欢迎光临
免费的PDF电子书下载网站

网络安全 PDF下载

编辑推荐

互联网的本质是什么?互联网究竟安全吗?究竟是谁在控制着你的手机与电脑?本书将从这几个看似简单实则繁杂的问题出发,引领读者一步步了解互联网的本质。本书经过8年实际教学使用,选取的内容力求简单深刻,从基础的计算机与互联网知识,到网络攻击与防范;从密码学在网络安全中的应用到密码学与网络结合所产生的虚拟货币;最后展望了未来互联网可能的发展方向。

本书将带你一步步揭开网络安全的面纱,深入浅出的探讨网络安全的本质,增强网络安全意识,提升网络安全防范能力。

 ;

内容简介

无论是哪一门学科,只有研究其中的本质问题,才能在已有的基础上发展,才能在巨人的肩膀上看得更远。技术来源于生活和社会实践,对很多看似高深的理论,如果能发现它的本质、了解其产生的根源,才会对其理解得更加透彻和深入。陈震编著这本《网络安全》的目的是揭开计算机网络安全的表相,探讨网络安全本质,增进网络安全意识,了解网络攻击的原理,把握攻击防范的技术,化解网络安全风险。

  每个国家、组织、机构和个人都有秘密,人们都希望自己的秘密不被他人发现。而出于各种各样的原因,人们又会渴望知道别人的秘密。如果这些秘密被人获知,代价有时是无比巨大的。密码学代表了人类对机密的重视,也体现了人类高超的智慧。本书阐述了密码学在网络通信安全中的应用,同时介绍了同态加密、加密数据库、密文检索以及比特币等密码货币的应用。

  本书适合作为高等院校本科生的网络安全类教材,也适合作为网络安全爱好者的参考书。

作者简介

陈震,清华大学信息技术研究院副研究员,毕业于西安电子科技大学,2004年至2006年在清华大学计算机系网络所从事博士后研究。2006年曾在加州大学Berkeley分校ICSI(国际计算机科学研究院)网络组任访问学者。主要从事互联网体系架构,计算机网络安全,大数据分析的研究与教学工作。负责或参加完成多项国家科技973、863计划、自然科学基金、横向项目等,广泛开展国际合作,参与国际可信计算联盟工作和未来网络体系架构研究。

