图书介绍

网络安全实用教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全实用教程
  • 崔英敏主编 著
  • 出版社: 北京:中国青年出版社
  • ISBN:7500670281
  • 出版时间:2006
  • 标注页数:407页
  • 文件大小:56MB
  • 文件页数:419页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实用教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 网络安全基础2

第1章 网络安全概述2

1.1 网络安全简介2

1.1.1 网络安全的背景2

1.1.2 网络安全的概念3

1.1.3 网络安全级别4

1.2 TCP/IP协议5

1.2.1 TCP/IP协议简介5

1.2.2 TCP/IP参考模型6

1.2.3 TCP/IP中的协议6

1.2.4 TCP/IP协议中的安全问题12

1.2.5 TCP/IP各层的安全性提升方法13

1.3 网络安全体系14

1.3.1 网络安全的属性14

1.3.2 网络安全的体系结构15

1.3.3 网络安全的模型18

1.4 网络安全处理综述19

1.4.1 网络安全技术19

1.4.2 网络安全处理过程20

1.5 密码学基础21

1.5.1 密码学的发展状况21

1.5.2 密码学的基本概念21

1.5.3 加密机制22

1.6 小结23

1.7 习题23

第2章 风险分析24

2.1 资产保护24

2.1.1 资产的类型24

2.1.2 资产保护分析24

2.2 攻击25

2.2.1 攻击的类型25

2.2.2 主动攻击和被动攻击26

2.2.3 常见的攻击形式26

2.3 风险27

2.3.1 风险的概念27

2.3.2 风险识别30

2.3.3 风险缓解33

2.3.4 不确定性分析34

2.3.5 费用问题35

2.4 网络安全评估36

2.4.1 网络安全评估的目的36

2.4.2 网络安全评估的标准36

2.4.3 网络安全评估的分类40

2.4.4 网络安全评估的模型40

2.4.5 网络安全评估的方法43

2.4.6 网络安全评估的流程43

2.4.7 网络安全评估的工具44

2.5 小结45

2.6 习题45

第3章 安全策略46

3.1 安全策略概述46

3.1.1 安全策略的定义46

3.1.2 安全策略的目的46

3.2 安全策略的类型47

3.2.1 物理安全策略48

3.2.2 访问控制策略48

3.2.3 信息策略50

3.2.4 系统安全策略51

3.2.5 计算机使用策略53

3.2.6 互联网使用策略54

3.2.7 邮件安全策略54

3.3 安全管理54

3.3.1 员工管理54

3.3.2 系统管理55

3.3.3 事件响应56

3.3.4 配置管理过程57

3.3.5 设计方法论57

3.3.6 灾难还原计划58

3.4 安全策略的制定59

3.4.1 制定原则59

3.4.2 制定内容59

3.4.3 制定步骤60

3.5 安全策略的部署和实施61

3.6 网络安全审计63

3.7 小结64

3.8 习题64

第4章 网络安全服务66

4.1 安全服务机制和结构66

4.1.1 安全服务机制66

4.1.2 安全服务结构68

4.2 机密性服务70

4.2.1 文件机密性71

4.2.2 传输中信息的机密性71

4.2.3 通信数据流的机密性72

4.3 完整性服务72

4.3.1 文件的完整性73

4.3.2 信息传输的完整性73

4.3.3 完整性服务可以防止的攻击73

4.4 可用性服务74

4.4.1 备份74

4.4.2 故障还原74

4.4.3 灾难还原74

4.4.4 可用性服务可防止的攻击74

4.5 可审性服务74

4.5.1 身份识别和身份认证74

4.5.2 审核75

4.5.3 可审性服务可以防止的攻击76

4.6 数字签名76

4.6.1 数字签名的目的76

4.6.2 直接数字签名76

4.6.3 有仲裁的数字签名77

4.6.4 数字签名标准77

4.7 Kerberos鉴别77

4.8 公钥基础设施80

4.9 访问控制82

4.10 小结83

4.11 习题84

第二篇 网络安全体系结构86

第5章 OSI安全体系86

5.1 OSI安全体系结构86

