图书介绍

网络安全技术与实例pdf电子书版本下载

网络安全技术与实例
  • 李敏,卢跃生主编;陈小莉,胡方霞副主编 著
  • 出版社: 上海:复旦大学出版社
  • ISBN:9787309098679
  • 出版时间:2013
  • 标注页数:216页
  • 文件大小:116MB
  • 文件页数:227页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与实例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全系统概述 1

1.1安全概念和模型 1

1.1.1安全的基本概念 1

1.1.2安全模型和安全方法学 2

1.2网络安全概述 3

1.2.1网络安全概念 3

1.2.2信息安全要素 4

1.2.3信息安全发展历程 5

1.2.4信息安全模型和安全策略 6

1.2.5网络安全研究内容 7

1.3网络安全现状 9

1.3.1当前网络环境 9

1.3.2当前的网络安全威胁 9

1.3.3安全建设模式 12

1.3.4安全技术发展趋势 13

1.4网络安全技术分类 16

习题 17

第2章 防火墙技术 19

2.1防火墙的发展背景及技术演进 19

2.1.1为什么需要防火墙 19

2.1.2什么是防火墙 20

2.1.3防火墙技术演进 20

2.2防火墙应具备的重要功能 22

2.2.1安全域策略 22

2.2.2包过滤 28

2.2.3黑名单 35

2.2.4基于应用层的包过滤 38

2.2.5网络地址转换 39

2.2.6应用层网关 48

2.2.7 ARP防攻击 53

2.2.8攻击防范 57

2.2.9 Web过滤 66

2.2.10双机热备 71

2.3防火墙的工作模式 76

2.3.1路由模式 76

2.3.2防火墙透明模式 78

2.3.3防火墙混合模式 79

习题 80

第3章 IPS入侵防御系统 81

3.1安全威胁发展趋势 81

3.2应用层安全威胁分析 84

3.2.1常见威胁行为 85

3.3 IPS的产生背景和技术演进 94

3.4 IPS主要功能和防护原理 96

3.4.1 IPS原理 97

3.4.2 H3C IPS主要功能 98

3.4.3 H3C IPS防御技术 104

3.5 IPS工作模式和主要应用场景 111

3.5.1 IPS工作模式 111

3.5.2 IPS典型应用场景 111

习题 112

第4章 网络病毒防范技术 113

4.1计算机病毒起源、历史和发展 113

4.1.1计算机病毒的定义 113

4.1.2计算机病毒的特征 114

4.1.3计算机病毒危害 115

4.1.4计算机病毒来源 116

4.1.5计算机病毒历史 116

4.1.6计算机病毒发展 116

4.1.7历史上的重大计算机病毒事件 118

4.2传统计算机病毒介绍 118

4.2.1引导型病毒 119

4.2.2文件型病毒 119

4.2.3宏病毒 119

4.2.4脚本病毒 120

4.2.5网页病毒 121

4.2.6 Flash病毒 121

4.3现代计算机病毒介绍 121

4.3.1木马程序 122

4.3.2蠕虫 122

4.3.3后门程序 123

4.3.4 DoS程序 124

4.3.5僵尸网络 124

4.4计算机病毒症状与传播途径 124

4.4.1病毒的常见症状 124

4.4.2病毒的传播途径 125

4.5病毒防护体系 127

4.5.1个人计算机病毒防护策略 128

4.5.2网络病毒防护策略 130

习题 130

第5章 VPN原理及配置 132

5.1 VPN概述 132

5.1.1 VPN关键概念术语 133

5.1.2 VPN的分类 134

5.1.3主要VPN技术 139

5.2 GRE VPN 140

5.2.1概述 140

5.2.2 GRE封装格式 141

5.2.3 GRE VPN工作环境 144

5.2.4 GRE VPN配置(命令行方式) 150

5.2.5 GRE VPN配置(Web方式) 154

5.2.6 GRE VPN典型应用 157

5.2.7 GRE VPN的优点和缺点 158

5.3 L2TP VPN 159

5.3.1概述 159

5.3.2 L2TP概念和术语 160

5.3.3 L2TP拓扑结构 162

5.3.4 L2TP协议封装 163

5.3.5 L2TP多实例简介 167

5.3.6 L2TP基本配置(命令行方式) 168

5.3.7 L2TP可选配置(命令行方式) 170

5.3.8 L2TP配置( Web方式) 173

5.3.9 L2TP配置举例 174

5.3.10 L2TP信息的查看和调测 176

5.3.11 L2TP故障排除 177

5.4 IPSec VPN 178

5.4.1概述 178

5.4.2概念和术语 178

5.4.3 IPSec VPN的体系结构 183

5.4.4 AH协议 186

5.4.5 ESP协议 188

5.4.6 IKE 190

5.4.7 NAT穿越 193

5.5 SSL VPN 194

5.5.1 SSL协议的历史 194

5.5.2 SSL协议的工作模型 194

5.5.3 SSL协议的体系结构 195

5.5.4 SSL记录层 196

5.5.5 SSL握手协议 196

5.6 SSL VPN与IPSec VPN的区别 200

5.6.1 IPSec VPN的不足 200

5.6.2 SSL VPN的优势 201

5.6.3 IPSec VPN与SSL VPN的比较 202

5.7 VPN设计规划 203

5.7.1 GRE VPN网络设计 203

5.7.2 L2TP VPN网络设计 206

5.7.3 IPSec VPN网络设计 208

习题 214

习题答案 215

参考文献 216

精品推荐