v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络与系统防御技术》高清文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社电子科技大学出版社
    发行时间2007年8月1日
    语言简体中文
  • 时间: 2013/12/07 23:25:16 发布 | 2013/12/10 23:34:17 更新
  • 分类: 图书  计算机与网络 

sxdgy

精华资源: 488

全部资源: 494

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络与系统防御技术
图书分类软件
资源格式PDF
版本高清文字版
出版社电子科技大学出版社
书号9787811142235
发行时间2007年8月1日
地区大陆
语言简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

无法下载的用户请到评论区一楼查看网盘地址!


IPB Image

内容介绍:

本书涉及的网络与系统防御技术包括:网络与系统防御基础理论、网络安全基础、网络隔离技术、网络安全技术、协议安全技术、操作系统与主机安全技术等。

内容截图:

IPB Image



目录

第1章 信息安全概述11
1.1 信息及信息安全12
1.1.1 信息12
1.1.2 信息技术12
1.1.3 信息安全13
1.2 信息安全体系14
1.2.1 安全服务14
1.2.2 安全机制16
1.2.3 安全服务与安全机制的关系17
1.3 安全服务的分层部署与实现18
1.4 信息安全技术20
1.5 网络安全威胁21
1.6 小结22
第2章 信息安全中的数学基础23
2.1 概率论基础24
2.1.1 概率论基础24
2.1.2 随机变量及其概率分布26
2.1.3 概率论中的几个定理29
2.1.4 信息安全中的概率论方法33
2.2 信息论基础37
2.2.1 自信息量37
2.2.2 熵38
2.2.3 条件熵与通信中的信息论40
2.2.4 信息安全中的信息论40
2.3 计算复杂性与计算模型基础44
2.3.1 计算复杂性基础45
2.3.2 计算复杂性在信息安全中的应用49
2.4 初等数论基础50
2.4.1 数的整除性50
2.4.2 算术基本定理51
2.4.3 同余与同余方程51
2.4.4 欧拉定理与费尔马定理54
2.4.5 中国剩余定理54
2.4.6 有限域57
2.4.7 欧几里得算法60
2.4.8 指数模运算61
2.4.9 小结62
第3章 密码学基础63
3.1 密码学的理论基础64
3.1.1 密码学的基本概念64
3.1.2 密码分析与密码算法的安全性65
3.1.3 对称算法和公开密钥算法的概念66
3.2 古典密码技术67
3.2.1 替换密码67
3.2.2 置换密码68
3.3 对称密码技术69
3.3.1 DES算法69
3.3.2 AES算法76
3.3.3 其他对称加密算法77
3.4 公开密码技术77
3.4.1 公开密钥算法的基本思想77
3.4.2 RSA算法79
3.4.3 ECC算法81
3.4.4 其他公钥算法84
3.5 序列密码技术85
3.5.1 序列密码的基本概念85
3.5.2 常见序列密码算法简介86
第4章 网络基础88
4.1 概述89
4.1.1 计算机网络的演变89
4.1.2 计算机网络的概念90
4.1.3 计算机网络协议90
4.1.4 计算机网络分类91
4.1.5 计算机网络的组成与结构92
4.1.6 常见计算机网络拓扑结构92
4.2 TCP/IP协议基础95
4.2.1 TCP/IP协议模型95
4.2.2 TCP/IP协议栈97
4.2.3 TCP/IP协议数据封装99
4.3 IP层协议100
4.3.1 IP协议概述100
4.3.2 IP协议规范101
4.4 传输层协议104
4.4.1 TCP协议104
4.4.2 UDP协议108
4.5 小结110
第5章 网络隔离技术112
5.1 交换机与网络隔离113
5.1.1 交换机与子网隔离113
5.1.2 虚拟子网隔离114
5.2 路由器与网络隔离115
5.2.1 路由器作为唯一安全组件115
5.2.2 路由器作为安全组件的一部分116
5.3 防火墙与网络隔离117
5.3.1 防火墙中的关键技术117
5.3.2 防火墙的典型体系结构122
5.3.3 防火墙在网络边界安全中的作用124
5.4 网络地址转换125
5.4.1 网络地址转换基本概念125
5.4.2 网络地址转换与网络安全126
第6章 网络安全技术128
6.1 安全检测技术129
6.1.1 入侵检测技术129
6.1.2 漏洞检测技术142
6.1.3 扫描技术149
6.2 安全保护技术151
6.2.1 安全保护目的152
6.2.2 安全保护方法及关键技术152
6.3 安全响应技术161
6.3.1 安全响应意义161
6.3.2 安全响应的阶段162
6.3.3 常见安全响应方法163
6.4 安全恢复技术172
6.4.1 灾难恢复的概念172
6.4.2 灾难恢复定义及意义173
6.4.3 容灾系统分类173
6.4.4 容灾关键技术178
第7章 协议安全技术180
7.1 协议安全基础181
7.1.1 安全协议的概念181
7.1.2 安全协议的分类184
7.1.3 安全协议缺陷与安全协议模型190
7.1.4 安全协议设计的基本原则196
7.1.5 TCP/IP协议与安全协议198
7.2 认证协议199
7.2.1 用户口令认证协议199
7.2.2 挑战
握手认证协议200
7.2.3 Kerberos认证协议200
7.2.4 X.509认证协议209
7.2.5 小结214
7.3 安全协议实例:传输层安全协议(TLS)215
7.3.1 SSL和TLS协议概述215
7.3.2 TLS协议框架216
7.3.3 TLS加密规范修改协议221
7.3.4 TLS报警协议222
7.3.5 TLS记录层协议223
7.3.6 TLS握手协议226
7.3.7 小结235
第8章 计算机系统安全237
8.1 计算机系统安全基础238
8.1.1 计算机系统的层次结构238
8.1.2 硬件安全保护技术239
8.1.3 操作系统安全与引用监视器240
8.1.4 操作系统安全性的评估方法242
8.2 计算机系统的物理安全242
8.2.1 设备防盗243
8.2.2 设备防毁243
8.2.3 防电磁泄漏243
8.2.4 防止线路窃听243
8.2.5 抗电磁干扰243
8.2.6 电源保护244
8.3 计算机系统的可靠性244
8.3.1 硬件冗余244
8.3.2 软件冗余244
8.3.3 数据冗余245
8.3.4 时间冗余245
8.4 操作系统安全245
8.4.1 UNIX操作系统安全245
8.4.2 Windows操作系统安全248
8.5 操作系统加固技术258
8.5.1 防止本地攻击的安全加固258
8.5.2 抵御网络攻击的安全加固260
8.5.3 抵御应用程序攻击的安全加固261
8.6 软件安全技术261
8.6.1 软件安全问题的严重性261
8.6.2 安全编码基本原则263

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有25网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。