Java知识分享网 - 轻松学习从此开始!    

Java知识分享网

Java1234官方群25:java1234官方群17
Java1234官方群25:838462530
        
SpringBoot+SpringSecurity+Vue+ElementPlus权限系统实战课程 震撼发布        

最新Java全栈就业实战课程(免费)

springcloud分布式电商秒杀实战课程

IDEA永久激活

66套java实战课程无套路领取

锋哥开始收Java学员啦!

Python学习路线图

锋哥开始收Java学员啦!
当前位置: 主页 > Java文档 > Java基础相关 >

网络安全 沈鑫剡 PDF 下载


分享到:
时间:2022-03-19 09:53来源:http://www.java1234.com 作者:转载  侵权举报
本书将网络安全理论、网络安全协议和主流网络安全技术有机集成在一起,既能让读者掌握完整、系统的网络安全理论,又能让读者具备运用网络安全协议和主流网络安全技术解决实际
失效链接处理
网络安全 沈鑫剡  PDF 下载

下载地址:
版权归出版社和原作者所有,链接已删除,请购买正版

用户下载说明:

电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/1072748367.html
 

相关截图:

 

资料简介:

本书将网络安全理论、网络安全协议和主流网络安全技术有机集成在一起,既能让读者掌握完整、系统的网络安全理论,又能让读者具备运用网络安全协议和主流网络安全技术解决实际网络安全问题的能力。全书内容分为三部分,一是网络安全理论,包括加密算法、报文摘要算法等;二是网络安全协议,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流网络安全技术,包括以太网安全技术、无线局域网安全技术、互联网安全技术、虚拟专用网络、防火墙、入侵检测系统、病毒防御技术和计算机安全技术等。主流网络安全技术是本书的重点。本书以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解。本书内容组织严谨,叙述方法新颖,是一本理想的计算机专业本科生的网络安全教材,也可作为计算机专业研究生的网络安全教材,对从事网络安全工作的工程技术人员,也是一本非常好的参考书。

资料目录:

