当前位置:首页 > 工业技术
网络安全技术及应用
网络安全技术及应用

网络安全技术及应用PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:贾铁军主编(上海电机学院电子信息学院)
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111259305
  • 页数:386 页
图书介绍:本书主要包括网络技术基础知识,网络安全体系结构等。
《网络安全技术及应用》目录

第1章 网络安全概论 1

1.1 网络安全概述 1

1.1.1 网络安全的概念及技术特征 2

1.1.2 网络安全的研究目标及内容 3

1.1.3 网络安全的威胁 5

1.2 网络安全风险分析 10

1.2.1 网络系统安全分析 10

1.2.2 操作系统安全分析 12

1.2.3 数据库的安全问题 12

1.2.4 防火墙的局限性 13

1.2.5 管理及其他问题 13

1.3 网络安全模型及保障体系 14

1.3.1 网络安全模型 14

1.3.2 网络信息安全保障体系 15

1.3.3 网络安全关键技术 18

1.3.4 国内外网络安全技术对比 19

1.4 网络安全的法律法规 22

1.4.1 国外的法律法规 22

1.4.2 我国有关的法律法规 23

1.5 安全技术评估标准 24

1.5.1 国外网络安全评估标准 24

1.5.2 国内安全评估通用准则 26

1.6 小结 27

1.7 练习与实践 28

第2章 网络安全技术基础 30

2.1 网络协议安全概述 30

2.1.1 网络协议安全分析 30

2.1.2 网络安全层次结构及安全协议 33

2.2 网络安全体系结构 34

2.2.1 开放系统互连参考模型 35

2.2.2 Internet网络体系层次结构 35

2.2.3 网络安全层次特征体系 36

2.2.4 IPv6的安全性 37

2.3 安全服务与安全机制 41

2.3.1 安全服务的基本类型 41

2.3.2 支持安全服务的基本机制 43

2.3.3 安全服务和安全机制的关系 43

2.3.4 安全服务与网络层次的关系 44

2.4 虚拟专用网(VPN)技术 45

2.4.1 VPN的组成及特点 45

2.4.2 VPN的主要安全技术 47

2.4.3 IPSec概述 48

2.4.4 VPN技术的实际应用 49

2.5 无线局域网安全 52

2.5.1 无线网络安全概述 52

2.5.2 无线VPN安全解决方案 55

2.5.3 无线网络安全技术应用 56

2.6 常用的网络命令 58

2.6.1 ping命令 58

2.6.2 ipconfig命令 59

2.6.3 netstat命令 60

2.6.4 net命令 60

2.6.5 at命令 62

2.7 小结 63

2.8 练习与实践 63

第3章 网络安全管理技术 65

3.1 网络安全管理概述 65

3.1.1 安全管理的概念和内容 65

3.1.2 安全管理的步骤及功能 70

3.1.3 安全管理防护体系 74

3.1.4 网络信息安全政策体系 75

3.2 网络安全管理技术概述 76

3.2.1 网络安全管理技术及结构模型 76

3.2.2 网络管理协议 80

3.2.3 网络安全策略及主机网络防护 81

3.2.4 网络安全管理解决方案 85

3.3 实体安全防护技术 86

3.3.1 实体安全概述 86

3.3.2 主机环境安全要求 88

3.3.3 设备安全管理 89

3.3.4 其他防护措施 90

3.4 小结 91

3.5 练习与实践 91

第4章 黑客攻防与入侵检测 93

4.1 网络黑客概述 93

4.2 黑客攻击的动机及步骤 94

4.2.1 黑客攻击的动机和分类 94

4.2.2 黑客攻击的过程 95

4.3 常用的黑客攻防技术 96

4.3.1 端口扫描攻防 96

4.3.2 网络监听攻防 100

4.3.3 密码破解攻防 102

4.3.4 特洛伊木马攻防 104

4.3.5 缓冲区溢出攻防 108

4.3.6 拒绝服务攻击与防范 110

4.3.7 其他攻防技术 112

4.4 防范攻击的措施 113

4.5 入侵检测系统概述 115

4.5.1 入侵检测系统功能及特点 115

4.5.2 入侵检测系统分类及检测过程 117

4.5.3 常用入侵检测技术 118

4.5.4 不同入侵检测系统的比较 121

4.5.5 入侵检测系统的抗攻击技术 123

4.5.6 入侵检测技术的发展趋势 126

4.6 小结 128

4.7 练习与实践 129

第5章 身份认证与访问控制 131

5.1 身份认证技术概述 131

5.1.1 身份认证的概念 131

5.1.2 身份认证技术方法 133

5.2 登录认证与授权管理 137

5.2.1 双因素安全令牌及认证系统 137

5.2.2 用户登录认证 141

5.2.3 认证授权管理案例 142

5.3 数字签名技术 143

5.3.1 数字签名的概念及功能 143

5.3.2 数字签名的种类 144

5.3.3 数字签名的技术实现方法 146

5.4 访问控制技术 150

5.4.1 访问控制概述 150

5.4.2 访问控制的模式及管理 151

5.4.3 访问控制的安全策略 155

5.4.4 认证服务与访问控制系统 158

5.4.5 准入控制与身份认证管理案例 160

5.5 安全审计技术 163

5.5.1 安全审计概述 163

5.5.2 系统日志审计 164

5.5.3 审计跟踪 165

5.5.4 安全审计的实施 166

5.6 Windows NT中的访问控制与安全审计 169

5.6.1 Windows NT中的访问控制 169

5.6.2 Windows NT中的安全审计 170

5.7 小结 171

5.8 练习与实践 172

第6章 密码与加密技术 174

6.1 密码技术概述 174

6.1.1 密码技术的相关概念 174

6.1.2 密码学与密码体制 175

