网络安全 第2版 🔍
胡道元,闵京华编著, 胡道元, 闵京华编著, 胡道元, 闵京华
北京:清华大学出版社, 2008, 2008
中文 [zh] · PDF · 135.2MB · 2008 · 📗 未知类型的图书 · 🚀/duxiu/zlibzh · Save
描述
3 (p1): 第1篇 网络安全基础知识 3 (p1-1): 第1章 引论 3 (p1-1-1): 1.1网络安全概述 3 (p1-1-1-1): 1.1.1网络安全的概念 7 (p1-1-1-2): 1.1.2网络安全的属性 8 (p1-1-1-3): 1.1.3网络安全层次结构 9 (p1-1-1-4): 1.1.4网络安全模型 11 (-1): 1.2.1通信安全 12 (-1-1): 1.2.2计算机安全 13 (-1-1-1): 1.2.3网络安全 14 (-1): 1.3.1Internet规模及应用激增 15 (-1-1): 1.3.2网络安全攻击持续增加 19 (-1-1-1): 1.3.3国内互联网发展及互联网安全状况 19 (-1): 1.4.1密码学的基本原理 21 (-1-1): 1.4.2对称密钥密码技术 22 (-1-1-1): 1.4.3公钥密码技术 23 (-1): 习题 25 (-2): 第2章 风险分析 25 (-2-1): 2.1资产保护 25 (-2-1-1): 2.1.1资产的类型 26 (-2-1-2): 2.1.2潜在的攻击源 27 (-2-1-3): 2.1.3资产的有效保护 28 (-1): 2.2.1攻击的类型 29 (-1-1): 2.2.2主动攻击和被动攻击 30 (-1-1-1): 2.2.3访问攻击 33 (-1-1-2): 2.2.4篡改攻击 34 (-1-1-3): 2.2.5拒绝服务攻击 35 (-1-1-4): 2.2.6否认攻击 36 (-1): 2.3.1风险的概念 38 (-1-1): 2.3.2风险识别 40 (-1-1-1): 2.3.3风险测量 43 (-1): 习题 45 (-2): 第3章 安全策略 45 (-2-1): 3.1安全策略的功能 46 (-2-2): 3.2安全策略的类型 46 (-2-2-1): 3.2.1信息策略 47 (-2-2-2): 3.2.2系统和网络安全策略 49 (-2-2-3): 3.2.3计算机用户策略 50 (-2-2-4): 3.2.4Internet使用策略 50 (-2-2-5): 3.2.5邮件策略 51 (-2-2-6): 3.2.6用户管理程序 51 (-2-2-7): 3.2.7系统管理程序 52 (-2-2-8): 3.2.8事故响应程序 53 (-2-2-9): 3.2.9配置管理程序 54 (-2-2-10): 3.2.10设计方法 54 (-2-2-11): 3.2.11灾难恢复计划 55 (-1): 3.3.1安全策略的生成 56 (-1-1): 3.3.2安全策略的部署 57 (-1-1-1): 3.3.3安全策略的有效使用 58 (-1): 习题 60 (-2): 第4章 网络信息安全服务 61 (-2-1): 4.1机密性服务 61 (-2-1-1): 4.1.1文件机密性 61 (-2-1-2): 4.1.2信息传输机密性 61 (-2-1-3): 4.1.3通信流机密性 63 (-1): 4.2.1文件完整性 64 (-1-1): 4.2.2信息传输完整性 64 (-1-2): 4.3可用性服务 64 (-1-2-1): 4.3.1后备 64 (-1-2-2): 4.3.2在线恢复 65 (-1-2-3): 4.3.3灾难恢复 65 (-1): 4.4.1身份标识与身份鉴别 66 (-1-1): 4.4.2网络环境下的身份鉴别 69 (-1-1-1): 4.4.3审计功能 70 (-1): 4.6Kerberos鉴别 71 (-1-1): 4.7公钥基础设施 73 (-1-2): 4.8访问控制 74 (-1-3): 4.9本章小结 75 (-1-4): 习题 77 (-1): 5.1系统安全体系结构 77 (-1-1): 5.1.1可信系统体系结构概述 78 (-1-1-1): 5.1.2定义主体和客体的子集 79 (-1-1-2): 5.1.3可信计算基 80 (-1-1-3):...
备用文件名
zlibzh/no-category/胡道元,闵京华编著, 胡道元, 闵京华编著, 胡道元, 闵京华/网络安全 第2版_117822097.pdf
备选标题
网络安全 = Network security
备用出版商
Qinghua University Press
备用版本
Gao deng yuan xiao xin xi an quan zhuan ye xi lie jiao cai, Di 2 ban, Beijing, 2008
备用版本
China, People's Republic, China
备用版本
2ban, Bei jing, 2008
元数据中的注释
Bookmarks: p1 (p3): 第1篇 网络安全基础知识
p1-1 (p3): 第1章 引论
p1-1-1 (p3): 1.1网络安全概述
p1-1-1-1 (p3): 1.1.1网络安全的概念
p1-1-1-2 (p7): 1.1.2网络安全的属性
p1-1-1-3 (p8): 1.1.3网络安全层次结构
p1-1-1-4 (p9): 1.1.4网络安全模型
-1 (p11): 1.2.1通信安全
-1-1 (p12): 1.2.2计算机安全
-1-1-1 (p13): 1.2.3网络安全
-1 (p14): 1.3.1Internet规模及应用激增
-1-1 (p15): 1.3.2网络安全攻击持续增加
-1-1-1 (p19): 1.3.3国内互联网发展及互联网安全状况
-1 (p19): 1.4.1密码学的基本原理
-1-1 (p21): 1.4.2对称密钥密码技术
-1-1-1 (p22): 1.4.3公钥密码技术
-1 (p23): 习题
-2 (p25): 第2章 风险分析
-2-1 (p25): 2.1资产保护
-2-1-1 (p25): 2.1.1资产的类型
-2-1-2 (p26): 2.1.2潜在的攻击源
-2-1-3 (p27): 2.1.3资产的有效保护
-1 (p28): 2.2.1攻击的类型
-1-1 (p29): 2.2.2主动攻击和被动攻击
-1-1-1 (p30): 2.2.3访问攻击
-1-1-2 (p33): 2.2.4篡改攻击
-1-1-3 (p34): 2.2.5拒绝服务攻击
-1-1-4 (p35): 2.2.6否认攻击
-1 (p36): 2.3.1风险的概念
-1-1 (p38): 2.3.2风险识别
-1-1-1 (p40): 2.3.3风险测量
-1 (p43): 习题
-2 (p45): 第3章 安全策略
