[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 教育科技 >> 《網絡安全》文字版[PDF]
《網絡安全》文字版[PDF]
下載分級 图书资源
資源類別 教育科技
發布時間 2017/7/10
大       小 -
《網絡安全》文字版[PDF] 簡介: 中文名 : 網絡安全 作者 : 徐國愛 圖書分類 : 科技 資源格式 : PDF 版本 : 文字版 出版社 : 北京郵電大學出版社 書號 : 7563506470 發行時間 : 2004年05月 地區 : 大陸 語言 : 簡體中文 簡介 : 內容簡介: 本書作為信息安全系列教材之一,全面系統地介紹了作為信息安全主要內容之一的網絡安全的核心技術和其在電子商務中的
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡安全》文字版[PDF]"介紹
中文名: 網絡安全
作者: 徐國愛
圖書分類: 科技
資源格式: PDF
版本: 文字版
出版社: 北京郵電大學出版社
書號: 7563506470
發行時間: 2004年05月
地區: 大陸
語言: 簡體中文
簡介:

內容簡介:
本書作為信息安全系列教材之一,全面系統地介紹了作為信息安全主要內容之一的網絡安全的核心技術和其在電子商務中的應用。全書內容分為3個部分,第一部分(第1~2章)在對互聯網系統簡要介紹的基礎上,對網絡系統進行了細致的安全性分析;第二部分(第3~7章)是對網絡安全主流技術的集中分析,內容涵蓋PKI、防火牆、虛擬專網、入侵檢測和病毒防護;第三部分(第8章)以電子商務作為網絡安全應用技術進行分析。每章後面配有習題,以鞏固相關知識。
本書可作為高等院校計算機、通信、信息等專業研究生和高年級本科生的教材,也可作為計算機、通信、信息等領域研究人員和專業技術人員的參考書。
內容截圖:

目錄:
第1章 網絡基礎
1.1 TCP/IP體系
1.1.1 網絡概念
1.1.2 OSI/RM
1.1.3 TCP/IP
1.1.4 網絡接人
1.2 鏈路層協議
1.2.1 鏈路層簡介
1.2.2 以太網協議
1.2.3 ARP/RARP
1.2.4 點到點協議
1.3 網絡層協議
1.3.1 網絡層簡介
1.3.2 IP協議
1.3.3 ICMP協議
1.3.4 路由選擇
1.4 傳輸層協議
1.4.1 TCP
1.4.2 UDP
1.5 應用層協議
1.5.1 HTTP
1.5.2 E-mail
1.5.3 FTP
1.5.4 DNS
小結
習題一
第2章 安全分析
2.1 網絡安全威脅
2.1.1 網絡缺陷概述
2.1.2 網絡拓撲安全
2.1.3 網絡軟件漏洞
2.1.4 網絡人為威脅
2.2 TCP/IP安全性
2.2.1 鏈路層安全
2.2.2 網絡層安全
2.2.3 傳輸層安全
2.2.4 應用層安全
2.3 利用木馬攻擊
2.3.1 特洛伊木馬
2.3.2 木馬的傳播
2.3.3 木馬的運行
2.3.4 木馬的破解
2.4 拒絕服務攻擊
2.4.1 DoS攻擊原理
2.4.2 DoS攻擊舉例
2.4.3 DDoS攻擊
2.4.4 DoS攻擊防范
小結
習題二
第3章 PKI認證
3.1 認證基礎
3.1.1 消息認證
3.1.2 數字簽名
3.1.3 身份認證
3.1.4 Kerberos
3.2 PKI組成
3.3 CA認證
3.4 PKI功能
3.5 信任模型
小結
習題三
第4章 防火牆
4.1 防火牆概念
4.1.1 什麼是防火牆
4.1.2 防火牆的功能
4.1.3 防火牆分類
4.1.4 防火牆的缺陷
4.2 防火牆結構
4.2.1 包過濾型防火牆
4.2.2 雙宿網關防火牆
4.2.3 屏蔽主機防火牆
4.2.4 屏蔽子網防火牆
4.2.5 其他結構防火牆
4.3 防火牆技術
4.3.1 數據包過濾
4.3.2 應用層代理
4.3.3 電路級網關
4.3.4 地址翻譯技術
4.3.5 狀態檢測技術
4.4 防火牆新技術
4.4.1 智能防火牆
4.4.2 主機防火牆
4.4.3 病毒防火牆
4.4.4 防火牆進展
小結
習題四
第5章 虛擬專網
5.1 VPN概念
5.1.1 什麼是VPN
5.1.2 .VPN關鍵技術
5.1.3 VPN的實現
5.1.4 VPN的分類
5.2 鏈路層VPN
5.2.1 第二層VPN體系
5.2.2 撥號隧道技術
5.2.3 標簽隧道技術
5.2.4 第二層加密技術
5.3 網絡層VPN
5.3.1 第三層VPN體系
5.3.2 IPSec架構
5.3.3 IPSec安全協議
5.3.4 IPSec密鑰交換
5.3.5 IPSec與IPv6
5.4 VPN的安全性
5.4.1 IPSec的安全
5.4.2 VPN與防火牆
5.4.3 VPN與NAT
5.4.4 VPN技術的發展
小結
習題五
第6章 入侵檢測
6.1 入侵檢測概念
6.1.1 入侵檢測系統
6.1.2 入侵檢測組成
6.1.3 入侵檢測功能
6.1.4 入侵檢測分類
6.2 入侵檢測技術
6.2.1 濫用檢測技術
6.2.2 異常檢測技術
6.2.3 高級檢測技術
6.2.4 入侵誘騙技術
6.2.5 入侵響應技術
6.3 入侵檢測體系
6.3.1 入侵檢測模型
6.3.2 入侵檢測體系結構
6.4 入侵檢測發展
6.4.1 入侵檢測分析
6.4.2 入侵檢測標准
6.4.3 入侵檢測評測
6.4.4 入侵檢測發展
小結
習題六
第7章 病毒防護
7.1 病毒概述
7.1.1 病毒的威脅
7.1.2 病毒的定義
7.1.3 病毒的特征
7.1.4 病毒的歷史
7.1.5 病毒的防治
7.2 病毒原理
7.2.1 病毒分類
7.2.2 傳統病毒
7.2.3 宏病毒
7.2.4 網絡病毒
7.2.5 其他病毒
7.3 病毒技術
7.3.1 病毒技術概述
7.3.2 寄生技術
7.3.3 駐留技術
7.3.4 加密變形
7.3.5 隱藏技術
7.4 反病毒技術
7.4.1 反病毒概述
7.4.2 校驗和檢測
7.4.3 特征碼掃描
7.4.4 啟發式掃描
7.4.5 實時監控
7.5 病毒攻防發展
7.5.1 發展方向
7.5.2 核心態獲取
7.5.3 截獲系統操作
7.5.4 虛擬機技術
7.5.5 主動內核
小結
習題七
第8章 電子商務
8.1 電子商務基礎
8.1.1 電子商務概念
8.1.2 電子商務分類
8.1.3 電子商務功能
8.1.4 電子商務特點
8.2 電子商務交易
8.2.1 電子商務模型
8.2.2 電子商務組成
8.2.3 電子商務標准
8.2.4 電子商務流程
8.3 安全電子商務
8.3.1 技術體系結構
8.3.2 電子數據交換
8.3.3 商務安全需求
8.3.4 商務安全體系
8.4 安全電子支付
8.4.1 電子支付技術
8.4.2 網上銀行概念
8.4.3 微支付技術
8.4.4 安全電子交易
小結
習題八
參考文獻 
相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved