图书介绍
网络安全与密码技术导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李浪,欧阳陈华,厉阳春主编;李仲生,谢新华,许琼方副主编 著
- 出版社: 武汉:华中科技大学出版社
- ISBN:9787568011105
- 出版时间:2015
- 标注页数:262页
- 文件大小:40MB
- 文件页数:274页
- 主题词:计算机网络-安全技术;计算机网络-密码术
PDF下载
下载说明
网络安全与密码技术导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1 信息与网络安全概念1
1.1.1 互联网的发展1
1.1.2 计算机、网络、信息的关系1
1.1.3 计算机网络安全的定义1
1.2 信息安全的重要性与所面临的威胁2
1.2.1 信息安全的重要性2
1.2.2 信息安全所面临的威胁3
1.2.3 信息安全问题的起源4
1.2.4 威胁和攻击的来源6
1.3 常用的网络安全管理技术7
1.4 信息安全研究的主要领域9
1.5 信息安全管理10
1.5.1 信息安全管理标准10
1.5.2 我国在信息安全管理标准方面采取的措施12
1.5.3 信息安全管理体系的实施12
1.5.4 安全评价标准13
习题115
第2章 信息加密技术16
2.1 加密技术概述16
2.1.1 加密技术一般原理16
2.1.2 信息加密方式18
2.2 对称加密算法19
2.2.1 古典加密算法19
2.2.2 DES算法19
2.2.3 AES算法22
2.2.4 其他分组对称加密算法25
2.3 非对称加密算法25
2.3.1 非对称加密算法原理25
2.3.2 RSA加密算法26
2.3.3 非对称加密算法与对称加密算法的比较28
2.4 数字签名与报文鉴别29
2.4.1 数字签名29
2.4.2 报文鉴别30
2.5 PGP加密系统31
2.5.1 PGP软件概述31
2.5.2 PGP的用途32
2.6 基于密钥的SSH安全认证33
2.6.1 SSH概述33
2.6.2 在Windows环境下基于密钥的SSH安全认证的实现35
2.6.3 在Linux环境下基于密钥的SSH认证的实现35
2.7 密码破译方法及预防措施36
2.7.1 密码破译的方法37
2.7.2 预防破译的措施38
习题238
第3章 网络攻击与防范39
3.1 端口扫描39
3.1.1 端口扫描综述39
3.1.2 TCP概述40
3.1.3 TCP扫描42
3.1.4 端口扫描防范44
3.2 嗅探攻击44
3.2.1 嗅探攻击概述44
3.2.2 网络嗅探的检测46
3.2.3 网络嗅探的防范48
3.3 拒绝服务攻击49
3.3.1 DDoS的概念49
3.3.2 DDoS攻击使用的常用工具51
3.3.3 DDoS的监测52
3.3.4 DDoS攻击的防御策略52
3.4 ARP攻击与防范53
3.4.1 ARP概念53
3.4.2 常见ARP攻击类型54
3.4.3 常用的防护方法55
3.5 木马植入与防护57
3.5.1 木马概述57
3.5.2 木马的攻击技术58
3.5.3 木马的检测与防范61
3.6 DNS攻击与防范66
3.6.1 DNS的工作原理66
3.6.2 常见的DNS攻击67
3.6.3 防止DNS被攻击的若干防范性措施67
3.7 小结69
习题369
第4章 防火墙技术70
4.1 防火墙概述70
4.1.1 防火墙的基本概念及发展70
4.1.2 防火墙的作用及局限性72
4.1.3 防火墙的分类73
4.2 防火墙技术74
4.2.1 数据包过滤74
4.2.2 应用级网关78
4.2.3 电路级网关79
4.2.4 其他关键技术80
4.3 防火墙的体系结构82
4.3.1 双宿主机防火墙82
4.3.2 屏蔽主机防火墙83
4.3.3 屏蔽子网防火墙84
习题485
第5章 入侵检测技术86
5.1 入侵检测系统概述86
5.2 入侵检测系统的类型及技术87
5.2.1 入侵检测系统的类型87
5.2.2 入侵检测系统的技术88
5.2.3 入侵检测过程89
5.2.4 数据完整性监控工具Tripwire的使用91
5.3 入侵检测技术的实施95
5.3.1 IDS系统放置的位置95
5.3.2 IDS如何与网络中的其他安全措施相配合95
5.4 入侵检测技术发展方向96
5.4.1 目前IDS存在的主要问题96
5.4.2 IDS技术的发展方向96
5.4.3 IPS技术97
习题598
第6章 计算机病毒及其防治99
6.1 计算机病毒概述99
6.1.1 计算机病毒的概念99
6.1.2 计算机病毒的发展100
6.2 计算机病毒的特征及传播途径102
6.2.1 计算机病毒的特征102
6.2.2 计算机病毒的传播途径103
6.3 计算机病毒的分类104
6.4 计算机病毒的破坏行为及防御105
6.4.1 计算机病毒的破坏行为105
6.4.2 计算机病毒的防御107
6.4.3 如何降低由病毒破坏所引起的损失108