-2-1 (p45): 3.1安全策略的功能
-2-2 (p46): 3.2安全策略的类型
-2-2-1 (p46): 3.2.1信息策略
-2-2-2 (p47): 3.2.2系统和网络安全策略
-2-2-3 (p49): 3.2.3计算机用户策略
-2-2-4 (p50): 3.2.4Internet使用策略
-2-2-5 (p50): 3.2.5邮件策略
-2-2-6 (p51): 3.2.6用户管理程序
-2-2-7 (p51): 3.2.7系统管理程序
-2-2-8 (p52): 3.2.8事故响应程序
-2-2-9 (p53): 3.2.9配置管理程序
-2-2-10 (p54): 3.2.10设计方法
-2-2-11 (p54): 3.2.11灾难恢复计划
-1 (p55): 3.3.1安全策略的生成
-1-1 (p56): 3.3.2安全策略的部署
-1-1-1 (p57): 3.3.3安全策略的有效使用
-1 (p58): 习题
-2 (p60): 第4章 网络信息安全服务
-2-1 (p61): 4.1机密性服务
-2-1-1 (p61): 4.1.1文件机密性
-2-1-2 (p61): 4.1.2信息传输机密性
-2-1-3 (p61): 4.1.3通信流机密性
-1 (p63): 4.2.1文件完整性
-1-1 (p64): 4.2.2信息传输完整性
-1-2 (p64): 4.3可用性服务
-1-2-1 (p64): 4.3.1后备
-1-2-2 (p64): 4.3.2在线恢复
-1-2-3 (p65): 4.3.3灾难恢复
-1 (p65): 4.4.1身份标识与身份鉴别
-1-1 (p66): 4.4.2网络环境下的身份鉴别
-1-1-1 (p69): 4.4.3审计功能
-1 (p70): 4.6Kerberos鉴别
-1-1 (p71): 4.7公钥基础设施
-1-2 (p73): 4.8访问控制
-1-3 (p74): 4.9本章小结
-1-4 (p75): 习题
-1 (p77): 5.1系统安全体系结构
-1-1 (p77): 5.1.1可信系统体系结构概述
-1-1-1 (p78): 5.1.2定义主体和客体的子集
-1-1-2 (p79): 5.1.3可信计算基
-1-1-3 (p80): 5.1.4安全边界
-1-1-4 (p80): 5.1.5基准监控器和安全内核
-1-1-5 (p81): 5.1.6安全域
-1-1-6 (p82): 5.1.7资源隔离
-1-1-7 (p82): 5.1.8安全策略
-1-1-8 (p83): 5.1.9最小特权
-1-1-9 (p83): 5.1.10分层、数据隐蔽和抽象
-1 (p84): 5.2.1不同层次的安全
-1-1 (p85): 5.2.2网络体系结构的观点
-1-2 (p87): 5.3OSI安全体系结构
-1-2-1 (p88): 5.3.1OSI安全体系结构的5类安全服务
-1-2-2 (p90): 5.3.2OSI安全体系结构的安全机制
-1-2-3 (p95): 5.3.3三维信息系统安全体系结构框架
-1 (p95): 5.4.1ISO/IEC安全体系结构参考模型
-1-1 (p99): 5.4.2安全体系结构参考模型的应用
-1-2 (p105): 5.5本章小结
-1-3 (p106): 习题
p2 (p113): 第2篇 Internet安全体系结构
p2-1 (p113): 第6章 Internet安全体系结构之一
p2-1-1 (p113): 6.1物理网络风险及安全
p2-1-1-1 (p113): 6.1.1物理网络风险
p2-1-1-2 (p114): 6.1.2物理层安全
-1 (p115): 6.2.1攻击类型
-1-1 (p115): 6.2.2防御方法
-1-2 (p118): 6.3无线网络安全
-1-2-1 (p118): 6.3.1无线网风险
-1-2-2 (p119): 6.3.2风险缓解的方法
-1 (p121): 6.4.1数据链路层风险
-1-1 (p123): 6.4.2数据链路层风险缓解方法
-1-2 (p124): 6.5PPP和SLIP的风险
-1-3 (p125): 6.6MAC和ARP的风险
-1-3-1 (p125): 6.6.1MAC的风险
-1-3-2 (p126): 6.6.2ARP和RARP的风险
-1 (p128): 6.7.1路由风险
-1-1 (p130): 6.7.2地址机制的风险
-1-1-1 (p131): 6.7.3分段的风险
-1-1-2 (p131): 6.7.4质量服务
-1-1-3 (p132): 6.7.5网络层安全
-1 (p135): 6.9IP安全可选方案
-1-1 (p135): 6.9.1禁用ICMP
-1-1-1 (p135): 6.9.2非路由地址
-1-1-2 (p136): 6.9.3网络地址转换NAT
-1-1-3 (p136): 6.9.4反向NAT
-1-1-4 (p136): 6.9.5IP过滤
-1-1-5 (p137): 6.9.6出口过滤
-1-1-6 (p137): 6.9.7IPSec
-1-1-7 (p137): 6.9.8IPv6
-1 (p138): 6.10.1匿名的属性
-1-1 (p138): 6.10.2网络匿名
-1-1-1 (p139): 6.10.3网络匿名的局限性
-1 (p140): 习题
-2 (p142): 第7章 Internet安全体系结构之二
-2-1 (p142): 7.1传输层核心功能
-2-1-1 (p142): 7.1.1端口和套接字
-2-1-2 (p143): 7.1.2排序
-2-1-3 (p143): 7.1.3序列拦截
-1 (p144): 7.2.1传输层拦截
-1-1 (p144): 7.2.2一个端口和多个端口的比较
-1-1-1 (p144): 7.2.3静态端口赋值和动态端口赋值
-1-1-2 (p145): 7.2.4端口扫描
-1-1-3 (p145): 7.2.5信息泄露
-1 (p146): 7.3.1操作系统框架
-1-1 (p147): 7.3.2端口扫描
-1-1-1 (p147): 7.3.3日志
-1 (p148): 7.5TCP DoS
-1-1 (p150): 7.6缓解对TCP攻击的方法
-1-2 (p151): 7.7UDP
-1-3 (p152): 7.8安全套接字层SSL
-1-4 (p154): 7.9DNS风险及缓解方法
-1-4-1 (p154): 7.9.1直接风险
-1-4-2 (p156): 7.9.2技术风险
-1-4-3 (p157): 7.9.3社会风险
-1-4-4 (p158): 7.9.4缓解风险的方法
-1 (p162): 7.11HTTP风险
-1-1 (p163): 7.11.1URL漏洞
-1-1-1 (p166): 7.11.2常见的HTTP风险
