当前位置:首页 > 工业技术
网络信息安全
网络信息安全

网络信息安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王小英主编;刘庆杰,潘志安副主编
  • 出 版 社:北京:北京师范大学出版社
  • 出版年份:2017
  • ISBN:9787303217724
  • 页数:329 页
图书介绍:本书将网络信息安全所涉及到的相关内容归纳为14章,内容安排上从基本概念入手,由浅入深,让初学者一步步掌握知识点,最后通过工程实例将所学知识综合运用,加深理解。本书具体内容主要包括网络安全概述、网络安全协议、操作系统安全、数据库安全、信息加密技术、数字签名和CA技术、网络病毒防范技术、网络攻击与防范技术、防火墙技术、入侵检测技术、VPN技术、无线网技术、电子商务安全技术及网络安全评估。
《网络信息安全》目录

第1章 网络安全概论 1

1.1 网络安全概述 1

1.1.1 网络安全案例 2

1.1.2 网络安全的含义 3

1.1.3 网络安全的特征 4

1.1.4 网络安全威胁 4

1.2 网络安全体系结构 6

1.2.1 OSI安全服务 7

1.2.2 OSI安全机制 7

1.2.3 OSI安全服务的层配置 9

1.3 网络安全体系结构模型 10

本章小结 10

思考与练习题 10

实训 10

第2章 网络安全协议 11

2.1 基本协议的安全 11

2.1.1 物理层协议的安全 11

2.1.2 网络层协议的安全 12

2.1.3 传输层协议的安全 12

2.1.4 应用层协议的安全 12

2.2 高级协议的安全 12

2.2.1 SMTP协议的安全 12

2.2.2 FTP协议的安全 15

2.2.3 IP协议的安全 16

2.2.4 TCP协议的安全 21

2.2.5 DNS协议的安全 25

2.2.6 SSL协议的安全 26

2.2.7 Finger和Whois协议的安全 30

本章小结 31

思考与练习题 31

实训 32

第3章 操作系统安全技术 33

3.1 操作系统安全问题 33

3.1.1 操作系统安全概念 33

3.1.2 操作系统安全配置 34

3.1.3 操作系统安全漏洞 35

3.2 操作系统安全配置 36

3.2.1 账户和密码安全配置 36

3.2.2 数据文件安全配置 38

3.2.3 系统服务安全配置 41

3.2.4 注册表安全配置 45

3.2.5 数据恢复软件 47

本章小结 49

思考与练习题 49

实训 49

第4章 数据库安全 51

4.1 数据库安全概述 51

4.1.1 数据库特性 51

4.1.2 数据库安全威胁 52

4.1.3 数据库安全需求 53

4.2 数据库安全策略与安全评估 54

4.3 数据库安全技术 55

4.3.1 网络系统层次安全技术 55

4.3.2 宿主操作系统层次安全技术 56

4.3.3 DBMS层次安全技术 57

4.4 SQL Server数据库安全管理 58

4.4.1 数据库登录管理 58

4.4.2 数据库用户管理 59

4.4.3 数据库角色管理 60

4.4.4 数据库权限管理 63

4.4.5 数据库备份与恢复 64

本章小结 67

思考与练习题 67

实训 68

第5章 信息加密技术 69

5.1 信息加密技术概述 69

5.1.1 密码技术的发展历史 69

5.1.2 数据加密算法 71

5.1.3 数据加密技术的发展 72

5.2 对称加密体制 72

5.2.1 数据加密标准DES 73

5.2.2 IDEA算法 76

5.3 公开密钥算法 78

5.3.1 RSA算法 79

5.3.2 ElGamal算法 81

5.4 计算机网络的加密技术 81

5.4.1 链路加密 82

5.4.2 节点加密 82

5.4.3 端到端加密 83

5.5 密钥管理和交换技术 83

5.5.1 密钥及其管理 83

5.5.2 DH密钥交换技术 85

5.5.3 RSA密钥交换技术 86

5.6 密码分析与攻击 86

5.6.1 基于密文的攻击 87

5.6.2 基于明文的攻击 87

5.6.3 中间人攻击 87

5.7 信息加密解密应用实验 88

5.7.1 高强度文件夹加密大师9000软件的使用 88

