v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络安全》文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社北京邮电大学出版社
    发行时间2004年05月
    语言简体中文
  • 时间: 2013/04/01 16:40:48 发布 | 2013/04/02 07:04:10 更新
  • 分类: 图书  计算机与网络 

[该用户已屏蔽]

精华资源: 992

全部资源: 994

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络安全
作者徐国爱
图书分类网络
资源格式PDF
版本文字版
出版社北京邮电大学出版社
书号7563506470
发行时间2004年05月
地区大陆
语言简体中文
简介

IPB Image

内容简介:

本书作为信息安全系列教材之一,全面系统地介绍了作为信息安全主要内容之一的网络安全的核心技术和其在电子商务中的应用。全书内容分为3个部分,第一部分(第1~2章)在对互联网系统简要介绍的基础上,对网络系统进行了细致的安全性分析;第二部分(第3~7章)是对网络安全主流技术的集中分析,内容涵盖PKI、防火墙、虚拟专网、入侵检测和病毒防护;第三部分(第8章)以电子商务作为网络安全应用技术进行分析。每章后面配有习题,以巩固相关知识。

本书可作为高等院校计算机、通信、信息等专业研究生和高年级本科生的教材,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考书。

内容截图:

IPB Image



目录

第1章 网络基础
1.1 TCP/IP体系
1.1.1 网络概念
1.1.2 OSI/RM
1.1.3 TCP/IP
1.1.4 网络接人
1.2 链路层协议
1.2.1 链路层简介
1.2.2 以太网协议
1.2.3 ARP/RARP
1.2.4 点到点协议
1.3 网络层协议
1.3.1 网络层简介
1.3.2 IP协议
1.3.3 ICMP协议
1.3.4 路由选择
1.4 传输层协议
1.4.1 TCP
1.4.2 UDP
1.5 应用层协议
1.5.1 HTTP
1.5.2 E-mail
1.5.3 FTP
1.5.4 DNS
小结
习题一

第2章 安全分析
2.1 网络安全威胁
2.1.1 网络缺陷概述
2.1.2 网络拓扑安全
2.1.3 网络软件漏洞
2.1.4 网络人为威胁
2.2 TCP/IP安全性
2.2.1 链路层安全
2.2.2 网络层安全
2.2.3 传输层安全
2.2.4 应用层安全
2.3 利用木马攻击
2.3.1 特洛伊木马
2.3.2 木马的传播
2.3.3 木马的运行
2.3.4 木马的破解
2.4 拒绝服务攻击
2.4.1 DoS攻击原理
2.4.2 DoS攻击举例
2.4.3 DDoS攻击
2.4.4 DoS攻击防范
小结
习题二

第3章 PKI认证
3.1 认证基础
3.1.1 消息认证
3.1.2 数字签名
3.1.3 身份认证
3.1.4 Kerberos
3.2 PKI组成
3.3 CA认证
3.4 PKI功能
3.5 信任模型
小结
习题三

第4章 防火墙
4.1 防火墙概念
4.1.1 什么是防火墙
4.1.2 防火墙的功能
4.1.3 防火墙分类
4.1.4 防火墙的缺陷
4.2 防火墙结构
4.2.1 包过滤型防火墙
4.2.2 双宿网关防火墙
4.2.3 屏蔽主机防火墙
4.2.4 屏蔽子网防火墙
4.2.5 其他结构防火墙
4.3 防火墙技术
4.3.1 数据包过滤
4.3.2 应用层代理
4.3.3 电路级网关
4.3.4 地址翻译技术
4.3.5 状态检测技术
4.4 防火墙新技术
4.4.1 智能防火墙
4.4.2 主机防火墙
4.4.3 病毒防火墙
4.4.4 防火墙进展
小结
习题四

第5章 虚拟专网
5.1 VPN概念
5.1.1 什么是VPN
5.1.2 .VPN关键技术
5.1.3 VPN的实现
5.1.4 VPN的分类
5.2 链路层VPN
5.2.1 第二层VPN体系
5.2.2 拨号隧道技术
5.2.3 标签隧道技术
5.2.4 第二层加密技术
5.3 网络层VPN
5.3.1 第三层VPN体系
5.3.2 IPSec架构
5.3.3 IPSec安全协议
5.3.4 IPSec密钥交换
5.3.5 IPSec与IPv6
5.4 VPN的安全性
5.4.1 IPSec的安全
5.4.2 VPN与防火墙
5.4.3 VPN与NAT
5.4.4 VPN技术的发展
小结
习题五

第6章 入侵检测
6.1 入侵检测概念
6.1.1 入侵检测系统
6.1.2 入侵检测组成
6.1.3 入侵检测功能
6.1.4 入侵检测分类
6.2 入侵检测技术
6.2.1 滥用检测技术
6.2.2 异常检测技术
6.2.3 高级检测技术
6.2.4 入侵诱骗技术
6.2.5 入侵响应技术
6.3 入侵检测体系
6.3.1 入侵检测模型
6.3.2 入侵检测体系结构
6.4 入侵检测发展
6.4.1 入侵检测分析
6.4.2 入侵检测标准
6.4.3 入侵检测评测
6.4.4 入侵检测发展
小结
习题六
第7章 病毒防护
7.1 病毒概述
7.1.1 病毒的威胁
7.1.2 病毒的定义
7.1.3 病毒的特征
7.1.4 病毒的历史
7.1.5 病毒的防治
7.2 病毒原理
7.2.1 病毒分类
7.2.2 传统病毒
7.2.3 宏病毒
7.2.4 网络病毒
7.2.5 其他病毒
7.3 病毒技术
7.3.1 病毒技术概述
7.3.2 寄生技术
7.3.3 驻留技术
7.3.4 加密变形
7.3.5 隐藏技术
7.4 反病毒技术
7.4.1 反病毒概述
7.4.2 校验和检测
7.4.3 特征码扫描
7.4.4 启发式扫描
7.4.5 实时监控
7.5 病毒攻防发展
7.5.1 发展方向
7.5.2 核心态获取
7.5.3 截获系统操作
7.5.4 虚拟机技术
7.5.5 主动内核
小结
习题七

第8章 电子商务
8.1 电子商务基础
8.1.1 电子商务概念
8.1.2 电子商务分类
8.1.3 电子商务功能
8.1.4 电子商务特点
8.2 电子商务交易
8.2.1 电子商务模型
8.2.2 电子商务组成
8.2.3 电子商务标准
8.2.4 电子商务流程
8.3 安全电子商务
8.3.1 技术体系结构
8.3.2 电子数据交换
8.3.3 商务安全需求
8.3.4 商务安全体系
8.4 安全电子支付
8.4.1 电子支付技术
8.4.2 网上银行概念
8.4.3 微支付技术
8.4.4 安全电子交易
小结
习题八
参考文献

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有45网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。