-1 (p168): 习题
p3 (p173): 第3篇 网络安全技术
p3-1 (p173): 第8章 防火墙
p3-1-1 (p173): 8.1防火墙的原理
p3-1-1-1 (p173): 8.1.1防火墙的概念
p3-1-1-2 (p174): 8.1.2防火墙的功能
p3-1-1-3 (p175): 8.1.3边界保护机制
p3-1-1-4 (p176): 8.1.4潜在的攻击和可能的对象
p3-1-1-5 (p177): 8.1.5互操作性要求
p3-1-1-6 (p177): 8.1.6防火墙的局限性
p3-1-1-7 (p178): 8.1.7防火墙的分类
p3-1-1-8 (p178): 8.1.8防火墙的访问效率和安全需求
-1 (p179): 8.2.1包过滤技术
-1-1 (p180): 8.2.2应用网关技术
-1-1-1 (p180): 8.2.3状态检测防火墙
-1-1-2 (p181): 8.2.4电路级网关
-1-1-3 (p181): 8.2.5代理服务器技术
-1 (p182): 8.3.1双重宿主主机体系结构
-1-1 (p183): 8.3.2被屏蔽主机体系结构
-1-1-1 (p184): 8.3.3被屏蔽子网体系结构
-1 (p186): 8.5数据包过滤
-1-1 (p186): 8.5.1数据包过滤的特点
-1-1-1 (p187): 8.5.2数据包过滤的应用
-1-1-2 (p189): 8.5.3过滤规则制定的策略
-1-1-3 (p191): 8.5.4数据包过滤规则
-1 (p195): 8.7防火墙的发展趋势
-1-1 (p196): 8.8本章小结
-1-2 (p197): 习题
-1 (p198): 9.1VPN概述
-1-1 (p198): 9.1.1VPN的概念
-1-1-1 (p199): 9.1.2VPN的类型
-1-1-2 (p201): 9.1.3VPN的优点
-1 (p201): 9.2.1密码技术
-1-1 (p203): 9.2.2身份认证技术
-1-1-1 (p203): 9.2.3隧道技术
-1-1-2 (p204): 9.2.4密钥管理技术
-1 (p204): 9.3.1隧道协议的基本概念
-1-1 (p206): 9.3.2L2F
-1-1-1 (p206): 9.3.3PPTP
-1-1-2 (p208): 9.3.4L2TP
-1-1-3 (p211): 9.3.5PPTP和L2TP的比较
-1 (p213): 9.5本章小结
-1-1 (p214): 习题
-1 (p215): 10.1IPSec安全体系结构
-1-1 (p215): 10.1.1IPSec的概念
-1-1-1 (p217): 10.1.2IPSec的功能
-1-1-2 (p217): 10.1.3IPSec体系结构
-1-1-3 (p218): 10.1.4安全联盟和安全联盟数据库
-1-1-4 (p220): 10.1.5安全策略和安全策略数据库
-1-1-5 (p220): 10.1.6IPSec运行模式
-1 (p221): 10.2.1AH概述
-1-1 (p222): 10.2.2AH头部格式
-1-1-1 (p223): 10.2.3AH运行模式
-1-1-2 (p225): 10.2.4数据完整性检查
-1 (p226): 10.3.1ESP概述
-1-1 (p226): 10.3.2ESP头部格式
-1-1-1 (p227): 10.3.3ESP运行模式
-1 (p230): 10.4.1ISAKMP概述
-1-1 (p231): 10.4.2ISAKMP包头部格式
-1-1-1 (p233): 10.4.3ISAKMP载荷头部
-1-1-2 (p234): 10.4.4ISAKMP载荷
-1-1-3 (p235): 10.4.5ISAKMP协商阶段
-1-1-4 (p236): 10.4.6交换类型
-1 (p237): 10.6本章小结
-1-1 (p237): 习题
-1 (p239): 11.1黑客的动机
-1-1 (p240): 11.2黑客攻击的流程
-1-1-1 (p240): 11.2.1踩点
-1-1-2 (p243): 11.2.2扫描
-1-1-3 (p244): 11.2.3查点
-1-1-4 (p245): 11.2.4获取访问权
-1-1-5 (p245): 11.2.5权限提升
-1-1-6 (p246): 11.2.6窃取
-1-1-7 (p246): 11.2.7掩盖踪迹
-1-1-8 (p246): 11.2.8创建后门
-1-1-9 (p246): 11.2.9拒绝服务攻击
-1 (p247): 11.3.1协议漏洞渗透
-1-1 (p248): 11.3.2密码分析还原
-1-1-1 (p250): 11.3.3应用漏洞分析与渗透
-1-1-2 (p252): 11.3.4社会工程学
-1-1-3 (p254): 11.3.5恶意拒绝服务攻击
-1-1-4 (p255): 11.3.6病毒或后门攻击
-1 (p256): 11.4.1拨号和VPN攻击
-1-1 (p259): 11.4.2针对防火墙的攻击
-1-1-1 (p262): 11.4.3网络拒绝服务攻击
-1 (p265): 习题
-2 (p267): 第12章 漏洞扫描
-2-1 (p267): 12.1计算机漏洞
-2-1-1 (p267): 12.1.1计算机漏洞的概念
-2-1-2 (p268): 12.1.2存在漏洞的原因
-2-1-3 (p269): 12.1.3公开的计算机漏洞信息
-1 (p271): 12.2.1发现目标
-1-1 (p275): 12.2.2攫取信息
-1-1-1 (p284): 12.2.3漏洞检测
-1 (p288): 12.4不同的扫描策略
-1-1 (p289): 12.5本章小结
-1-2 (p290): 习题
-1 (p291): 13.1入侵检测概述
-1-1 (p291): 13.1.1入侵检测的概念
-1-1-1 (p292): 13.1.2入侵检测系统的基本结构
-1 (p293): 13.2.1基于主机的入侵检测系统
-1-1 (p296): 13.2.2基于网络的入侵检测系统
-1-1-1 (p298): 13.2.3入侵防护系统
-1-1-2 (p299): 13.2.4两种入侵检测系统的结合运用
-1-1-3 (p300): 13.2.5分布式的入侵检测系统
-1 (p300): 13.3.1异常检测技术——基于行为的检测
-1-1 (p303): 13.3.2误用检测技术——基于知识的检测
-1-1-1 (p306): 13.3.3异常检测技术和误用检测技术的比较
-1-1-2 (p306): 13.3.4其他入侵检测技术的研究
-1 (p309): 13.5入侵检测系统的部署
-1-1 (p309): 13.5.1基于网络入侵检测系统的部署