6.4.4 计算机病毒相关法律法规109
6.5 常见病毒的查杀110
6.6 企业版杀毒软件116
习题6116
第7章 无线网络安全118
7.1 无线网络基础118
7.1.1 无线网络的分类118
7.1.2 无线局域网常用术语119
7.1.3 无线局域网常用标准119
7.2 无线网络面临的安全威胁121
7.2.1 无线网络面临的攻击121
7.2.2 无线网络攻击案例123
7.3 无线网络安全解决方案129
7.3.1 无线局域网的安全性131
7.3.2 无线局域网的其他安全措施132
7.3.3 无线城域网的安全性132
7.3.4 无线广域网的安全性133
习题7134
第8章 VPN技术135
8.1 VPN技术135
8.1.1 VPN的概念135
8.1.2 VPN的要求135
8.1.3 VPN的实现技术136
8.1.4 VPN的身份验证方法138
8.1.5 VPN的加密技术138
8.1.6 VPN建立的步骤139
8.1.7 VPN带来的好处139
8.2 Windows 2003下VPN服务器配置140
8.3 WIN7登录VPN设置146
习题8150
第9章 日常上网的安全防范151
9.1 电子邮件安全防范151
9.1.1 入侵E-mail信箱152
9.1.2 E-mail炸弹153
9.1.3 反垃圾邮件155
9.2 网络浏览安全防范158
9.2.1 IE恶意修改和恢复158
9.2.2 网页炸弹攻击与预防160
9.2.3 网络钓鱼及其防范160
9.2.4 浏览器安全163
9.3 网络聊天安全防范165
9.3.1 网络通信软件密码盗取165
9.3.2 网络通信软件消息炸弹166
9.3.3 偷窃网络通信软件记录166
9.4 网络购物安全防范167
9.4.1 预防网络购物诈骗167
9.4.2 防止Cookie泄露个人信息167
习题9168
第10章 大数据安全169
10.1 关于大数据169
10.2 云数据安全170
10.2.1 云计算170
10.2.2 云计算的优点170
10.2.3 云计算的安全问题分析171
10.2.4 云环境下安全对策的探讨171
10.3 云防御与云加密172
10.4 Hadoop平台及其安全机制174
10.4.1 Hadoop简介174
10.4.2 Hadoop的核心架构175
10.4.3 Hadoop和高性能计算、网格计算的区别176
10.4.4 Hadoop安全机制177
10.5 移动支付安全181
10.5.1 移动支付的方式及安全问题182
10.5.2 移动支付安全解决方案184
习题10185
第11章 软件保护186
11.1 软件保护概述186
11.1.1 计算机软件概述186
11.1.2 计算机软件的版权保护188
11.1.3 计算机软件的专利权保护189
11.1.4 计算机软件的商业秘密保护191
11.1.5 计算机软件的商标专用权保护191
11.1.6 计算机软件的组合保护191
11.2 软件保护原理与技术192
11.3 软件破解原理与技术197
11.3.1 软件加壳与脱壳197
11.3.2 静态分析和动态分析198
习题11199
附录A 实验200
实验一 用单台计算机虚拟一个局域网200
实验二 端口扫描实验210
实验三 利用Sniffer Pro进行网络分析及数据捕获214
实验四 ARP攻击实验222
实验五 网络安全防火墙的配置实验231
实验六 入侵检测系统的配置与实施237
实验七 基于ⅡS的Web服务器的安全配置实验247
实验八 Internet Explorer安全配置实验253
实验九 数据备份与数据恢复257
参考文献261
热门推荐
- 2162179.html
- 616768.html
- 2226540.html
- 1022081.html
- 3039223.html
- 2285156.html
- 1752706.html
- 2822552.html
- 251242.html
- 3899703.html
- http://www.ickdjs.cc/book_3813784.html
- http://www.ickdjs.cc/book_484448.html
- http://www.ickdjs.cc/book_2267481.html
- http://www.ickdjs.cc/book_3610650.html
- http://www.ickdjs.cc/book_2509108.html
- http://www.ickdjs.cc/book_2522694.html
- http://www.ickdjs.cc/book_3376930.html
- http://www.ickdjs.cc/book_3669771.html
- http://www.ickdjs.cc/book_3057830.html
- http://www.ickdjs.cc/book_3004774.html