5.1.1 开放系统互连参考模型86

5.1.2 安全体系结构89

5.2 安全服务91

5.3 OSI模型中的安全机制92

5.3.1 OSI模型中特定的安全机制92

5.3.2 OSI模型中普遍性安全机制94

5.4 安全服务与安全机制间的关系96

5.5 服务、机制与层的关系96

5.5.1 安全分层原则96

5.5.2 保护实体N服务的调用、管理与使用模型96

5.6 安全服务与安全机制的配置99

5.6.1 安全服务与层的关系99

5.6.2 物理层100

5.6.3 数据链路层100

5.6.4 网络层100

5.6.5 传输层101

5.6.6 会话层102

5.6.7 表示层102

5.6.8 应用层103

5.7 安全管理105

5.7.1 安全管理概述105

5.7.2 OSI安全管理的分类105

5.7.3 特定的系统安全管理活动106

5.7.4 安全机制的管理功能107

5.8 小结108

5.9 习题108

第6章 TCP/IP协议安全体系109

6.1 TCP/IP安全结构布局109

6.1.1 Internet提供的服务109

6.1.2 通信结构111

6.1.3 非军事区113

6.1.4 网络地址转换114

6.2 TCP/IP安全层次模型117

6.2.1 网络接口层安全117

6.2.2 Internet层安全119

6.2.3 传输层网络安全120

6.2.4 应用层安全121

6.3 OSI与TCP/IP安全体系的联系122

6.3.1 TCP/IP结构模型与OSI结构模型比较122

6.3.2 OSI安全体系到TCP/IP安全体系的映射123

6.4 小结124

6.5 习题124

第三篇 网络安全技术126

第7章 防火墙技术126

7.1 防火墙基础126

7.1.1 什么是防火墙126

7.1.2 防火墙的主要功能126

7.1.3 防火墙的优点和缺点127

7.2 防火墙的体系结构127

7.2.1 屏蔽路由器结构127

7.2.2 双重宿主主机结构128

7.2.3 屏蔽主机结构128

7.2.4 屏蔽子网结构129

7.2.5 多种结构的组合129

7.3 防火墙的类型130

7.3.1 防火墙与网络安全体系结构130

7.3.2 包过滤型防火墙131

7.3.3 状态/动态检测型防火墙134

7.3.4 代理型防火墙137

7.3.5 个人防火墙139

7.4 常见防火墙技术分析139

7.4.1 攻击防火墙的主要手段139

7.4.2 常见的攻击与防火墙的防御方法141

7.4.3 防火墙中常见的安全技术144

7.5 防火墙技术的发展145

7.5.1 发展历程145

7.5.2 防火墙技术的未来147

7.6 小结148

7.7 习题148

第8章 VPN技术149

8.1 VPN概述149

8.1.1 VPN的概念149

8.1.2 VPN的功能和标准150

8.1.3 VPN的特点150

8.1.4 VPN的类型152

8.1.5 VPN的实现154

8.2 VPN技术155

8.2.1 隧道技术155

8.2.2 VPN中的安全技术158

8.3 第2层VPN协议160

8.3.1 隧道协议的基本要求160

8.3.2 PPP协议161

8.3.3 L2F163

8.3.4 PPTP164

8.3.5 L2TP165

8.3.6 PPTP和L2TP的比较167

8.4 第3层VPN协议167

8.4.1 GRE167

8.4.2 IPSec168

8.5 VPN的发展169

8.5.1 自建与外包169

8.5.2 外包是趋势170

8.5.3 制约我国VPN技术发展的因素170

8.6 小结171

8.7 习题171

第9章 IPSec技术172

9.1 IPSec基础172

9.1.1 IPSec的提出及其相关概念172

9.1.2 IPSec功能173

9.1.3 IPSec体系结构173

9.2 IPSec运行模式174

9.2.1 传输模式175

9.2.2 隧道模式175

9.2.3 传输模式与隧道模式的区别175

9.3 安全联盟和安全策略176

9.3.1 安全联盟和安全联盟数据库176

9.3.2 安全策略和安全策略数据库178

9.4 AH协议179

9.4.1 AH协议格式180

9.4.2 AH协议运行机制和功能181

9.5 ESP协议182

9.5.1 ESP协议格式182

9.5.2 ESP协议运行机制和功能182