-1-1-1 (p311): 13.5.2基于主机入侵检测系统的部署
-1-1-2 (p312): 13.5.3报警策略
-1 (p312): 13.6.1入侵检测系统的优点
-1-1 (p313): 13.6.2入侵检测系统的局限性
-1-2 (p314): 13.7本章小结
-1-3 (p314): 习题
-1 (p316): 14.1恶意代码
-1-1 (p316): 14.1.1恶意代码的概念
-1-1-1 (p316): 14.1.2恶意代码的分类
-1 (p321): 14.2.1计算机病毒的概念
-1-1 (p322): 14.2.2计算机病毒的结构
-1-2 (p323): 14.3防治措施
-1-2-1 (p323): 14.3.1病毒防治的技术
-1-2-2 (p333): 14.3.2病毒防治的部署
-1-2-3 (p334): 14.3.3病毒防治的管理
-1-2-4 (p334): 14.3.4病毒防治软件
-1 (p337): 习题
-2 (p338): 第15章 系统平台安全
-2-1 (p338): 15.1系统平台概述
-2-1-1 (p338): 15.1.1系统平台的概念
-2-1-2 (p339): 15.1.2系统平台的种类
-2-1-3 (p340): 15.1.3系统平台的安全风险
-1 (p344): 15.2.1系统平台的加固方案
-1-1 (p346): 15.2.2系统平台的加固指南
-1-1-1 (p351): 15.2.3系统平台的加固工具
-1 (p353): 15.3.1系统设置
-1-1 (p357): 15.3.2用户管理
-1-1-1 (p357): 15.3.3系统管理
-1 (p361): 15.5本章小结
-1-1 (p361): 习题
-1 (p362): 16.1应用安全概述
-1-1 (p363): 16.2应用安全的风险与需求
-1-2 (p364): 16.3应用安全的体系结构
-1-3 (p365): 16.4应用安全的服务模式
-1-3-1 (p366): 16.4.1纵向安全服务模式
-1-3-2 (p367): 16.4.2横向安全服务模式
-1 (p369): 16.5.1WebST的服务模式
-1-1 (p370): 16.5.2WebST的系统结构
-1-1-1 (p372): 16.5.3WebST的工作流程
-1-1-2 (p372): 16.5.4WebST的系统部署
-1-1-3 (p374): 16.5.5WebST的安全管理
-1 (p378): 习题
p4 (p381): 第4篇 网络安全工程
p4-1 (p381): 第17章 安全需求分析
p4-1-1 (p382): 17.1安全威胁
p4-1-1-1 (p383): 17.1.1外部安全威胁
p4-1-1-2 (p384): 17.1.2内部安全威胁
-1 (p385): 17.2.1定义安全模型
-1-1 (p387): 17.2.2人员安全
-1-1-1 (p387): 17.2.3安全意识和培训
-1-1-2 (p387): 17.2.4变更管理
-1-1-3 (p388): 17.2.5口令选择与变更需求
-1 (p389): 17.3.1物理与环境保护
-1-1 (p389): 17.3.2物理访问控制
-1-1-1 (p390): 17.3.3经营业务连续性与灾难恢复服务
-1-1-2 (p391): 17.3.4系统与应用维护
-1-1-3 (p391): 17.3.5敏感材料的处理
-1 (p392): 17.4.1基本安全属性需求
-1-1 (p393): 17.4.2用户标识与鉴别
-1-1-1 (p394): 17.4.3不可否认
-1-1-2 (p394): 17.4.4授权与访问控制
-1-1-3 (p395): 17.4.5隐私
-1-1-4 (p396): 17.4.6网络安全需求
-1 (p401): 习题
-2 (p402): 第18章 安全基础设施设计原理
-2-1 (p403): 18.1安全基础设施概述
-2-1-1 (p403): 18.1.1安全基础设施的概念
-2-1-2 (p403): 18.1.2安全基础设施的组成
-1 (p405): 18.3安全基础设施的设计指南
-1-1 (p406): 18.3.1鉴别
-1-1-1 (p407): 18.3.2授权
-1-1-2 (p408): 18.3.3账户
-1-1-3 (p409): 18.3.4物理访问控制
-1-1-4 (p409): 18.3.5逻辑访问控制
-1 (p411): 18.4.1KMI/PKI服务
-1-1 (p412): 18.4.2KMI/PKI过程
-1-1-1 (p414): 18.4.3用户和基础设施需求
-1 (p419): 18.6对称密钥管理
-1-1 (p420): 18.6.1对称密钥管理的关键因素
-1-1-1 (p421): 18.6.2对称密钥技术的优缺点
-1 (p423): 18.7.1基础设施目录服务的特性
-1-1 (p424): 18.7.2目录服务的实现考虑
-1-2 (p425): 18.8信息系统安全工程
-1-2-1 (p426): 18.8.1发掘信息保护需求
-1-2-2 (p429): 18.8.2定义系统功能
-1-2-3 (p431): 18.8.3设计系统
-1-2-4 (p432): 18.8.4系统实施
-1-2-5 (p434): 18.8.5有效性评估
-1 (p435): 习题
-2 (p437): 第19章 网络安全管理
-2-1 (p437): 19.1网络安全管理背景
-2-2 (p439): 19.2网络安全管理过程
-2-3 (p440): 19.3评审整体信息安全策略
-2-4 (p441): 19.4评审网络体系结构和应用
-2-5 (p443): 19.5识别网络连接类型
-2-6 (p444): 19.6识别网络特性和信任关系
-2-7 (p445): 19.7识别安全风险
-2-8 (p447): 19.8识别控制区域
-2-8-1 (p447): 19.8.1网络安全体系结构
-2-8-2 (p449): 19.8.2网络安全控制区域
-1 (p453): 19.10监视和评审实施
-1-1 (p454): 19.11本章小结
-1-2 (p455): 习题
-1 (p457): 20.1风险管理
-1-1 (p458): 20.2安全成熟度模型
-1-2 (p460): 20.3威胁
-1-2-1 (p460): 20.3.1威胁源
-1-2-2 (p461): 20.3.2威胁情况与对策
-1 (p465): 20.4.1安全评估过程
-1-1 (p467): 20.4.2网络安全评估
-1-1-1 (p468): 20.4.3平台安全评估
-1-1-2 (p468): 20.4.4应用安全评估
