《现代网络安全技术》[44M]百度网盘|pdf下载|亲测有效
《现代网络安全技术》[44M]百度网盘|pdf下载|亲测有效

现代网络安全技术 pdf下载

出版社 中国水利水电出版社京东自营官方旗舰店
出版年 2010-08
页数 390页
装帧 精装
评分 9.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供现代网络安全技术电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

《现代网络安全技术》特色:
内容覆盖面广,巩固传统技术,涉及云安全等新兴理论
以理论为主,实践相辅,附有相应的案例介绍和分析
提供了部分网络安全系统的设计思想与方案
配有课后思考题,供读者练习与思考
免费提供电子教案

内容简介

《现代网络安全技术》立足于现代网络安全技术,内容几乎覆盖了目前涉及的各个网络和各种安全技术,并且付之详细的论述和介绍,以期读者能够在《现代网络安全技术》中了解到现代网络安全的全貌,使读者快速掌握网络安全的本质。较之以往的同类图书,《现代网络安全技术》特点是内容新,覆盖面广,内容不仅包含了无线网络安全、云安全等以往概论性参考书不曾重点关注的内容,并且提供了网络安全系统、电子邮件系统等的设计思想与方案,同时为方便教与学,讲授典型实例,提供实践指导,以安全系统等的设计思想与方案为代表,加强实践环节的培养:同时提供电子课件和疑难问题解析,以方便学习。
《现代网络安全技术》讲解循序渐进、内容完整、实用性强,以教材方式组织内容,可作为高等院校计算机网络类、信息安全类等相关专业的教材和参考书,也可以作为各单位网络管理者以及其他各行各业需要保护网络信息安全人员的参考用书。

目录


前言
第1章 计算机网络概述
1.1 互联网的产生和发展
1.1.1 互联网的概念和发展历程
1.1.2 互联网的特征
1.1.3 网络的分类
1.2 网络模型与网络协议
1.2.1 网络结构演变
1.2.2 OSI参考模型
1.2.3 TCP/IP参考模型
1.2.4 网络协议
1.3 互联网服务
1.3.1 电子邮件
1.3.2 电子商务
1.3.3 文件传输
1.3.4 网络游戏
1.3.5 BBS论坛
1.3.6 其他常见服务
1.4 网络信息传输
1.4.1 计算机通信系统结构
1.4.2 数据多路复用技术
1.4.3 传输介质
1.4.4 差错控制和检验
1.5 网络故障的防范与排查
1.5.1 网络故障的预防
1.5.2 网络故障的排查
1.6 疑难问题解析
1.7 本章小结

第2章 网络安全管理
2.1 网络安全基础
2.1.1 网络安全的概念
2.1.2 网络安全的发展和特征
2.1.3 网络安全框架
2.1.4 网络安全风险与威胁
2.2 网络管理
2.2.1 配置管理
2.2.2 性能管理
2.2.3 故障管理
2.2.4 计费管理
2.2.5 安全管理
2.2.6 网络管理方式
2.3 网络管理协议
2.3.1 SNMP2.3.2 CMIS/CMIP
2.3.3 IPSec
2.3.4 RMON
2.4 网络安全管理体系
2.4.1 网络安全管理体系框架
2.4.2 安全策略
2.5 美国国防部安全准则介绍
2.6 网络安全管理案例——常用网络管理软件
2.6.1 网络岗
2.6.2 Any View网络警
2.7 疑难问题解析
2.8 本章小结

第3章 密码技术
3.1 密码学概述
3.1.1 密码的概念
3.1.2 密码的分类
3.2 密码体制
3.2.1 置换密码和移位密码
3.2.2 对称密码和非对称密码
3.2.3 分组密码和序列密码
3.3 常用加密技术
3.3.1 DES
3.3.2 IDEA
3.3.3 RSA
3.3.4 数字签名
3.3.5 数字水印
3.4 密钥分配与管理
3.4.1 密钥分配技术
3.4.2 PKI
3.4.3 密钥托管技术
3.5 密码案例——密码的破解与保护
3.5.1 常见破解方法
3.5.2 常见防护措施——设置安全的密
3.5.3 Atasend——优秀的密码保护工具
3.6 疑难问题解析
3.7 本章小结

第4章 计算机病毒与防范技术
4.1 计算机病毒概述
4.1.1 计算机病毒的概念
4.1.2 计算机病毒的结构
4.1.3 计算机病毒的特点
4.2 计算机病毒的分类
4.2.1 按照传染方式分类
4.2.2 按照操作系统分类
4.2.3 按照技术特征分类
4.2.4 其他分类
4.3 常见计算机病毒分析
4.3.1 宏病毒
4.3.2 特洛伊木马
4.3.3 蠕虫
4.3.4 僵尸网络
4.4 计算机病毒的防治
4.4.1 蜜罐技术
4.4.2 网络病毒检测技术
4.4.3 防火墙技术
4.4.4 杀毒软件
4.4.5 安全测评技术
4.5 云安全
4.5.1 云计算的概念
4.5.2 云计算的分类与特点
4.5.3 云计算的发展趋势
4.5.4 云安全
4.6 疑难问题解析
4.7 本章小结

