欢迎光临
免费的PDF电子书下载网站

传统网络与现代网络安全 PDF下载

编辑推荐

暂无

内容简介

  本书共分10 章,内容包括网络安全概述、网络安全体系结构与协议、身份认证理论与技术、访问控制原理及技术、防火墙技术与应用、统一威胁安全管理技术、无线网络技术及其安全、物联网技术及其安全、云计算与云安全、移动互联网技术与安全。本书既注重对传统网络安全技术与原理的介绍,又注重引入网络安全中的新技术和新概念,从而对于帮助读者全面了解网络安全的相关原理、技术实现及其发展前沿具有重要作用。

作者简介

  刘华群,副教授,山东大学信息安全博士毕业,2002年至今北京印刷学院任教,主要科研方向是传统网络与现代网络安全

传统网络与现代网络安全 PDF下载

目录

第1 章 网络安全概述
 1.1 计算机网络概述
 1.1.1 计算机网络基本概念
 1.1.2 网络拓扑结构与信息安全
 1.1.3 网络体系结构及协议
 1.2 网络信息安全基础
 1.2.1 网络信息安全的发展历程
 1.2.2 网络信息安全基本概念
 1.2.3 网络信息安全的基本属性
 1.2.4 网络信息安全的层面
 1.3 网络信息安全威胁分析
 1.3.1 网络信息威胁分类
 1.3.2 网络信息威胁形式
 1.4 网络信息的安全管理
 1.4.1 网络信息的安全策略
 1.4.2 网络信息的安全机制
 1.5 信息安全的评价标准
 1.5.1 我国评价标准
 1.5.2 美国国防部评价标准
 1.5.3 通用评价准则
 1.6 本章小结
第2 章 网络安全体系结构与协议
 2.1 网络安全体系结构
 2.1.1 OSI 安全体系结构
 2.1.2 PDR 安全防护体系
 2.1.3 PDRR 安全模型
 2.1.4 IATF 信息保障技术框架
 2.1.5 PPDR 动态可适应安全模型
 2.2 安全认证协议
 2.2.1 简单的安全认证协议
 2.2.2 Kerberos 协议
 2.3 传输层安全协议
 2.3.1 SSL 协议
 2.3.2 TLS 协议
 2.3.3 SSL 协议应用
 2.4 网络层安全协议
 2.4.1 IPSec 安全体系结构
 2.4.2 AH 协议
 2.4.3 ESP 协议
 2.4.4 IKE 协议
 2.5 网络应用安全协议——PGP 协议
 2.5.1 概述
 2.5.2 PGP 的加密机制
 2.5.3 PGP 的功能
 2.5.4 PGP 报文生成和报文管理
 2.5.5 PGP 密钥管理
 2.6 本章小结
第3 章 身份认证理论与技术
 3.1 身份认证概述
 3.1.1 概述
 3.1.2 基本概念
 3.1.3 身份认证技术的分类
 3.2 身份认证机制及其相应的认证方案
 3.2.1 基于用户口令的身份认证方案
 3.2.2 基于对称密码的认证
 3.2.3 基于公钥密码的认证
 3.2.4 基于零知识的身份认证方案
 3.2.5 基于生物特征的身份认证机制
 3.3 身份认证攻击
 3.4 典型的身份认证系统
 3.4.1 基于Kerberos 的身份认证
 3.4.2 基于X.509 的身份认证
 3.4.3 基于PKI 的认证方式
 3.5 基于指纹特征和数字签名的身份认证方案
 3.5.1 数字签名技术
 3.5.2 方案设计要求
 3.5.3 基于指纹特征和数字签名的身份认证系统
 3.6 身份认证技术的发展趋势
 3.7 本章小结
第4 章 访问控制原理及技术
 4.1 访问控制技术概述
 4.1.1 访问控制的工作原理
 4.1.2 访问控制的基本原则
 4.1.3 访问控制的常用技术
 4.2 访问控制模型
 4.2.1 自主访问控制(DAC)
 4.2.2 强制访问控制(MAC
 4.2.3 基于角色的访问控制(RBAC)
 4.2.4 基于任务的访问控制
 4.2.5 基于对象的访问控制(OBAC)
 4.3 基于角色的访问控制(RBAC)
 4.3.1 RBAC 的基本思想
 4.3.2 RBAC 描述复杂的安全策略
 4.3.3 RBAC 系统结构与运行步骤
 4.4 访问控制的实现
 4.4.1 访问控制的实现方式
 4.4.2 访问控制实现的具体类别
 4.5 访问控制的管理
 4.5.1 集中式访问控制管理
 4.5.2 RADIUS 系统
 4.5.3 终端访问控制器访问控制系统TACACS
 4.6 访问控制与安全级别
 4.6.1 安全级别介绍
 4.6.2 安全级别的内涵
 4.7 本章小结
第5 章 防火墙技术与应用
 5.1 防火墙概述
 5.1.1 防火墙的概念
 5.1.2 防火墙的发展简史