-1 (p469): 20.5.1可信计算机系统评估准则
-1-1 (p471): 20.5.2计算机信息系统安全保护等级划分准则
-1-1-1 (p472): 20.5.3通用安全评估准则
-1 (p478): 习题
p5 (p479): 附录 各章习题答案
p6 (p481): 参考文献
p1-1 (p3): 第1章 引论
p1-1-1 (p3): 1.1网络安全概述
p1-1-1-1 (p3): 1.1.1网络安全的概念
p1-1-1-2 (p7): 1.1.2网络安全的属性
p1-1-1-3 (p8): 1.1.3网络安全层次结构
p1-1-1-4 (p9): 1.1.4网络安全模型
-1 (p11): 1.2.1通信安全
-1-1 (p12): 1.2.2计算机安全
-1-1-1 (p13): 1.2.3网络安全
-1 (p14): 1.3.1Internet规模及应用激增
-1-1 (p15): 1.3.2网络安全攻击持续增加
-1-1-1 (p19): 1.3.3国内互联网发展及互联网安全状况
-1 (p19): 1.4.1密码学的基本原理
-1-1 (p21): 1.4.2对称密钥密码技术
-1-1-1 (p22): 1.4.3公钥密码技术
-1 (p23): 习题
-2 (p25): 第2章 风险分析
-2-1 (p25): 2.1资产保护
-2-1-1 (p25): 2.1.1资产的类型
-2-1-2 (p26): 2.1.2潜在的攻击源
-2-1-3 (p27): 2.1.3资产的有效保护
-1 (p28): 2.2.1攻击的类型
-1-1 (p29): 2.2.2主动攻击和被动攻击
-1-1-1 (p30): 2.2.3访问攻击
-1-1-2 (p33): 2.2.4篡改攻击
-1-1-3 (p34): 2.2.5拒绝服务攻击
-1-1-4 (p35): 2.2.6否认攻击
-1 (p36): 2.3.1风险的概念
-1-1 (p38): 2.3.2风险识别
-1-1-1 (p40): 2.3.3风险测量
-1 (p43): 习题
-2 (p45): 第3章 安全策略
-2-1 (p45): 3.1安全策略的功能
-2-2 (p46): 3.2安全策略的类型
-2-2-1 (p46): 3.2.1信息策略
-2-2-2 (p47): 3.2.2系统和网络安全策略
-2-2-3 (p49): 3.2.3计算机用户策略
-2-2-4 (p50): 3.2.4Internet使用策略
-2-2-5 (p50): 3.2.5邮件策略
-2-2-6 (p51): 3.2.6用户管理程序
-2-2-7 (p51): 3.2.7系统管理程序
-2-2-8 (p52): 3.2.8事故响应程序
-2-2-9 (p53): 3.2.9配置管理程序
-2-2-10 (p54): 3.2.10设计方法
-2-2-11 (p54): 3.2.11灾难恢复计划
-1 (p55): 3.3.1安全策略的生成
-1-1 (p56): 3.3.2安全策略的部署
-1-1-1 (p57): 3.3.3安全策略的有效使用
-1 (p58): 习题
-2 (p60): 第4章 网络信息安全服务
-2-1 (p61): 4.1机密性服务
-2-1-1 (p61): 4.1.1文件机密性
-2-1-2 (p61): 4.1.2信息传输机密性
-2-1-3 (p61): 4.1.3通信流机密性
-1 (p63): 4.2.1文件完整性
-1-1 (p64): 4.2.2信息传输完整性
-1-2 (p64): 4.3可用性服务
-1-2-1 (p64): 4.3.1后备
-1-2-2 (p64): 4.3.2在线恢复
-1-2-3 (p65): 4.3.3灾难恢复
-1 (p65): 4.4.1身份标识与身份鉴别
-1-1 (p66): 4.4.2网络环境下的身份鉴别
-1-1-1 (p69): 4.4.3审计功能
-1 (p70): 4.6Kerberos鉴别
-1-1 (p71): 4.7公钥基础设施
-1-2 (p73): 4.8访问控制
-1-3 (p74): 4.9本章小结
-1-4 (p75): 习题
-1 (p77): 5.1系统安全体系结构
-1-1 (p77): 5.1.1可信系统体系结构概述
-1-1-1 (p78): 5.1.2定义主体和客体的子集
-1-1-2 (p79): 5.1.3可信计算基
-1-1-3 (p80): 5.1.4安全边界
-1-1-4 (p80): 5.1.5基准监控器和安全内核
-1-1-5 (p81): 5.1.6安全域
-1-1-6 (p82): 5.1.7资源隔离
-1-1-7 (p82): 5.1.8安全策略
-1-1-8 (p83): 5.1.9最小特权
-1-1-9 (p83): 5.1.10分层、数据隐蔽和抽象
-1 (p84): 5.2.1不同层次的安全
-1-1 (p85): 5.2.2网络体系结构的观点
-1-2 (p87): 5.3OSI安全体系结构
-1-2-1 (p88): 5.3.1OSI安全体系结构的5类安全服务
-1-2-2 (p90): 5.3.2OSI安全体系结构的安全机制
-1-2-3 (p95): 5.3.3三维信息系统安全体系结构框架
-1 (p95): 5.4.1ISO/IEC安全体系结构参考模型
-1-1 (p99): 5.4.2安全体系结构参考模型的应用
-1-2 (p105): 5.5本章小结
-1-3 (p106): 习题
p2 (p113): 第2篇 Internet安全体系结构
p2-1 (p113): 第6章 Internet安全体系结构之一
p2-1-1 (p113): 6.1物理网络风险及安全
p2-1-1-1 (p113): 6.1.1物理网络风险
p2-1-1-2 (p114): 6.1.2物理层安全
-1 (p115): 6.2.1攻击类型
-1-1 (p115): 6.2.2防御方法
-1-2 (p118): 6.3无线网络安全
-1-2-1 (p118): 6.3.1无线网风险
-1-2-2 (p119): 6.3.2风险缓解的方法
-1 (p121): 6.4.1数据链路层风险
-1-1 (p123): 6.4.2数据链路层风险缓解方法
-1-2 (p124): 6.5PPP和SLIP的风险
-1-3 (p125): 6.6MAC和ARP的风险
-1-3-1 (p125): 6.6.1MAC的风险
-1-3-2 (p126): 6.6.2ARP和RARP的风险
-1 (p128): 6.7.1路由风险
-1-1 (p130): 6.7.2地址机制的风险
-1-1-1 (p131): 6.7.3分段的风险
-1-1-2 (p131): 6.7.4质量服务
-1-1-3 (p132): 6.7.5网络层安全
-1 (p135): 6.9IP安全可选方案
-1-1 (p135): 6.9.1禁用ICMP