9.5.3 AH协议与ESP协议的比较184

9.6 ISAKMP协议184

9.6.1 ISAKMP协议概述184

9.6.2 ISAKMP协议格式186

9.6.3 ISAKMP协议运行机制和功能186

9.7 IKE协议187

9.7.1 IKE协议概述187

9.7.2 IKE协议运行机制和功能188

9.8 IPSec的实施190

9.9 小结191

9.10 习题191

第10章 黑客技术192

10.1 黑客简介192

10.1.1 黑客的定义192

10.1.2 黑客的发展史192

10.1.3 黑客的类型194

10.2 黑客攻击196

10.2.1 攻击的动机196

10.2.2 攻击必备的技能197

10.2.3 攻击的流程197

10.2.4 常见攻击方法及安全策略制订201

10.3 黑客技术的发展204

10.3.1 黑客不会被灭绝的理由204

10.3.2 黑客攻击方式的4种最新趋势205

10.3.3 黑客技术的未来发展206

10.4 利用黑客技术为网络安全服务206

10.4.1 利用黑客技术的原则206

10.4.2 对黑客技术的需求206

10.4.3 对我国黑客的评估及管理207

10.5 小结210

10.6 习题210

第11章 漏洞扫描技术211

11.1 计算机漏洞211

11.1.1 什么是漏洞211

11.1.2 漏洞存在的原因211

11.1.3 漏洞的分类211

11.2 扫描技术216

11.2.1 初识端口扫描技术216

11.2.2 传统技术与当前技术219

11.2.3 高级扫描技术219

11.2.4 漏洞扫描过程220

11.3 漏洞扫描器223

11.3.1 漏洞扫描器概述223

11.3.2 漏洞扫描器的分类223

11.3.3 漏洞扫描器的用途224

11.3.4 漏洞扫描器的实现原理226

11.3.5 漏洞扫描器的选择226

11.3.6 8大漏洞扫描工具229

11.4 小结231

11.5 习题232

第12章 入侵侦测技术233

12.1 入侵侦测概述233

12.1.1 网络安全处理模型PPDR233

12.1.2 入侵侦测技术的概念233

12.1.3 入侵侦测技术与防火墙技术的区别234

12.1.4 入侵侦测技术的发展史234

12.1.5 研究入侵侦测的条件和局限性235

12.1.6 入侵侦测系统的分类235

12.2 入侵侦测系统分析入侵的方式237

12.2.1 异常入侵侦测技术237

12.2.2 误用入侵侦测技术240

12.3 入侵侦测系统的结构243

12.3.1 通用入侵侦测框架243

12.3.2 入侵侦测系统的体系结构244

12.3.3 入侵侦测系统的评价标准245

12.4 入侵侦测系统的设置与部署246

12.4.1 入侵侦测系统的设置246

12.4.2 入侵侦测系统的部署247

12.5 入侵侦测系统性能评价249

12.5.1 评价标准249

12.5.2 侦测率与误报率249

12.5.3 ROC曲线250

12.6 入侵侦测系统的优点及其局限性251

12.6.1 入侵侦测系统的优点251

12.6.2 入侵侦测系统的局限性251

12.7 小结252

12.8 习题252

第13章 病毒技术254

13.1 恶意代码254

13.1.1 恶意代码的定义254

13.1.2 恶意代码的分类254

13.2 病毒256

13.2.1 病毒的概念256

13.2.2 病毒的起源与发展257

13.2.3 病毒的特征259

13.2.4 病毒的结构260

13.2.5 病毒的分类260

13.3 病毒的防杀262

13.3.1 病毒防杀技术262

13.3.2 病毒防杀的部署和管理265

13.3.3 病毒防杀软件265

13.4 小结266

13.5 习题267

第14章 系统平台268

14.1 系统平台概述268

14.1.1 系统平台的概念268

14.1.2 系统平台的发展268

14.1.3 系统平台的特性269

14.1.4 系统平台的功能271

14.1.5 系统平台的分类272

14.1.6 系统平台的体系结构274

14.1.7 系统平台的工作模式275

14.2 系统平台的安全风险与规划276

14.2.1 系统平台的安全风险276

14.2.2 系统平台的规划282

14.3 系统平台的安全加固284

14.3.1 加固方案285