 5.1.3 防火墙的分类
 5.1.4 防火墙的功能
 5.1.5 防火墙的局限性
 5.2 防火墙的体系结构
 5.2.1 双宿主堡垒主机结构
 5.2.2 屏蔽主机体系结构
 5.2.3 屏蔽子网体系结构
 5.2.4 其他防火墙体系结构
 5.3 防火墙关键技术
 5.3.1 包过滤技术
 5.3.2 代理服务技术
 5.3.3 状态检测技术
 5.3.4 自适应代理技术
 5.4 防火墙的选择
 5.5 防火墙技术的发展
 5.6 新一代防火墙技术的应用
 5.6.1 概述
 5.6.2 新一代分布式防火墙技术
 5.6.3 新一代嵌入式防火墙技术
 5.6.4 新一代智能防火墙技术
 5.7 本章小结
第6 章 统一威胁安全管理技术
 6.1 概述
 6.1.1 传统网络边界所面临的威胁
 6.1.2 网络边界安全传统的防护方式
 6.1.3 传统防护方式的问题
 6.2 UTM 的基本概念
 6.2.1 UTM 的定义
 6.2.2 UTM 与传统网关的关系
 6.2.3 UTM 的发展趋势
 6.3 UTM 的实现方式与关键技术
 6.3.1 UTM 的实现方式
 6.3.2 UTM 的硬件关键技术平台
 6.3.3 UTM 的软件关键技术
 6.4 UTM 的典型功能及其实现
 6.4.1 UTM 的访问控制功能及其实现
 6.4.2 UTM 的防病毒功能及其实现
 6.4.3 UTM 的内容过滤功能及其实现
 6.5 一个UTM 的典型应用解决方案
 6.6 本章小结
第7 章 无线网络技术及其安全
 7.1 概述
 7.1.1 无线网络技术
 7.1.2 无线局域网的结构
 7.1.3 无线局域网的协议栈
 7.1.4 无线局域网的标准
 7.2 无线局域网的安全分析
 7.2.1 无线局域网的安全威胁
 7.2.2 无线局域网的安全需求
 7.3 无线局域网的安全技术
 7.3.1 安全认证技术
 7.3.2 数据加密技术
 7.3.3 无线网络安全实用技术举例
 7.4 无线网络资源管理
 7.4.1 无线网络资源管理概述
 7.4.2 新型WLAN 架构
 7.4.3 无线轻型接入点协议
 7.5 本章小结
第8 章 物联网技术及其安全
 8.1 物联网概述
 8.1.1 物联网的基本概念
 8.1.2 物联网技术的发展趋势
 8.1.3 物联网发展面临的挑战
 8.2 物联网体系结构
 8.2.1 物联网技术架构
 8.2.2 物联网标准化工作
 8.3 物理网的关键技术
 8.3.1 信息感知层关键技术
 8.3.2 物联接入层关键技术
 8.3.3 网络传输层关键技术
 8.3.4 技术支撑层关键技术
 8.3.5 应用接口层关键技术
 8.4 物联网安全
 8.4.1 物联网的主要安全问题
 8.4.2 物联网的安全机制
 8.5 本章小结
第9 章 云计算与云安全
 9.1 概述
 9.1.1 云计算的基本概念和主要特征
 9.1.2 云计算的工作原理与关键技术
 9.1.3 云计算的应用场合和优缺点
 9.2 应用云计算
 9.2.1 云计算是商业模式的创新
 9.2.2 云计算应用的企业案例
 9.2.3 云计算应用存在的主要问题
 9.2.4 云计算对产业发展的主要影响
 9.3 云计算与移动互联网
 9.3.1 移动互联网的发展概况
 9.3.2 云计算助力移动互联网发展
 9.3.3 移动互联网的“端”、“管”、“云”
 9.3.4 给移动运营商的建议
 9.4 云计算与云存储
 9.4.1 云存储的基本概念
 9.4.2 云存储结构及拓扑结构
 9.4.3 云存储的安全隐患及发展趋势
 9.5 云计算与云安全
 9.5.1 概述
 9.5.2 云安全的相关技术
 9.5.3 云计算中的安全防护策略
 9.6 云计算的发展趋势与前景
 9.6.1 云计算的发展趋势
 9.6.2 云计算的前景
 9.7 本章小结
第10 章 移动互联网技术与安全
 10.1 概述
 10.2 移动互联网的接入技术
 10.2.1 基于蜂窝的接入技术
 10.2.2 基于局域网的接入技术
 10.3 第二代数字蜂窝系统的GPRS/EDGE 技术
 10.3.1 基本概念
 10.3.2 第二代移动通信系统的安全机制问题
 10.4 第三代移动通信系统接入技术及其安全分析
 10.4.1 概述
 10.4.2 移动互联与WAP 协议
 10.4.3 G 安全体系结构
 10.5 新一代移动通信网络的安全分析
 10.5.1 移动互联网中的安全威胁
 10.5.2 新一代移动网络中的安全问题分析
 10.6 移动互联网的发展趋势
 10.7 本章小结
 参考文献
  