-1-1-1 (p135): 6.9.2非路由地址
-1-1-2 (p136): 6.9.3网络地址转换NAT
-1-1-3 (p136): 6.9.4反向NAT
-1-1-4 (p136): 6.9.5IP过滤
-1-1-5 (p137): 6.9.6出口过滤
-1-1-6 (p137): 6.9.7IPSec
-1-1-7 (p137): 6.9.8IPv6
-1 (p138): 6.10.1匿名的属性
-1-1 (p138): 6.10.2网络匿名
-1-1-1 (p139): 6.10.3网络匿名的局限性
-1 (p140): 习题
-2 (p142): 第7章 Internet安全体系结构之二
-2-1 (p142): 7.1传输层核心功能
-2-1-1 (p142): 7.1.1端口和套接字
-2-1-2 (p143): 7.1.2排序
-2-1-3 (p143): 7.1.3序列拦截
-1 (p144): 7.2.1传输层拦截
-1-1 (p144): 7.2.2一个端口和多个端口的比较
-1-1-1 (p144): 7.2.3静态端口赋值和动态端口赋值
-1-1-2 (p145): 7.2.4端口扫描
-1-1-3 (p145): 7.2.5信息泄露
-1 (p146): 7.3.1操作系统框架
-1-1 (p147): 7.3.2端口扫描
-1-1-1 (p147): 7.3.3日志
-1 (p148): 7.5TCP DoS
-1-1 (p150): 7.6缓解对TCP攻击的方法
-1-2 (p151): 7.7UDP
-1-3 (p152): 7.8安全套接字层SSL
-1-4 (p154): 7.9DNS风险及缓解方法
-1-4-1 (p154): 7.9.1直接风险
-1-4-2 (p156): 7.9.2技术风险
-1-4-3 (p157): 7.9.3社会风险
-1-4-4 (p158): 7.9.4缓解风险的方法
-1 (p162): 7.11HTTP风险
-1-1 (p163): 7.11.1URL漏洞
-1-1-1 (p166): 7.11.2常见的HTTP风险
-1 (p168): 习题
p3 (p173): 第3篇 网络安全技术
p3-1 (p173): 第8章 防火墙
p3-1-1 (p173): 8.1防火墙的原理
p3-1-1-1 (p173): 8.1.1防火墙的概念
p3-1-1-2 (p174): 8.1.2防火墙的功能
p3-1-1-3 (p175): 8.1.3边界保护机制
p3-1-1-4 (p176): 8.1.4潜在的攻击和可能的对象
p3-1-1-5 (p177): 8.1.5互操作性要求
p3-1-1-6 (p177): 8.1.6防火墙的局限性
p3-1-1-7 (p178): 8.1.7防火墙的分类
p3-1-1-8 (p178): 8.1.8防火墙的访问效率和安全需求
-1 (p179): 8.2.1包过滤技术
-1-1 (p180): 8.2.2应用网关技术
-1-1-1 (p180): 8.2.3状态检测防火墙
-1-1-2 (p181): 8.2.4电路级网关
-1-1-3 (p181): 8.2.5代理服务器技术
-1 (p182): 8.3.1双重宿主主机体系结构
-1-1 (p183): 8.3.2被屏蔽主机体系结构
-1-1-1 (p184): 8.3.3被屏蔽子网体系结构
-1 (p186): 8.5数据包过滤
-1-1 (p186): 8.5.1数据包过滤的特点
-1-1-1 (p187): 8.5.2数据包过滤的应用
-1-1-2 (p189): 8.5.3过滤规则制定的策略
-1-1-3 (p191): 8.5.4数据包过滤规则
-1 (p195): 8.7防火墙的发展趋势
-1-1 (p196): 8.8本章小结
-1-2 (p197): 习题
-1 (p198): 9.1VPN概述
-1-1 (p198): 9.1.1VPN的概念
-1-1-1 (p199): 9.1.2VPN的类型
-1-1-2 (p201): 9.1.3VPN的优点
-1 (p201): 9.2.1密码技术
-1-1 (p203): 9.2.2身份认证技术
-1-1-1 (p203): 9.2.3隧道技术
-1-1-2 (p204): 9.2.4密钥管理技术
-1 (p204): 9.3.1隧道协议的基本概念
-1-1 (p206): 9.3.2L2F
-1-1-1 (p206): 9.3.3PPTP
-1-1-2 (p208): 9.3.4L2TP
-1-1-3 (p211): 9.3.5PPTP和L2TP的比较
-1 (p213): 9.5本章小结
-1-1 (p214): 习题
-1 (p215): 10.1IPSec安全体系结构
-1-1 (p215): 10.1.1IPSec的概念
-1-1-1 (p217): 10.1.2IPSec的功能
-1-1-2 (p217): 10.1.3IPSec体系结构
-1-1-3 (p218): 10.1.4安全联盟和安全联盟数据库
-1-1-4 (p220): 10.1.5安全策略和安全策略数据库
-1-1-5 (p220): 10.1.6IPSec运行模式
-1 (p221): 10.2.1AH概述
-1-1 (p222): 10.2.2AH头部格式
-1-1-1 (p223): 10.2.3AH运行模式
-1-1-2 (p225): 10.2.4数据完整性检查
-1 (p226): 10.3.1ESP概述
-1-1 (p226): 10.3.2ESP头部格式
-1-1-1 (p227): 10.3.3ESP运行模式
-1 (p230): 10.4.1ISAKMP概述
-1-1 (p231): 10.4.2ISAKMP包头部格式
-1-1-1 (p233): 10.4.3ISAKMP载荷头部
-1-1-2 (p234): 10.4.4ISAKMP载荷
-1-1-3 (p235): 10.4.5ISAKMP协商阶段
-1-1-4 (p236): 10.4.6交换类型
-1 (p237): 10.6本章小结
-1-1 (p237): 习题
-1 (p239): 11.1黑客的动机
-1-1 (p240): 11.2黑客攻击的流程
-1-1-1 (p240): 11.2.1踩点
-1-1-2 (p243): 11.2.2扫描
-1-1-3 (p244): 11.2.3查点
-1-1-4 (p245): 11.2.4获取访问权
-1-1-5 (p245): 11.2.5权限提升
-1-1-6 (p246): 11.2.6窃取
-1-1-7 (p246): 11.2.7掩盖踪迹
-1-1-8 (p246): 11.2.8创建后门
-1-1-9 (p246): 11.2.9拒绝服务攻击
-1 (p247): 11.3.1协议漏洞渗透
-1-1 (p248): 11.3.2密码分析还原