网络安全 PDF下载

目录

第1章 ; 导论
 ; 1.1 网络安全面面观
 ; ; ; 1.1.1 不安全的世界与不安全的网络
 ; ; ; 1.1.2 互联网安全风险无处不在
 ; ; ; 1.1.3 谁控制着你的手机与计算机
 ; ; ; 1.1.4 谁控制着互联网
 ; ; ; 1.1.5 系统的安全漏洞
 ; ; ; 1.1.6 网络空间
 ; ; ; 1.1.7 网络安全是什么
 ; ; ; 1.1.8 互联网的环境与文化
 ; ; ; 1.1.9 霍布斯哲学的解释
 ; ; ; 1.1.10 互联网的“利维坦”
 ; 1.2 安全的本质
 ; ; ; 1.2.1 安全的定义
 ; ; ; 1.2.2 如何保障安全
 ; ; ; 1.2.3 “适度”安全
 ; 1.3 网络的本质
 ; ; ; 1.3.1 网络的定义
 ; ; ; 1.3.2 网络的意义
 ; ; ; 1.3.3 通信网络
 ; 1.4 计算机网络的本质
 ; ; ; 1.4.1 网络的本质与功能
 ; ; ; 1.4.2 网络设计
第2章 ; 计算机系统与计算机网络
 ; 2.1 计算机系统
 ; ; ; 2.1.1 个人计算机
 ; ; ; 2.1.2 移动智能终端
 ; ; ; 2.1.3 云计算和大数据平台
 ; 2.2 计算机系统产业
 ; 2.3 计算机网络产业
 ; 2.4 IT产业
第3章 ; 互联网是什么
 ; 3.1 互联网结构
 ; 3.2 运作原理
 ; 3.3 域名系统
 ; 3.4 路由系统
 ; 3.5
 ; ; ; 3.5.1 互联网“细腰”
 ; ; ; 3
 ; ; ; 3.5.3 数据传输协议
 ; ; ; 3.5
 ; 3.6 以太网
 ; 3.7 重叠网
 ; ; ; 3.7.1 重叠网定义
 ; ; ; 3.7.2 重叠网分类
    3.7.3 内容分发网络
    3.7.4 P2P文件共享
第4章  网络安全
  4.1 互连互通
  4.2 系统脆弱性
  4.3 来自网络的攻击
  4.4 恶意代码的“黑金”
  4.5 网络安全是什么
  4.6 互联网安全学科
  4.7 网络接入控制
  4.8 信息安全产业
第5章  网络安全攻击
  5.1 黑客攻击
  5.2 网络欺诈
  5.3 计算机恶意代码
    5.3.1 特洛伊木马
    5.3.2 蠕虫病毒
  5.4 机器人网络
  5.5 分布式拒绝服务攻击
第6章  网络安全防范
  6.1 恶意代码防范
  6.2 终端侧安全防范
    6.2.1 杀毒软件
    6.2.2 云查杀
    6.2.3 移动安全
  6.3 网络侧的防护
    6.3.1 防火墙
    6.3.2 入侵检测系统
    6.3.3 蜜罐网络
    6.3.4 流量归档分析
    6.3.5 DDoS对抗
第7章  通信安全与密码学
  7.1 通信安全需求
  7.2 密码学概论
    7.2.1 密码工具标准
    7.2.2 密码管理政策
    7.2.3 加密算法设计原则
  7.3 密码学基础
    7.3.1 密码系统
    7.3.2 密码学历史
    7.3.3 对称加密算法
    7.3.4 公钥密码
    7.3.5 密码哈希函数
    7.3.6 组合应用
  7.4 互联网中的信任
  7.5 可信计算
  7.6 无线网络安全
    7.6.1 WEP技术
    7.6.2 WPA/WPA2技术
  7.7 无线网络攻击示例
    7.7.1 WPS安全
    7.7.2 WPS破解
  7.8 安全HTTP连接
    7.8.1 SSL/TLS的工作原理
    7.8.2 SSL/TLS握手协议
    7.8.3 SSL/TLS记录协议
    7.9 安全HTTP连接攻击示例
  7.9.1 针对SSL/TLS的攻击
    7.9.2 与机制有关的攻击
    7.9.3 与实现有关的攻击
第8章  未来网络
  8.1 未来网络架构
    8.1.1 命名数据网络
    8.1.2 移动优先
    8.1.3 星云网络
    8.1.4 可表达的架构
    8.1.5 可选择的架构
    8.1.6 面向服务的架构SOFIA
  8.2 信息中心网络
  8.3 软件定义网络
第9章  网络安全研究
  9.1 密码货币
    9.1.1 虚拟货币
    9.1.2 比特币原理
    9.1.3 比特币定价
  9.2 网流归档与检索
    9.2.1 网流归档系统
    9.2.2 网流归档的关键技术
  9.3 同态加密
    9.3.1 隐私保护
    9.3.2 同态加密
    9.3.3 研究发展
  9.4 加密数据库
    9.4.1 CryptDB 设计
    9.4.2 用户信息托管
  9.5 密文检索综述
    9.5.1 加密数据的线性搜索技术
    9.5.2 基于Bloom Filter的安全索引算法
参考文献
后记

前沿

人们享受互联网带来的便利的同时,也面临着种种安全危机。然而,或许是互联网知识欠缺,或许是过于信任开发厂家,大多数人只是将互联网作为了一种娱乐、办公、社交的便捷方式,而忽略了与联网如影随形的网络安全风险,使个人隐私与利益面临种种威胁。

当前互联网逐渐暴露出越来越多的安全问题、各种网络安全现象日益突出情况,很多研究机构都在针对互联网安全问题展开研究。然而,目前国内很少有详细介绍网络安全本质的书籍。对于热心网络安全,希望了解网络安全本质的读者,本书是很好的入门和指导书籍。

在计算机和互联网这个平台之上,许许多多的革新正在不知不觉中层出不穷地上演,人们需要及时更新自己的思维与视角,才能跟上时代的步伐。网络安全是一门交叉学科,和众多学科一样,在解决问题时有两个经典思路(学院派和产业界的区别): 

① 碰到一个问题,解决一个问题——自下而上一点一点拼成系统; 

② 构想系统应该是什么样子的——自上而下宏观思考构建系统。

本书有针对性地介绍了网络安全问题的产生、互联网的基本原理和设计的具体协议,以及网络安全威胁的攻击与防范等读者关心的具体问题,并针对这些问题提出了具体的解决方案。本书剖析了网络安全与密码学的关系,介绍了未来网络可能的发展方向、密码货币的诞生与发展,以及网流归档与取证在互联网安全中的重要性。

全书共分9章。第1章主要介绍安全的本质和网络的本质。第2章主要介绍计算机系统与计算机网络。第3章介绍一些网络技术和原理。第4章介绍网络安全涉及的内容。第5章介绍网络攻击的类型。第6章介绍网络安全防范技术。第7章介绍通信安全与密码学原理。第8章介绍未来网络技术。第9章介绍最近的网络安全研究的新兴领域。

书中不当之处恳请广大读者指正。

 

编者

2015年1月

网络安全 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络安全