14.3.2 加固指南286

14.3.3 加固工具289

14.4 UNIX系统安全设置及管理292

14.4.1 UNIX系统安全设置292

14.4.2 用户管理294

14.4.3 系统管理295

14.5 Windows系统安全设置及管理295

14.5.1 Windows系统安全设置295

14.5.2 系统管理298

14.6 小结298

14.7 习题298

第15章 应用安全299

15.1 应用安全概述299

15.2 应用安全的体系构架——CA+AAs301

15.3 应用安全的服务模式302

15.4 网络应用安全平台WebST304

15.4.1 WebST的服务模式304

15.4.2 WebST的主要特色305

15.4.3 WebST的主要功能306

15.4.4 WebST的系统结构306

15.4.5 WebST的工作流程308

15.4.6 WebST的系统部署309

15.4.7 WebST的安全管理309

15.5 小结311

15.6 习题311

第四篇 网络安全工程314

第16章 安全需求分析314

16.1 安全需求的目标、范围及方案314

16.1.1 安全需求的目标314

16.1.2 安全需求的范围314

16.1.3 安全需求的方案315

16.2 管理安全需求318

16.2.1 定义安全模型318

16.2.2 人员安全管理原则320

16.2.3 安全意识和培训320

16.3 运行安全需求323

16.4 技术安全需求324

16.5 小结328

16.6 习题328

第17章 安全基础设施329

17.1 安全基础设施概述329

17.2 安全基础设施技术330

17.2.1 安全基础设施的设计目标330

17.2.2 安全基础设施的设计原则330

17.2.3 安全基础设施的设计过程330

17.2.4 安全基础设施的安全服务和机制331

17.3 公钥基础设施PKI332

17.3.1 公钥基础设置概述332

17.3.2 PKI的组成334

17.3.3 PKI的结构模型335

17.3.4 PKI提供的安全服务及其机制338

17.3.5 PKI的标准与协议339

17.3.6 PKI的应用与发展340

17.4 对称密钥技术342

17.4.1 对称密钥技术概述342

17.4.2 密钥的分类344

17.4.3 对称密钥技术的关键因素344

17.4.4 对称密钥技术的优缺点346

17.5 安全基础设施目录服务346

17.6 信息系统安全工程347

17.6.1 概述347

17.6.2 原则348

17.6.3 ISSE过程348

17.6.4 ISSE与标准的SE过程之间的关系356

17.6.5 ISSE与DITSCAP的关系356

17.7 小结357

17.8 习题357

第18章 安全与风险管理359

18.1 安全管理359

18.1.1 安全管理的重要性359

18.1.2 安全管理技术现状359

18.1.3 安全管理模型360

18.1.4 安全管理目标和任务362

18.1.5 安全管理对象362

18.1.6 安全管理原则369

18.1.7 安全管理程序及方法370

18.1.8 安全管理标准370

18.2 风险管理372

18.2.1 风险管理概念372

18.2.2 风险管理的重要性375

18.2.3 风险管理技术现状376

18.2.4 风险管理模型SSE-CMM377

18.2.5 风险管理目标379

18.2.6 风险管理对象380

18.2.7 风险管理原则380

18.2.8 风险管理过程381

18.2.9 威胁来源、方法和预防对策382

18.2.10 安全评估383

18.3 小结386

18.4 习题386

第19章 网络安全实战387

19.1 前期防范技术387

19.1.1 构造可靠网络387

19.1.2 网络数据完整性保护389

19.1.3 身份认证技术390

19.1.4 加密技术391

19.1.5 信息电磁泄漏探测391

19.1.6 追踪定位技术392

19.1.7 取证技术392

19.1.8 陷阱网络技术395

19.1.9 网站抗毁技术395

19.1.10 备份恢复技术395

19.2 安全防护工具399

19.2.1 网站抗毁系统399

19.2.2 受灾系统的恢复400

19.3 一次攻击402

19.4 小结407

19.5 习题407

热门推荐