-1-1-1 (p250): 11.3.3应用漏洞分析与渗透
-1-1-2 (p252): 11.3.4社会工程学
-1-1-3 (p254): 11.3.5恶意拒绝服务攻击
-1-1-4 (p255): 11.3.6病毒或后门攻击
-1 (p256): 11.4.1拨号和VPN攻击
-1-1 (p259): 11.4.2针对防火墙的攻击
-1-1-1 (p262): 11.4.3网络拒绝服务攻击
-1 (p265): 习题
-2 (p267): 第12章 漏洞扫描
-2-1 (p267): 12.1计算机漏洞
-2-1-1 (p267): 12.1.1计算机漏洞的概念
-2-1-2 (p268): 12.1.2存在漏洞的原因
-2-1-3 (p269): 12.1.3公开的计算机漏洞信息
-1 (p271): 12.2.1发现目标
-1-1 (p275): 12.2.2攫取信息
-1-1-1 (p284): 12.2.3漏洞检测
-1 (p288): 12.4不同的扫描策略
-1-1 (p289): 12.5本章小结
-1-2 (p290): 习题
-1 (p291): 13.1入侵检测概述
-1-1 (p291): 13.1.1入侵检测的概念
-1-1-1 (p292): 13.1.2入侵检测系统的基本结构
-1 (p293): 13.2.1基于主机的入侵检测系统
-1-1 (p296): 13.2.2基于网络的入侵检测系统
-1-1-1 (p298): 13.2.3入侵防护系统
-1-1-2 (p299): 13.2.4两种入侵检测系统的结合运用
-1-1-3 (p300): 13.2.5分布式的入侵检测系统
-1 (p300): 13.3.1异常检测技术——基于行为的检测
-1-1 (p303): 13.3.2误用检测技术——基于知识的检测
-1-1-1 (p306): 13.3.3异常检测技术和误用检测技术的比较
-1-1-2 (p306): 13.3.4其他入侵检测技术的研究
-1 (p309): 13.5入侵检测系统的部署
-1-1 (p309): 13.5.1基于网络入侵检测系统的部署
-1-1-1 (p311): 13.5.2基于主机入侵检测系统的部署
-1-1-2 (p312): 13.5.3报警策略
-1 (p312): 13.6.1入侵检测系统的优点
-1-1 (p313): 13.6.2入侵检测系统的局限性
-1-2 (p314): 13.7本章小结
-1-3 (p314): 习题
-1 (p316): 14.1恶意代码
-1-1 (p316): 14.1.1恶意代码的概念
-1-1-1 (p316): 14.1.2恶意代码的分类
-1 (p321): 14.2.1计算机病毒的概念
-1-1 (p322): 14.2.2计算机病毒的结构
-1-2 (p323): 14.3防治措施
-1-2-1 (p323): 14.3.1病毒防治的技术
-1-2-2 (p333): 14.3.2病毒防治的部署
-1-2-3 (p334): 14.3.3病毒防治的管理
-1-2-4 (p334): 14.3.4病毒防治软件
-1 (p337): 习题
-2 (p338): 第15章 系统平台安全
-2-1 (p338): 15.1系统平台概述
-2-1-1 (p338): 15.1.1系统平台的概念
-2-1-2 (p339): 15.1.2系统平台的种类
-2-1-3 (p340): 15.1.3系统平台的安全风险
-1 (p344): 15.2.1系统平台的加固方案
-1-1 (p346): 15.2.2系统平台的加固指南
-1-1-1 (p351): 15.2.3系统平台的加固工具
-1 (p353): 15.3.1系统设置
-1-1 (p357): 15.3.2用户管理
-1-1-1 (p357): 15.3.3系统管理
-1 (p361): 15.5本章小结
-1-1 (p361): 习题
-1 (p362): 16.1应用安全概述
-1-1 (p363): 16.2应用安全的风险与需求
-1-2 (p364): 16.3应用安全的体系结构
-1-3 (p365): 16.4应用安全的服务模式
-1-3-1 (p366): 16.4.1纵向安全服务模式
-1-3-2 (p367): 16.4.2横向安全服务模式
-1 (p369): 16.5.1WebST的服务模式
-1-1 (p370): 16.5.2WebST的系统结构
-1-1-1 (p372): 16.5.3WebST的工作流程
-1-1-2 (p372): 16.5.4WebST的系统部署
-1-1-3 (p374): 16.5.5WebST的安全管理
-1 (p378): 习题
p4 (p381): 第4篇 网络安全工程
p4-1 (p381): 第17章 安全需求分析
p4-1-1 (p382): 17.1安全威胁
p4-1-1-1 (p383): 17.1.1外部安全威胁
p4-1-1-2 (p384): 17.1.2内部安全威胁
-1 (p385): 17.2.1定义安全模型
-1-1 (p387): 17.2.2人员安全
-1-1-1 (p387): 17.2.3安全意识和培训
-1-1-2 (p387): 17.2.4变更管理
-1-1-3 (p388): 17.2.5口令选择与变更需求
-1 (p389): 17.3.1物理与环境保护
-1-1 (p389): 17.3.2物理访问控制
-1-1-1 (p390): 17.3.3经营业务连续性与灾难恢复服务
-1-1-2 (p391): 17.3.4系统与应用维护
-1-1-3 (p391): 17.3.5敏感材料的处理
-1 (p392): 17.4.1基本安全属性需求
-1-1 (p393): 17.4.2用户标识与鉴别
-1-1-1 (p394): 17.4.3不可否认
-1-1-2 (p394): 17.4.4授权与访问控制
-1-1-3 (p395): 17.4.5隐私
-1-1-4 (p396): 17.4.6网络安全需求
-1 (p401): 习题
-2 (p402): 第18章 安全基础设施设计原理
-2-1 (p403): 18.1安全基础设施概述
-2-1-1 (p403): 18.1.1安全基础设施的概念
-2-1-2 (p403): 18.1.2安全基础设施的组成
-1 (p405): 18.3安全基础设施的设计指南
-1-1 (p406): 18.3.1鉴别
-1-1-1 (p407): 18.3.2授权
-1-1-2 (p408): 18.3.3账户
-1-1-3 (p409): 18.3.4物理访问控制
-1-1-4 (p409): 18.3.5逻辑访问控制
-1 (p411): 18.4.1KMI/PKI服务
-1-1 (p412): 18.4.2KMI/PKI过程