免费在线读

前 ; 言 ;

 ; ; ; 网络安全学科对国家安全和经济建设有着极其重要的作用。近年来,随着我国国民经

济和社会信息化进程的全面加快,计算机网络在政治、军事、金融、商业等部门的广泛应

用,网络与信息系统的基础性、全局性作用不断增强,全社会对计算机网络的依赖越来越

大。网络系统如果遭到破坏,不仅会引起社会混乱,还将带来经济损失。网络安全已经成

为国家安全的重要组成部分。加快网络安全保障体系的建设、培养高素质的网络安全人才

队伍,已经成为我国经济社会发展和信息安全体系建设中的一项长期性、全局性和战略性

的任务。目前,世界各国都积极开展了网络安全的研究和教育。在欧美,网络安全的教育

已大为普及。美国的多所大学为政府和军事部门培养了大批专门的网络安全人才。相比之

下,我国的网络安全教育还略显滞后,专业教材相对匮乏。为此,我们根据自己的科学实

践,以多年来的科研成果为基础,结合网络安全的教学经验,编著了本书。

 ; ; ; 本书内容全面,既涵盖网络安全的理论基础知识,又包括网络安全的实用技术和最近

的科研成果。讲用结合,按照从一般到特殊的原则,每章在介绍相关理论基础知识的基础

上,还将结合科研实践,对相关领域进行深入探讨。

 ; ; ; 本书在编写过程中,参考和引用了大量的产品技术资料、现有教材资料和工程文档,

这些资料列在书末的参考文献中,在此谨对所有相关材料的作者表示感谢。

 ; ; ; 本书适合于不同层次的关心和喜爱网络安全的读者。每一章的中前部的理论基础知识

可以帮助初级读者迅速了解和掌握该领域的基础知识和概貌,而后面深入的科研成果论述,又可以满足高级读者深入学习的需要。

编 者

传统网络与现代网络安全 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:传统网络与现代网络安全