5.7.2 A-Lock邮件加密软件的使用 89

本章小结 90

思考与练习题 90

实训 90

第6章 数字签名技术与CA认证技术 91

6.1 Hash函数 91

6.1.1 Hash函数简介 91

6.1.2 MD5算法 92

6.2 数字签名技术 94

6.2.1 数字签名原理 94

6.2.2 数字签名的技术实现方法 95

6.2.3 数字签名算法 96

6.2.4 盲签名和群签名 97

6.3 CA认证技术 98

6.4 认证产品及应用 102

6.4.1 通用认证中心 102

6.4.2 eCertCA/PKI 102

6.4.3 Kerberos认证 103

6.5 数字签名与CA认证实验 105

6.5.1 ChinaTCP个人控件数字签名系统 105

6.5.2 在中国数字认证网上练习申请数字证书 108

本章小结 109

思考与练习题 110

实训 110

第7章 网络病毒防范技术 111

7.1 计算机病毒概述 111

7.1.1 计算机病毒的概念 111

7.1.2 计算机病毒的发展 113

7.1.3 计算机病毒的传播途径 114

7.1.4 计算机病毒的主要危害 116

7.1.5 计算机病毒的分类 117

7.1.6 计算机病毒的防护 120

7.2 木马攻击与防范 120

7.2.1 木马的定义 120

7.2.2 木马的特征 121

7.2.3 木马的分类 122

7.2.4 广外男生木马 123

7.2.5 冰河木马 127

7.2.6 木马程序的检查、清除与防范 133

7.3 蠕虫病毒攻击与防范 137

7.3.1 蠕虫病毒概述 137

7.3.2 蠕虫病毒的防范 138

7.3.3 典型蠕虫病毒解析 140

7.3.4 防病毒实施方案 150

本章小结 154

思考与练习题 154

实训 154

第8章 网络攻击与防范技术 155

8.1 网络攻击概述 155

8.1.1 网络攻击的概念 156

8.1.2 网络攻击的类型 156

8.1.3 网络攻击的步骤 159

8.2 预攻击探测 160

8.2.1 常见网络命令Ping的应用 160

8.2.2 端口扫描 162

8.2.3 操作系统探测 167

8.2.4 网络资源扫描 168

8.2.5 用户和组的查找 170

8.2.6 预扫描的防范措施 171

8.3 漏洞扫描(综合扫描)与防范 173

8.3.1 漏洞扫描概述 173

8.3.2 口令破解与防范 175

8.3.3 网络嗅探与防范 182

8.3.4 Sniffer工具的使用 186

8.3.5 综合扫描的应用 189

8.4 欺骗攻击与防范 193

8.4.1 IP欺骗攻击与防范 193

8.4.2 ARP欺骗攻击与防范 197

8.4.3 Web欺骗攻击与防范 200

8.4.4 DNS欺骗攻击与防范 203

8.5 拒绝服务器攻击与防范 205

8.5.1 拒绝服务攻击 205

8.5.2 分布式拒绝服务攻击 207

8.6 非技术类网络攻击与防范 212

8.6.1 社会工程攻击 212

8.6.2 会话劫持攻击 213

本章小结 215

思考与练习题 215

实训 216

第9章 防火墙技术 217

9.1 防火墙概述 217

9.1.1 防火墙的概念 217

9.1.2 防火墙的历史 218

9.1.3 防火墙的功能 219

9.2 防火墙体系结构 221

9.2.1 双端口主机体系结构 221

9.2.2 筛选主机体系结构 222

9.2.3 筛选子网体系结构 222

9.3 防火墙技术的分类 222

9.3.1 包过滤技术 222

9.3.2 应用网关技术 223

9.3.3 电路网关技术 225

9.3.4 状态检测技术 225

9.4 常见防火墙 225

9.4.1 网络层防火墙 225

9.4.2 应用层防火墙 226

9.5 防火墙产品的选购 227

9.5.1 防火墙选型的基本原则 227

9.5.2 防火墙产品选型的具体标准 228

9.6 防火墙发展的新技术趋势 232

9.6.1 新需求引发的技术走向 232

9.6.2 黑客攻击引发的技术走向 233

本章小结 234

思考与练习题 235