第1章概述/1
 
1.1信息和信息安全1
 
1.1.1信息、数据和信号1
 
1.1.2信息安全定义2
 
1.1.3信息安全发展过程2
 
1.1.4信息安全目标5
 
1.2网络安全6
 
1.2.1引发网络安全问题的原因6
 
1.2.2网络安全内涵7
 
1.3安全模型10
 
1.3.1安全模型含义和作用10
 
1.3.2P2DR安全模型11
 
1.3.3信息保障技术框架13
 
小结17
 
习题18
 
第2章网络攻击/19
 
2.1网络攻击定义和分类19
 
2.1.1网络攻击定义19
 
2.1.2网络攻击分类19
 
2.2嗅探攻击20
 
2.2.1嗅探攻击原理和后果20
 
2.2.2集线器和嗅探攻击21
 
2.2.3交换机和MAC表溢出攻击21
 
2.2.4嗅探攻击的防御机制22
 
2.3截获攻击22
 
2.3.1截获攻击原理和后果22
 
2.3.2MAC地址欺骗攻击23
 
2.3.3DHCP欺骗攻击24
 
2.3.4ARP欺骗攻击26〖1〗网络安全目录[3]〖3〗2.3.5生成树欺骗攻击28
 
2.3.6路由项欺骗攻击29
 
2.4拒绝服务攻击31
 
2.4.1SYN泛洪攻击31
 
2.4.2Smurf攻击32
 
2.4.3DDoS35
 
2.5欺骗攻击37
 
2.5.1源IP地址欺骗攻击37
 
2.5.2钓鱼网站37
 
2.6非法接入和登录39
 
2.6.1非法接入无线局域网39
 
2.6.2非法登录41
 
2.7黑客入侵42
 
2.7.1信息收集42
 
2.7.2扫描43
 
2.7.3渗透45
 
2.7.4攻击47
 
2.7.5黑客入侵防御机制48
 
2.8病毒48
 
2.8.1恶意代码定义48
 
2.8.2恶意代码分类48
 
2.8.3病毒一般结构50
 
2.8.4病毒分类51
 
2.8.5病毒实现技术53
 
2.8.6病毒防御机制55
 
小结55
 
习题56
 
第3章加密算法/58
 
3.1基本概念和分类58
 
3.1.1基本概念58
 
3.1.2加密传输过程60
 
3.1.3密码体制分类60
 
3.2对称密钥体制60
 
3.2.1分组密码体制和流密码体制61
 
3.2.2分组密码体制61
 
3.2.3流密码体制73
 
3.2.4对称密钥体制的密钥分配过程75
 
3.3非对称密钥体制78
 
3.3.1公开密钥加密算法原理78
 
3.3.2RSA公开密钥加密算法79
 
3.3.3公开密钥加密算法密钥分发原则80
 
3.4两种密钥体制的特点和适用范围80
 
3.4.1两种密钥体制的特点80
 
3.4.2两种密钥体制的有机结合80
 
小结81
 
习题81
 
第4章报文摘要算法/83
 
4.1基本概念和特点83
 
4.1.1完整性检测83
 
4.1.2报文摘要算法特点84
 
4.2MD585
 
4.2.1添加填充位85
 
4.2.2分组操作85
 
4.2.3MD5运算过程86
 
4.3SHA88
 
4.3.1SHA1与MD5之间的异同88
 
4.3.2SHA1运算过程89
 
4.3.3SHA1与MD5安全性和计算复杂性比较89
 
4.4HMAC90
 
4.4.1完整性检测要求90
 
4.4.2HMAC运算思路和运算过程90
 
4.5报文摘要应用91
 
4.5.1完整性检测91
 
4.5.2消息鉴别92
 
4.5.3口令安全存储93
 
4.5.4数字签名93
 
小结99
 
习题100
 
第5章接入控制和访问控制/101
 
5.1身份鉴别101
 
5.1.1身份鉴别定义和分类101
 
5.1.2主体身份标识信息102
 
5.1.3单向鉴别过程102
 
5.1.4双向鉴别过程104
 
5.1.5第三方鉴别过程105
 
5.2Internet接入控制过程107
 
5.2.1终端接入Internet需要解决的问题107
 
5.2.2PPP与接入控制过程109
 
5.3EAP和802.1X113
 
5.3.1引出EAP的原因113
 
5.3.2EAP操作过程115
 
5.3.3EAP over PPP116
 
5.3.4802.1X操作过程117
 
5.4RADIUS121
 
5.4.1RADIUS功能121
 
5.4.2RADIUS消息格式、类型和封装过程122
 
5.4.3RADIUS应用124
 
5.5Kerberos和访问控制过程125
 
5.5.1访问控制过程125
 
5.5.2鉴别服务器实施统一身份鉴别机制127
 
5.5.3Kerberos身份鉴别和访问控制过程128
 
