图书介绍

网络安全基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全基础
  • 覃健诚,白中英编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030322043
  • 出版时间:2011
  • 标注页数:272页
  • 文件大小:24MB
  • 文件页数:281页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 从信息安全到网络安全1

1.1.1 信息安全的历史发展1

1.1.2 信息安全的概念4

1.1.3 网络安全的知识体系5

1.1.4 信息安全的未来趋势6

1.2 网络安全的层次结构7

1.3 网络攻防与信息战简介10

1.3.1 网络攻防典型阶段10

1.3.2 网络攻防示例10

1.3.3 信息战11

1.4 多层纵深防御体系及其策略12

1.4.1 安全防御的可用策略12

1.4.2 纵深防御的意义14

1.4.3 多层纵深防御体系架构15

1.5 网络安全技术的相关学科16

第2章 安全理论基础知识19

2.1 现代密码学19

2.1.1 保密通信系统模型19

2.1.2 单密钥加密模式22

2.1.3 双密钥加密模式25

2.1.4 无密钥加密模式27

2.1.5 生物特征29

2.1.6 量子密码学29

2.2 计算机网络30

2.2.1 OSI七层网络模型30

2.2.2 TCP/IP协议33

2.2.3 有线网络34

2.2.4 无线网络36

2.3 并行计算体系结构38

2.3.1 计算机体系结构简介38

2.3.2 单处理机并行技术39

2.3.3 多处理机并行技术41

2.3.4 分布式并行技术42

2.4 可靠计算45

2.4.1 系统可靠性与产品质量控制45

2.4.2 RAID、ECC与CRC48

2.4.3 虚拟机与机群技术51

2.4.4 网络存储与容灾备份53

2.4.5 软件可靠性54

2.5 可信任计算57

2.5.1 安全计算的可信任基础57

2.5.2 可信任模块TPM与TCM60

2.5.3 PKI及其认证中心61

2.5.4 网络信任的去中心化63

2.6 信息编码理论65

2.6.1 信息论基础65

2.6.2 信源编码与数据压缩67

2.6.3 信道编码与检错纠错69

2.6.4 保密编码与纠错密码理论71

第3章 物理级安全75

3.1 硬件设施防护75

3.1.1 人为物理接触75

3.1.2 外界环境灾害77

3.1.3 设施自身故障78

3.2 网络线路防护80

3.2.1 有线侦听及侵扰80

3.2.2 无线侦听及侵扰82

3.2.3 线路破坏84

3.2.4 ARP欺骗86

3.3 操作人员防护88

3.3.1 人为失误88

3.3.2 社交工程学攻击90

3.3.3 内部人员侵害92

3.4 物理级安全措施94

3.4.1 物理隔离与电磁屏蔽94

3.4.2 硬件冗余备份及写保护97

3.4.3 芯片级安全设施99

3.4.4 灾备移动服务器102

第4章 操作系统级安全105

4.1 系统漏洞105

4.1.1 操作系统安全基础105

4.1.2 端口扫描与主机漏洞扫描108

4.1.3 升级补丁与零日攻击110

4.1.4 缺陷屏蔽与功能屏蔽111

4.2 恶意代码113

4.2.1 病毒、木马、蠕虫113

4.2.2 强制性软件与逻辑炸弹117

4.2.3 Rootkit118

4.2.4 恶意代码查杀121

4.3 操作系统级安全措施123

4.3.1 进程任务监控123

4.3.2 防火墙与沙盒模型126

4.3.3 IDS与IPS128

4.3.4 虚拟网络与虚拟机机群130

第5章 系统软件级安全136

5.1 数据库防护136

5.1.1 系统软件及其安全层次136

5.1.2 数据库入侵与权限提升138

5.1.3 数据库账号与权限设置140

5.1.4 数据备份与恢复策略143

5.2 Web站点防护147

5.2.1 网页篡改与钓鱼网站147

5.2.2 网站基本安全设置149

5.2.3 网站安全保护体系151

5.3 DNS域名解析153

5.3.1 DNS域名系统架构153

5.3.2 动态DNS与缓存投毒156

5.3.3 DNS劫持及其防范158

5.4 邮件服务器160

5.4.1 SMTP、POP3与IMAP4协议160

5.4.2 邮件转发与匿名发送162

5.4.3 邮件服务器安全设置165

5.5 常规安全防护168

5.5.1 默认设置与定制性安全168

5.5.2 权限控制与ACL171

5.5.3 SSH加密与安全审计173

第6章 应用程序级安全177

6.1 常见应用程序缺陷177

6.1.1 缓冲区溢出漏洞177

6.1.2 SQL注入和脚本注入漏洞180

6.1.3 异常数据处理漏洞182

6.1.4 程序后门与信息泄漏185

6.2 Web应用程序安全187

6.2.1 Web应用程序的基本原理187

6.2.2 常见应用程序级防御191

6.2.3 国际机场安检模式193

6.2.4 代码审查、质检及形式化196

6.3 浏览器插件与远程监控199

6.3.1 插件的安全隐患199

6.3.2 XSS跨站脚本攻击201

6.3.3 浏览器的区域安全设置203

6.3.4 远程监控与音视频入侵206

第7章 业务级安全211

7.1 身份认证与权限控制211

7.1.1 统一身份认证及单点登录211

7.1.2 CA认证体系与信誉度担保213

7.1.3 双因素认证及验证码216

7.1.4 U盾与生物特征认证219

7.1.5 账号管理与权限控制223

7.2 数字签名227

7.2.1 摘要与散列函数227

7.2.2 数字签名及其验证229

7.2.3 碰撞攻击与篡改231

7.2.4 数据重传与中间人攻击234

7.3 安全多方计算237

7.3.1 秘密共享237

7.3.2 多方排序238

7.3.3 多方签名与电子投票240

第8章 内容级安全243

8.1 信息访问控制243

8.1.1 数据访问权限243

8.1.2 备份保护与加密存储246

8.1.3 数据销毁与恢复249

8.1.4 保密通信与VPN254

8.2 信息隐藏256

8.2.1 信息隐藏的基本原理256

8.2.2 典型隐藏方法258

8.2.3 隐藏信息分析259

8.3 DRM数字版权管理261

8.3.1 知识产权261

8.3.2 数字水印266

8.3.3 防盗版技术268

参考文献272

热门推荐