实训 235

第10章 入侵检测技术 237

10.1 入侵检测系统概述 237

10.1.1 入侵检测系统的概念 238

10.1.2 入侵检测技术的发展 238

10.1.3 入侵检测系统的特点 239

10.1.4 入侵检测的功能 239

10.1.5 入侵检测系统的体系结构 239

10.2 入侵检测系统的设计原理 241

10.2.1 基于主机的入侵检测系统 241

10.2.2 基于网络的入侵检测系统 242

10.2.3 基于分布式系统的结构 243

10.3 入侵检测的分类及工作步骤 245

10.3.1 入侵检测的分类 245

10.3.2 入侵检测系统的工作步骤 248

10.4 蜜罐和蜜网技术 250

10.4.1 蜜罐技术 250

10.4.2 蜜网技术 253

10.4.3 蜜罐蜜网的研究方向 255

10.5 入侵检测系统的应用 256

10.5.1 软件入侵检测系统Snort介绍 256

10.5.2 Snort配置与入侵检测控制台 257

10.5.3 捕获并分析入侵行为 263

10.6 入侵检测系统的发展趋势 263

本章小结 264

思考与练习题 264

实训 264

第11章 VPN技术 265

11.1 VPN概述 265

11.1.1 VPN的概念 266

11.1.2 VPN的特点 266

11.1.3 VPN的体系结构 267

11.1.4 VPN的应用领域 268

11.2 VPN的分类 270

11.2.1 传统的VPN 270

11.2.2 基于用户设备的VPN 270

11.2.3 提供者指配的VPN 271

11.2.4 基于会话的VPN 272

11.3 实现VPN的技术 272

11.3.1 实现VPN的隧道技术 272

11.3.2 实现VPN的加密技术 275

11.3.3 实现VPN的QoS技术 276

11.4 VPN产品的选购标准 276

11.4.1 优秀VPN的基本特点 276

11.4.2 VPN的选购方法 277

11.5 VPN的发展趋势 280

11.5.1 协议标准的同化趋势 280

11.5.2 VPN在无线网中的应用 281

11.6 VPN的应用案例 282

11.6.1 配置Windows Server 2003 VPN服务器 283

11.6.2 配置Windows Server 2003 VPN客户端 286

11.6.3 测试与运用 287

本章小结 289

思考与练习题 290

实训 290

第12章 无线网安全技术 291

12.1 无线网概述 291

12.1.1 无线网的发展 291

12.1.2 无线网的概念 292

12.1.3 无线网的特点 292

12.1.4 无线网的应用 294

12.2 无线网安全 294

12.2.1 无线网协议 294

12.2.2 WEP协议 295

12.2.3 无线网安全威胁 295

12.2.4 无线网安全防范 296

12.3 无线局域网安全搭建 299

12.3.1 局域网的无线网络设备 299

12.3.2 无线局域网技术指标 300

12.3.3 无线局域网拓扑规划 301

12.3.4 无线局域网实施方案 303

12.4 无线局域网安全搭建实例 305

本章小结 306

思考与练习题 307

实训 307

第13章 电子商务安全技术 309

13.1 电子商务的安全要求 309

13.1.1 电子商务所面临的安全问题 309

13.1.2 电子商务的安全需求 311

13.1.3 电子商务的安全架构 311

13.2 电子商务网络的安全技术 312

13.3 交易安全技术 312

13.4 电子商务交易的安全标准 317

本章小结 319

思考与练习题 319

实训 320

第14章 网络安全评估 321

14.1 网络安全评估概述 321

14.1.1 计算机网络安全评估的意义 321

14.1.2 计算机网络安全评估内容 322

14.2 网络安全评估的方法 323

14.3 我国网络安全评估的标准 324

14.4 国际网络安全评估的标准 325

本章小结 327

思考与练习题 327

实训 327

参考文献 329

相关图书
作者其它书籍
返回顶部