小结131
 
习题131
 
第6章安全协议/133
 
6.1安全协议概述133
 
6.1.1产生安全协议的原因133
 
6.1.2安全协议功能134
 
6.1.3安全协议体系结构135
 
6.2IPSec135
 
6.2.1IPSec概述136
 
6.2.2AH139
 
6.2.3ESP141
 
6.2.4IKE142
 
6.3TLS145
 
6.3.1TLS引出原因和发展过程145
 
6.3.2TLS协议结构146
 
6.3.3TLS记录协议146
 
6.3.4握手协议实现身份鉴别和安全参数协商过程147
 
6.3.5HTTPS151
 
6.4应用层安全协议152
 
6.4.1DNS Sec153
 
6.4.2SET158
 
6.4.3PGP169
 
6.4.4S/MIME171
 
6.5IPSec、TLS和应用层安全协议比较175
 
6.5.1功能差别175
 
6.5.2适用环境175
 
小结176
 
习题176
 
第7章以太网安全技术/179
 
7.1以太网解决安全威胁的思路179
 
7.1.1以太网相关威胁和引发原因179
 
7.1.2以太网解决安全威胁的思路180
 
7.2以太网接入控制技术180
 
7.2.1以太网接入控制机制181
 
7.2.2静态配置访问控制列表182
 
7.2.3安全端口183
 
7.2.4802.1X接入控制过程184
 
7.2.5以太网接入控制过程防御的网络攻击186
 
7.3防欺骗攻击机制187
 
7.3.1防DHCP欺骗攻击机制和DHCP侦听信息库187
 
7.3.2防ARP欺骗攻击机制189
 
7.3.3防源IP地址欺骗攻击机制190
 
7.4生成树欺骗攻击与防御机制190
 
7.4.1实施生成树欺骗攻击的条件190
 
7.4.2防生成树欺骗攻击机制191
 
7.5虚拟局域网191
 
7.5.1虚拟局域网降低攻击危害191
 
7.5.2虚拟局域网安全应用实例192
 
小结194
 
习题194
 
第8章无线局域网安全技术/196
 
8.1无线局域网的开放性和安全问题196
 
8.1.1频段的开放性196
 
8.1.2空间的开放性197
 
8.1.3开放带来的安全问题和解决思路197
 
8.2WEP199
 
8.2.1WEP加密和完整性检测过程199
 
8.2.2WEP帧结构200
 
8.2.3WEP鉴别机制201
 
8.2.4基于MAC地址鉴别机制201
 
8.2.5关联的接入控制功能202
 
8.2.6WEP的安全缺陷203
 
8.3802.11i207
 
8.3.1802.11i增强的安全功能207
 
8.3.2802.11i加密和完整性检测机制208
 
8.3.3802.1X鉴别机制215
 
8.3.4动态密钥分配机制221
 
8.4WPA2222
 
8.4.1WPA2企业模式223
 
8.4.2WPA2个人模式223
 
小结225
 
习题225
 
第9章互联网安全技术/228
 
9.1互联网安全技术概述228
 
9.1.1路由器和互联网结构228
 
9.1.2互联网安全技术范畴和功能230
 
9.2安全路由230
 
9.2.1防路由项欺骗攻击机制231
 
9.2.2路由项过滤232
 
9.2.3单播反向路径验证232
 
9.2.4策略路由233
 
9.3流量管制234
 
9.3.1拒绝服务攻击和流量管制234
 
9.3.2信息流分类235
 
9.3.3管制算法236
 
9.3.4流量管制抑止拒绝服务攻击机制237
 
9.4NAT239
 
9.4.1NAT概述239
 
9.4.2动态PAT和静态PAT242
 
9.4.3动态NAT和静态NAT244
 
9.4.4NAT的弱安全性246
 
9.5VRRP247
 
9.5.1容错网络结构247
 
9.5.2VRRP工作原理248
 
9.5.3VRRP应用实例253
 
小结254
 
习题255
 
第10章虚拟专用网络/258
 
10.1VPN概述258
 
10.1.1企业网和远程接入258
 
10.1.2VPN定义和需要解决的问题260
 
10.1.3VPN分类262
 
10.2第三层隧道和IPSec264
 
10.2.1VPN结构265
 
10.2.2内部网络之间IP分组传输过程267
 
10.2.3IPSec和安全传输过程269
 
10.3第二层隧道和IPSec272
 
10.3.1远程接入过程272
 
10.3.2PPP帧封装过程274
 
10.3.3L2TP275
 
10.3.4VPN接入控制过程281
 
10.3.5IPSec和安全传输过程284
 
10.3.6Cisco Easy VPN285
 
10.4SSL VPN290
 
10.4.1第二层隧道和IPSec的缺陷290
 
10.4.2SSL VPN实现原理291
 
小结294
 
习题295
 
第11章防火墙/297
 
11.1防火墙概述297
 
11.1.1引出防火墙的原因297
 
11.1.2防火墙定义和工作机制298
 
11.1.3防火墙分类299
 
11.1.4防火墙功能301
 
11.1.5防火墙的局限性302
 
11.2分组过滤器302
 
11.2.1无状态分组过滤器302
 
11.2.2有状态分组过滤器306
 
11.3电路层代理318
 
11.3.1Socks和电路层代理实现原理318
 
11.3.2电路层代理应用环境320
 
11.3.3电路层代理安全功能324
 
11.4应用层网关324
 
11.4.1应用层网关概述325
 
11.4.2Web应用防火墙工作原理325
 
11.4.3Web应用防火墙应用环境328
 
11.5三种防火墙的特点329
 
11.5.1三种防火墙的安全功能329
 
11.5.2三种防火墙的应用环境330
 
11.5.3三种防火墙综合应用实例330
 
小结332
 
习题333
 
第12章入侵检测系统/336
 
12.1IDS概述336
 
12.1.1入侵定义和手段336
 
12.1.2引出IDS的原因337
 
12.1.3入侵检测系统通用框架结构338
 
12.1.4入侵检测系统的两种应用方式339
 
12.1.5IDS分类340
 
12.1.6入侵检测系统工作过程342
 
12.1.7入侵检测系统的不足345
 
12.1.8入侵检测系统发展趋势346
 
12.1.9入侵检测系统的评价指标346
 
12.2网络入侵检测系统347
 
12.2.1网络入侵检测系统结构347
 
12.2.2信息流捕获机制348
 
12.2.3网络入侵检测机制350
 
12.2.4安全策略配置实例356
 
12.3主机入侵检测系统359
 
12.3.1黑客攻击主机系统过程360
 
12.3.2主机入侵检测系统功能360
 
12.3.3主机入侵检测系统工作流程360
 
12.3.4拦截机制361
 
12.3.5主机资源363
 
12.3.6用户和系统状态363
 
12.3.7访问控制策略配置实例364
 
小结365
 
习题366
 
第13章病毒防御技术/368
 
13.1病毒作用过程368
 
13.1.1病毒存在形式368
 
13.1.2病毒植入方式369
 
13.1.3病毒隐藏和运行369
 
13.1.4病毒感染和传播371
 
13.1.5病毒破坏过程371
 
13.1.6病毒作用过程实例372
 
13.2基于主机防御技术374
 
13.2.1基于特征的扫描技术375
 
13.2.2基于线索的扫描技术376
 
13.2.3基于完整性检测的扫描技术376
 
13.2.4基于行为的检测技术377
 
13.2.5基于模拟运行环境的检测技术377
 
13.3基于网络防御技术378
 
13.3.1防火墙378
 
13.3.2网络入侵检测系统379
 
13.3.3防毒墙380
 
13.3.4数字免疫系统381
 
小结381
 
习题382
 
第14章计算机安全技术/383
 
14.1计算机安全威胁和安全技术383
 
14.1.1安全威胁383
 
14.1.2安全技术384
 
14.2访问控制384
 
14.2.1基本术语384
 
14.2.2访问控制模型385
 
14.2.3审计390
 
14.2.4Windows 7访问控制机制391
 
14.3Windows 7防火墙395
 
14.3.1入站规则和出站规则396
 
14.3.2Windows 7防火墙配置实例397
 
14.4Windows 7网络管理和监测命令406
 
14.4.1ping407
 
14.4.2tracert408
 
14.4.3ipconfig410
 
14.4.4arp411
 
14.4.5nslookup413
 
14.4.6route414
 
14.4.7netstat416
 
小结419
 
习题419
 
英文缩写词/420
 
参考文献/425
 
------分隔线----------------------------

锋哥公众号


锋哥微信


关注公众号
【Java资料站】
回复 666
获取 
66套java
从菜鸡到大神
项目实战课程

锋哥推荐