图书介绍
网络安全设备与技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 信息产业部电子教育中心组编;祝晓光编著 著
- 出版社: 北京:清华大学出版社
- ISBN:730209666X
- 出版时间:2004
- 标注页数:358页
- 文件大小:28MB
- 文件页数:370页
- 主题词:计算机网络-安全技术-技术培训-教材
PDF下载
下载说明
网络安全设备与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 概述1
1.1 网络安全设备的划分2
1.1.1 加密系统2
1.1.2 防火墙4
1.1.3 入侵检测7
1.1.4 漏洞扫描9
1.1.5 身份认证系统10
1.1.6 路由与交换11
1.2 网络安全设备的典型应用12
1.3 安全设备的发展历史与趋势14
第2章 密码学技术16
2.1 密码学基础17
2.1.1 密码学的演进17
2.1.2 密码学概述19
2.1.3 加密方法23
2.1.4 密码攻击和密码分析学32
2.2 加密算法34
2.2.1 对称加密算法34
2.2.2 非对称加密算法42
2.3 消息认证和鉴别46
2.3.1 鉴别模型46
2.3.2 鉴别函数47
2.4 数字签名51
2.5 密钥管理53
2.5.1 密钥管理的目的53
2.5.2 密钥的类型54
2.5.3 密钥的长度54
2.5.6 密钥的管理过程55
2.5.5 密钥的生存期55
2.5.4 密钥的分级55
2.6 加密应用63
2.6.1 广泛应用的PGP63
2.6.2 Linux/Unix下的GPG69
第3章 公钥基础设施(PKI)74
3.1 PKI概述75
3.1.1 PKI的概念75
3.1.2 PKI的演进历程75
3.2 PKI的体系结构76
3.1.3 国内PKI的演进历程76
3.3 PKI实体的基本组成78
3.3.1 PKI的管理实体78
3.3.2 PKI的端实体81
3.3.3 PKI的证书和证书库82
3.4 PKI的运行操作86
3.4.1 PKI运行操作概述86
3.4.2 证书的初始化、颁发与撤销88
3.4.3 密钥/证书生命周期管理92
3.5 PKI信任模型94
3.5.1 严格层次结构的信任模型95
3.5.2 分布式信任结构模型98
3.5.3 Web式信任结构模型100
3.5.4 以用户为中心的信任模型101
3.6 PKI核心服务102
3.6.1 PKI服务的概念与内容102
3.6.2 PKI服务的意义104
3.7 PKI的应用105
3.7.1 PKI的应用领域105
3.7.2 PKI的应用模式107
3.8 PKI的互操作性109
3.8.1 PKI标准110
3.8.2 PKI应用编程接口113
3.9 安全协议116
3.9.1 SSL协议116
3.9.2 安全电子交易(SET)124
3.9.3 SET与SSL协议的比较132
3.10 PKI的现状与发展133
3.10.1 PKI的现状及发展趋势133
3.10.2 PKI发展有待解决的问题137
3.10.3 PKI的应用领域139
第4章 防火墙140
4.1 防火墙基础知识141
4.1.1 什么是防火墙141
4.1.2 防火墙的发展历程及展望142
4.1.3 防火墙的功能作用144
4.1.4 防火墙的局限性145
4.1.5 相关术语145
4.2.2 策略制定与设计原则148
4.2 安全规则与策略制定148
4.2.1 准备工作148
4.2.3 事件日志与响应151
4.3 堡垒主机154
4.3.1 设计与构筑堡垒主机的原则154
4.3.2 堡垒主机的类型155
4.3.3 选购硬件与操作系统156
4.3.4 构筑堡垒主机158
4.4 包过滤161
4.4.1 包过滤的特性162
4.4.2 包过滤的工作机理163
4.4.3 包过滤配置实例165
4.5 代理172
4.5.1 代理的主要类型172
4.5.2 代理服务器的优缺点174
4.5.3 相关术语176
4.5.4 代理服务的应用177
4.6 构筑防火墙179
4.6.1 筛选路由器179
4.6.2 屏蔽主机防火墙(单宿主堡垒)180
4.6.3 屏蔽主机防火墙(双宿主堡垒)181
4.6.4 屏蔽子网防火墙182
4.6.5 利用iptables构筑防火墙184
第5章 入侵检测系统193
5.1 入侵检测系统概述194
5.1.1 什么是入侵检测194
5.1.2 入侵检测的分类194
5.2 IDS的作用与工作原理198
5.2.1 为什么需要IDS199
5.2.2 IDS的组成和工作流程200
5.2.3 IDS的典型部署207
5.2.4 与防火墙联动211
5.3 IDS的CIDF检测模型211
5.3.1 CIDF的体系结构212
5.3.2 通信机制213
5.3.3 CIDF语言和API接口214
5.4 入侵检测工具SNORT216
5.4.1 SNORT的组成部分216
5.4.2 SNORT的安装与配置218
5.4.3 规则与策略231
5.4.4 日志分析233
5.5 新一代的产品IPS239
5.5.1 IPS与IDS的比较241
5.5.2 IDS的发展趋势241
第6章 漏洞扫描244
6.1 概述245
6.1.1 漏洞扫描技术的发展245
6.1.2 漏洞扫描的功能作用246
6.2 扫描器的工作原理247
6.2.1 系统扫描248
6.2.2 网络漏洞扫描255
6.2.3 主机漏洞扫描256
6.2.4 高级扫描技术257
6.3 漏洞扫描器的选型与应用261
6.3.1 选型建议261
6.3.2 国内外主流产品介绍264
6.3.3 一些工具270
第7章 路由交换安全与VPN279
7.1 路由安全技术280
7.1.1 Cisco路由常见安全漏洞280
7.1.2 路由器的安全配置284
7.1.3 路由器实现包过滤294
7.2 交换安全技术300
7.2.1 VLAN技术301
7.2.2 不同的交换技术307
7.2.3 交换机的重要参数311
7.3.1 VPN的基本概念313
7.3 虚拟专用网(VPN)基础313
7.3.2 VPN的构成314
7.3.3 VPN的分类315
7.3.4 VPN的关键技术315
7.3.5 VPN的安全管理316
7.3.6 VPN的优势317
7.4 VPN的隧道技术318
7.4.1 第二层隧道协议318
7.4.2 第三层隧道协议323
7.4.3 SSL VPN355
热门推荐
- 3747318.html
- 2154036.html
- 2359790.html
- 1897114.html
- 1058919.html
- 3456648.html
- 2352700.html
- 3427218.html
- 890431.html
- 2101088.html
- http://www.ickdjs.cc/book_2210823.html
- http://www.ickdjs.cc/book_3823531.html
- http://www.ickdjs.cc/book_2350974.html
- http://www.ickdjs.cc/book_3816103.html
- http://www.ickdjs.cc/book_1595917.html
- http://www.ickdjs.cc/book_3785678.html
- http://www.ickdjs.cc/book_237357.html
- http://www.ickdjs.cc/book_2173792.html
- http://www.ickdjs.cc/book_167778.html
- http://www.ickdjs.cc/book_1832923.html