的分类317
11.2.3 容忍入侵技术317
11.2.4 容忍入侵的触发机制319
11.2.5 容忍入侵的处理机制319
11.3 容灾320
11.3.1 容灾级别320
11.3.2 容灾评价指标325
11.3.3 国内外研究现状326
11.3.4 容灾关键技术332
参考文献337
热门推荐
- 2729257.html
- 1130741.html
- 2053315.html
- 2043698.html
- 912908.html
- 1695762.html
- 1298143.html
- 1689791.html
- 3085800.html
- 52787.html
- http://www.ickdjs.cc/book_3663780.html
- http://www.ickdjs.cc/book_966358.html
- http://www.ickdjs.cc/book_3133642.html
- http://www.ickdjs.cc/book_1585123.html
- http://www.ickdjs.cc/book_3166271.html
- http://www.ickdjs.cc/book_1799620.html
- http://www.ickdjs.cc/book_2784942.html
- http://www.ickdjs.cc/book_142843.html
- http://www.ickdjs.cc/book_2151853.html
- http://www.ickdjs.cc/book_377618.html