6.1.3 数据及网络加密方式 177

6.2 密码破译与密钥管理 179

6.2.1 密码破译方法 179

6.2.2 密钥管理 181

6.3 实用加密技术概述 182

6.3.1 对称加密技术 182

6.3.2 非对称加密及单向加密 185

6.3.3 无线网络加密技术 185

6.3.4 实用综合加密方法 189

6.3.5 加密高新技术及发展 192

6.4 数字信封和数字水印 195

6.4.1 数字信封 195

6.4.2 数字水印 195

6.5 小结 196

6.6 练习与实践 197

第7章 数据库系统安全技术 199

7.1 数据库系统安全概述 199

7.1.1 数据库系统的组成 199

7.1.2 数据库系统安全的含义 201

7.1.3 数据库系统的安全性要求 201

7.1.4 数据库系统的安全框架与特性 202

7.2 数据库的数据保护 204

7.2.1 数据库的安全性 204

7.2.2 数据库的完整性 208

7.2.3 数据库并发控制 210

7.3 数据备份与恢复 213

7.3.1 数据备份 213

7.3.2 数据恢复 217

7.4 小结 223

7.5 练习与实践 223

第8章 病毒及恶意软件的防护 225

8.1 计算机病毒概述 225

8.1.1 计算机病毒的概念及发展 225

8.1.2 计算机病毒的分类 228

8.1.3 计算机病毒的特点 231

8.1.4 计算机中毒的异常表现 232

8.2 病毒的组成结构与传播 235

8.2.1 计算机病毒的组成结构 235

8.2.2 计算机病毒的传播 235

8.2.3 计算机病毒的触发与生存 236

8.2.4 特种及新型病毒实例分析 237

8.3 病毒的检测、清除与防范 244

8.3.1 计算机病毒的检测 244

8.3.2 计算机病毒的清除 245

8.3.3 计算机病毒的防范 245

8.3.4 木马的检测、清除与防范 246

8.3.5 病毒和反病毒的发展趋势 247

8.4 恶意软件的查杀和防护 249

8.4.1 恶意软件概述 249

8.4.2 恶意软件的清除 250

8.5 金山毒霸2008概述 251

8.6 小结 254

8.7 练习与实践 254

第9章 防火墙应用技术 256

9.1 防火墙概述 256

9.1.1 防火墙的功能 256

9.1.2 防火墙的特性 257

9.1.3 防火墙的主要缺点 258

9.2 防火墙的类型 258

9.2.1 以防火墙的软硬件形式分类 258

9.2.2 以防火墙技术分类 259

9.2.3 以防火墙体系结构分类 262

9.2.4 防火墙在性能等级上的分类 263

9.3 防火墙的主要应用 263

9.3.1 企业网络体系结构 263

9.3.2 内部防火墙系统应用 264

9.3.3 外围防火墙系统设计 267

9.3.4 用防火墙阻止SYN Flood攻击 270

9.4 小结 272

9.5 习题与实践 272

第10章 操作系统与站点安全 275

10.1 Windows Vista操作系统的安全 275

10.1.1 Windows Vista系统的安全性 275

10.1.2 Windows Vista系统的安全配置 278

10.2 UNIX操作系统的安全 297

10.2.1 UNIX系统的安全性 297

10.2.2 UNIX系统的安全配置 300

10.3 Linux操作系统的安全 303

10.3.1 Linux系统的安全性 303

10.3.2 Linux系统的安全配置 306

10.4 Web站点的安全 311

10.4.1 Web站点安全概述 311

10.4.2 Web站点的安全策略 312

10.5 系统的恢复技术 317

10.5.1 系统恢复和信息恢复 317

10.5.2 系统恢复的过程 317

10.6 小结 319

10.7 练习与实践 319

第11章 电子商务安全 323

11.1 电子商务安全概述 323

11.1.1 电子商务概述 323

11.1.2 电子商务安全的概念 325

11.1.3 电子商务的安全问题 326

11.1.4 电子商务的安全要素 327

11.1.5 电子商务的安全体系 329

11.2 电子商务的安全技术和标准 330

11.2.1 电子商务的安全技术 330

11.2.2 网上交易安全协议 330

11.2.3 安全电子交易 332

11.3 构建基于SSL的Web安全站点 336

11.3.1 基于Web信息安全通道的构建 336

11.3.2 证书服务的安装与管理 339

11.3.3 Web服务器数字证书的获取 342

11.3.4 Web服务器的SSL设置 345

11.3.5 浏览器的SSL设置及访问 347

11.4 电子商务安全解决方案 349

11.4.1 数字证书解决方案 349

11.4.2 电子商务安全技术发展趋势 350

11.5 小结 352

11.6 练习与实践 353

第12章 网络安全解决方案 355

12.1 网络安全方案概述 355

12.1.1 网络安全方案的概念 355

12.1.2 网络安全方案的内容 356

12.2 网络安全方案目标及标准 359

12.2.1 安全方案目标及设计原则 359

12.2.2 评价方案的质量标准 360

12.3 安全方案的要求及任务 361

12.3.1 安全方案要求 361

12.3.2 安全方案的主要任务 363

12.4 安全方案的分析与设计 364

12.4.1 安全方案分析与设计概述 364

12.4.2 安全解决方案案例 366

12.4.3 实施方案与技术支持 369

12.4.4 检测报告与培训 370

12.5 小结 372

12.6 练习与实践 372

附录 374

附录A 练习与实践部分习题参考答案 374

附录B 网络安全相关政策法规网址 378

附录C 常用网络安全相关网站 380

附录D 常用网络安全工具网址 381

参考文献 384

相关图书
作者其它书籍
返回顶部