第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的概念
5.1.2 防火墙的功能
5.1.3 防火墙的工作原理
5.1.4 防火墙的类型
5.2 防火墙技术
5.2.1 包过滤技术
5.2.2 代理技术
5.2.3 状态检测
5.3 防火墙的体系结构
5.3.1 屏蔽路由器体系机构
5.3.2 屏蔽主机防火墙体系机构
5.3.3 双宿主主机防火墙体系结构
5.3.4 屏蔽子网防火墙体系结构
5.4 防火墙的攻击
5.4.1 IP地址欺骗
5.4.2 TCP序号攻击
5.4.3 IP分段攻击
5.4.4 基于PostScript的攻击
5.4.5 基于堡垒主机Web服务器的攻击
5.4.6 IP隧道攻击
5.4.7 计算机病毒攻击
5.4.8 特洛伊木马攻击
5.4.9 其他攻击方法
5.5 防火墙产品与选型
5.5.1 防火墙设备的分类
5.5.2 防火墙设备的选型原则
5.6 应用实例——天网防火墙
5.6.1 天网防火墙的安装
5.6.2 天网防火墙的规则设置
5.7 疑难问题解析
5.8 本章小结

第6章 电子商务安全与电子邮件安全
6.1 电子商务概述
6.2 电子商务安全
6.2.1 电子商务安全体系结构
6.2.2 电子商务安全要素
6.3 电子商务协议
6.3.1 SSL协议
6.3.2 SET协议
6.4 电子邮件概述
6.5 电子邮件安全分析
6.5.1 电子邮件面临的攻击
6.5.2 主要协议
6.5.3 电子邮件安全策略
6.6 Outlook Express设置SSL邮件加密功能
6.7 电子支付软件一支付宝
6.7.1 支付宝
6.7.2 支付宝的应用
6.7.3 支付宝交易
6.8 疑难问题解析
6.9 本章小结

第7章 无线网络安全
7.1 无线网络概述
7.1.1 无线局域网
7.1.2 组网方式
7.1.3 无线局域网技术
7.1.4 网络面临的网络安全威胁
7.1.5 无线网络采用的安全技术
7.1.6 无线网络采取的安全措施
7.2 无线网络模型
7.2.1 802.1 x认证加密机制
7.2.2 安全网络的构建
7.2.3 从属型/小型无线局域网络构建
7.2.4 中等规模安全网络构建
7.2.5 大规模安全网络构建
7.3 无线网络协议
7.3.1 WAP
7.3.2 WTLS
7.4 无线网络攻击与防范
7.4.1 War Driving
7.4.2 拒绝服务器攻击
7.4.3 中间人攻击
7.4.4 暴力攻击
7.4.5 无线网络攻击的防范措施
7.5 无线网络案例
7.5.1 无线校园网成功案例——上海财经大学
7.5.2 制造业WLAN成功案——某汽车企业
7.5.3 WLAN成功案——杭州西湖天
7.6 疑难问题解析
7.7 本章小结

第8章网络安全常用工具
8.1 系统扫描工具
8.1.1 Nmap
8.1.2 其他系统扫描工具
8.2 网络监听工具
8.2.1 Sniffer
8.2.2 其他网络监听工具
8.3 加密工具
8.3.1 E.钻文件夹加密大师
8.3.2 其他加密工具
8.4 访问控制工具
8.4.1 访问控制技术
8.4.2 访问控制工具实例——金山网盾
8.5 疑难问题解析
8.6 本章小结

第9章 黑客攻击与网络安全检测
9.1 黑客概述
9.1.1 黑客的起源
9.1.2 历史上的重大黑客攻击事件
9.2 黑客攻击常用手段和方法
9.2.1 网络嗅探
9.2.2 密码破译
9.2.3 漏洞扫描
9.2.4 缓冲区溢出
9.2.5 拒绝服务攻击
9.2.6 数据库系统的攻击
9.2.7 其他攻击方式
9.3 黑客防备
9.4 入侵检测概述
9.4.1 入侵检测的概念
9.4.2 入侵检测的分类
9.4.3 入侵检测系统
9.5 常用入侵检测方法
9.5.1 异常检测
9.5.2 误用检测
9.5.3 Snort——种轻量级入侵检测工具
9.6 黑客攻击案例——网络入侵的典型过程
9.7 入侵检测设备的选型与布局原则
9.7.1 入侵检测设备的选型
9.7.2 入侵检测设备的布局原则
9.8 疑难问题解析
9.9 本章小结