-1-1-1 (p414): 18.4.3用户和基础设施需求
-1 (p419): 18.6对称密钥管理
-1-1 (p420): 18.6.1对称密钥管理的关键因素
-1-1-1 (p421): 18.6.2对称密钥技术的优缺点
-1 (p423): 18.7.1基础设施目录服务的特性
-1-1 (p424): 18.7.2目录服务的实现考虑
-1-2 (p425): 18.8信息系统安全工程
-1-2-1 (p426): 18.8.1发掘信息保护需求
-1-2-2 (p429): 18.8.2定义系统功能
-1-2-3 (p431): 18.8.3设计系统
-1-2-4 (p432): 18.8.4系统实施
-1-2-5 (p434): 18.8.5有效性评估
-1 (p435): 习题
-2 (p437): 第19章 网络安全管理
-2-1 (p437): 19.1网络安全管理背景
-2-2 (p439): 19.2网络安全管理过程
-2-3 (p440): 19.3评审整体信息安全策略
-2-4 (p441): 19.4评审网络体系结构和应用
-2-5 (p443): 19.5识别网络连接类型
-2-6 (p444): 19.6识别网络特性和信任关系
-2-7 (p445): 19.7识别安全风险
-2-8 (p447): 19.8识别控制区域
-2-8-1 (p447): 19.8.1网络安全体系结构
-2-8-2 (p449): 19.8.2网络安全控制区域
-1 (p453): 19.10监视和评审实施
-1-1 (p454): 19.11本章小结
-1-2 (p455): 习题
-1 (p457): 20.1风险管理
-1-1 (p458): 20.2安全成熟度模型
-1-2 (p460): 20.3威胁
-1-2-1 (p460): 20.3.1威胁源
-1-2-2 (p461): 20.3.2威胁情况与对策
-1 (p465): 20.4.1安全评估过程
-1-1 (p467): 20.4.2网络安全评估
-1-1-1 (p468): 20.4.3平台安全评估
-1-1-2 (p468): 20.4.4应用安全评估
-1 (p469): 20.5.1可信计算机系统评估准则
-1-1 (p471): 20.5.2计算机信息系统安全保护等级划分准则
-1-1-1 (p472): 20.5.3通用安全评估准则
-1 (p478): 习题
p5 (p479): 附录 各章习题答案
p6 (p481): 参考文献
元数据中的注释
related_files:
filepath:网络安全_12116867.zip — md5:6f1bd5ed2757cb3a9e8677a928b69955 — filesize:116839833
filepath:网络安全_12116867.zip — md5:1d8e1ccb938162737ac6ad723a184388 — filesize:116839833
filepath:网络安全_12116867.zip — md5:42133318510b3f0eb1043d98b7f10b0b — filesize:116841520
filepath:12116867.zip — md5:2377ebdc30f4d9da92d4c86ef79dec89 — filesize:116218195
filepath:12116867.rar — md5:e3c4fb0f84b3edc5afc5baed5697ee1a — filesize:116516844
filepath:12116867.rar — md5:f2ff30335df81718aa6a561d385adae9 — filesize:116516844
filepath:12116867.zip — md5:31d79cbdaqdc2633f6bea9ee1b7f0581 — filesize:116218195
filepath:12116867.zip — md5:64b62a72d99a4f240cc3d55b0ad64a54 — filesize:116318598
filepath:/读秀/读秀3.0/读秀/3.0/3.0补充/第三部分/其余书库等多个文件/AAA-3/119/12116867.zip
filepath:/读秀/读秀3.0/读秀/3.0/3.0补充/第四部分/其余书库等多个文件/001/22/12116867.zip
filepath:/读秀/读秀4.0/读秀/4.0/数据库28-1/网络安全_12116867.zip
filepath:网络安全_12116867.zip — md5:6f1bd5ed2757cb3a9e8677a928b69955 — filesize:116839833
filepath:网络安全_12116867.zip — md5:1d8e1ccb938162737ac6ad723a184388 — filesize:116839833
filepath:网络安全_12116867.zip — md5:42133318510b3f0eb1043d98b7f10b0b — filesize:116841520
filepath:12116867.zip — md5:2377ebdc30f4d9da92d4c86ef79dec89 — filesize:116218195
filepath:12116867.rar — md5:e3c4fb0f84b3edc5afc5baed5697ee1a — filesize:116516844
filepath:12116867.rar — md5:f2ff30335df81718aa6a561d385adae9 — filesize:116516844
filepath:12116867.zip — md5:31d79cbdaqdc2633f6bea9ee1b7f0581 — filesize:116218195
filepath:12116867.zip — md5:64b62a72d99a4f240cc3d55b0ad64a54 — filesize:116318598
filepath:/读秀/读秀3.0/读秀/3.0/3.0补充/第三部分/其余书库等多个文件/AAA-3/119/12116867.zip
filepath:/读秀/读秀3.0/读秀/3.0/3.0补充/第四部分/其余书库等多个文件/001/22/12116867.zip
filepath:/读秀/读秀4.0/读秀/4.0/数据库28-1/网络安全_12116867.zip
备用描述
本书共分4篇20章, 讲述了网络安全的基础知识, Internet安全体系结构, 网络安全技术, 网络安全工程等内容
开源日期
2024-06-13
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.