第10章 实践指导——安全网络系统的构建
10.1 信息系统安全概述
10.2 中国网络安全现状
10.3 网络攻击行为技术特点分析及应对
10.3.1 拒绝服务DOS
10.3.2 恶意软件
10.3.3 利用脆弱性
10.3.4 操纵IP包
10.3.5 内部攻击
10.3.6 CGI攻击
10.4 网络安全防御系统实现策略
10.4.1 网络安全
10.4.2 数据安全
10.4.3 系统安全
10.5 企业网络安全系统整体方案设计
10.5.1 背景
10.5.2 网络系统与安全现状
10.5.3 网络安全威胁分析
10.5.4 设计目标与原则
10.5.5 方案的设计
10.6 疑难问题解析
10.7 本章小结

第11章 实践指导一安全电子邮件系统
设计
11.1 安全电子邮件系统结构
11.1.1 业务流程
11.1.2 设计思想
11.1.3 整体架构
11.2 系统客户端设计
11.2.1 框架结构
11.2.2 邮件签名
11.2.3 邮件加密与解密
11.2.4 邮件验证
11.2.5 SSL协议的实现
11.2.6 实例——鸡毛信系统
11.3 服务器设计
11.3.1 设计目标
11.3.2 体系结构
11.3.3 邮件客户端的实现
11.4 疑难问题解析
11.5 本章小结
参考文献
参考网址

精彩书摘

提供通信网络,用于军事将领们、科学家们共享数据、远程访问计算机。研究人员也可以很方便的在研究项目上共同合作,讨论共同感兴趣的问题。随着ARPANET的运行工作进展顺利,众多科研机构、学校均要求加入该网络系统。1972年,ARPANET实验室首次成功发出了世界上第一封电子邮件,并在随后的日子中,通过无线电话系统、光纤通信设备、地面移动网络等技术进行连接,网络规模日益扩大,日趋成熟。
在ARPANET的发展过程中,诞生了一种新的通信技术——分组交换技术。这种技术是将传输的数据和报文分割成许多具有统一格式的分组,并以此为传输的基本单元,在每段前面加上一个标有接受信息的地址标识,进行存储转发的传输。因为它具有线路利用率高、优先权、不易引起网络堵塞等特点,该技术被广泛应用于计算机网络中。
20世纪70年代中期,网络发展进入了新的阶段。在这个阶段,网络协议的研究成为热点和主流。1974年ARPA的鲍勃·凯恩和斯坦福的温登·泽夫合作,提出了TCP/IP协议。1976年美国Xerox公司开发了基于载波监听多路访问/冲突检测(CSMA/CD)、用同轴电缆连接的计算机局域网,即以太网。1979年,Internet浮出水面。这一系列研究,极大推动了网络的发展。

前言/序言

  随着计算机科学与技术的飞速发展,计算机的应用已经渗透到国民经济与人们生活的各个角落,正在日益改变着传统的人类工作方式和生活方式。在我国高等教育逐步实现大众化后,越来越多的高等院校会面向国民经济发展的第一线,为行业、企业培养各级各类高级应用型专门人才。为了大力推广计算机应用技术,更好地适应当前我国高等教育的跨跃式发展,满足我国高等院校从精英教育向大众化教育的转变,符合社会对高等院校应用型人才培养的各类要求,我们成立了“21世纪高等院校规划教材编委会”,在明确了高等院校应用型人才培养模式、培养目标、教学内容和课程体系的框架下,组织编写了本套“21世纪高等院校规划教材”。
  众所周知,教材建设作为保证和提高教学质量的重要支柱及基础,作为体现教学内容和教学方法的知识载体,在当前培养应用型人才中的作用是显而易见的。探索和建设适应新世纪我国高等院校应用型人才培养体系需要的配套教材已经成为当前我国高等院校教学改革和教材建设工作面临的紧迫任务。因此,编委会经过大量的前期调研和策划,在广泛了解各高等院校的教学现状、市场需求,探讨课程设置、研究课程体系的基础上,组织一批具备较高的学术水平、丰富的教学经验、较强的工程实践能力的学术带头人、科研人员和主要从事该课程教学的骨干教师编写出一批有特色、适用性强的计算机类公共基础课、技术基础课、专业及应用技术课的教材以及相应的教学辅导书,以满足目前高等院校应用型人才培养的需要。本套教材消化和吸收了多年来已有的应用型人才培养的探索与实践成果,紧密结合经济全球化时代高等院校应用型人才培养工作的实际需要,努力实践,大胆创新。教材编写采用整体规划、分步实施、滚动立项的方式,分期分批地启动编写计划,编写大纲的确定以及教材风格的定位均经过编委会多次认真讨论,以确保该套教材的高质量和实用性。