当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:吴金龙,蔡灿辉,王晋隆编
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2004
  • ISBN:7040145138
  • 页数:216 页
图书介绍:本书是根据教育部高等教育司新制订的高等学校工科本科少学时工程热力学和传热学课程教学基本要求,在1994年第2版的基础上修订而成的。全书分热工理论基础和热工设备两大部分。热工理论基础部分包括工程热力学和传热学;热工设备包括锅炉设备、工业企业蒸汽动力装置、内燃机及燃气轮机装置、压气机及制冷装置。书中各章均有例题、复习思考题和习题,书末附有热工学常用图表及习题解答。本书采用我国法定计量单位,并采用最新国家标准。本书可作为非热工类及机械类非动力机械专业的热工学教材,也可供有关工程技术人员参考。
《网络安全》目录

第1章 网络安全概述 1

1.1 网络安全的意义和本质 1

1.2 网络安全面临的威胁 2

1.3 网络安全的特性和基本需求 3

1.3.1 网络安全的特性 3

1.3.2 网络安全的基本需求 4

1.4 网络安全机制和管理策略 4

1.4.1 网络安全机制 5

1.4.2 安全管理策略 7

1.5 计算机网络安全等级 7

1.5.1 计算机安全等级 8

1.5.2 我国的《计算机信息安全保护等级划分准则》 9

习题 9

第2章 网络安全基础 11

2.1 因特网的安全缺陷 11

2.1.1 IP欺骗(IP spoofing) 12

2.1.2 路由选择欺骗(routing spoofing) 12

2.1.3 TCP序列号欺骗(TCP sequence number spoofing) 12

2.1.4 TCP序列号轰炸攻击(TCP SYN flooding attack) 13

2.2 TCP/IP协议的IP安全机制 14

2.2.1 IP数据包格式 14

2.2.2 IP地址及其管理 15

2.2.3 IP安全机制 16

2.3 TCP/IP协议的TCP安全机制 19

2.4 UDP协议和UDP安全性分析 22

2.4.1 QQ的通信原理及其安全漏洞 23

2.4.2 QQ所受的攻击及其防御 25

习题 27

第3章 黑客攻击与防范 28

3.1 因特网上的踩点 29

3.1.1 攻击者能确认的环境及其关键信息 29

3.1.2 因特网的踩点技巧 29

3.2 因特网上的扫描 31

3.2.1 确定系统是否在活动 31

3.2.2 确定哪些服务正处于监听状态 33

3.2.3 确定被扫描系统的操作系统类型 36

3.3 Windows NT/2000查点 37

3.3.1 Windows NT/2000 Resource Kit和空会话 38

3.3.2 NT/2000网络资源查点 38

3.3.3 NT/2000用户查点 40

3.3.4 利用Ldp对Windows 2000活动目录进行查点 41

3.3.5 NT/2000应用程序和旗标查点 42

3.4 UNIX的查点 42

3.4.1 UNIX网络资源和共享资源查点 43

3.4.2 UNIX用户和用户组查点 43

3.4.3 UNIX服务器程序和旗标查点 44

3.5 BGP路由器查点 44

3.5.1 BGP路由查点方法 44

3.5.2 BGP路由安全漏洞 45

习题 45

第4章 网络操作系统安全 46

4.1 Windows 9x的安全 46

4.1.1 直接连接到Windows 9x的共享资源 47

4.1.2 Windows 9x后门服务器的攻击及其对策 48

4.1.3 利用Windows 9x的本地漏洞的攻击 49

4.2 Windows NT的安全 50

4.2.1 窃取管理员Administrator账号 51

4.2.2 破解安全账号管理器SAM 51

4.2.3 挖掘域用户的账号和密码 53

4.2.4 扩展破坏的范围与掩盖破坏的踪迹 54

4.3 Windows 2000的安全 56

4.3.1 域控制器上的可监听端口和IP Sec Filter 56

4.3.2 NetBIOS/SMB和密码散列 57

4.3.3 System权限被利用的安全漏洞 58

4.3.4 EFS的恢复代理密钥和临时文件数据的获取 59

4.3.5 Windows 2000的安全工具及其未来 60

4.4 UNIX的安全 62

4.4.1 远程攻击的4种形式 62

4.4.2 远程攻击的原理和方法 63

4.4.3 常见的漏洞发掘和常用的远程攻击 65

4.4.4 本地访问的安全漏洞及其对策 67

4.4.5 Rootkit及其恢复 69

习题 72

第5章 Web系统安全 74

5.1 Web技术概述 75

5.1.1 Web服务器与浏览器 75

5.1.2 公共网关接口CGI 75

5.1.3 交互程序开发环境ASP 75

5.2 CGI的安全 76

5.2.1 CGI脚本和程序语言编程工具 76

5.2.2 CGI的安全与用户的交互访问 76

5.2.3 CGI的安全与PATH_INFO环境变量 77

5.2.4 CGI的安全与数据格式的正确处理 77

5.2.5 CGI的安全与带有外部进程的用户输入 78

5.2.6 CGI的安全与内部函数的处理 78

5.2.7 CGI的弱点与本地用户的安全 79

5.3 IIS与ASP的安全 79

5.3.1 ASP泄露源代码 80

5.3.2 ASP编程时容易疏忽的安全问题 80

5.3.3 IIS5“Translate:f”的源代码暴露的问题 81

5.3.4 IIS4.0/5.0 Unicode输入验证攻击 82

5.4 Web体系结构与安全性 83

5.4.1 Web浏览器安全 83

5.4.2 Web服务器安全 84

习题 84

第6章 网络攻击常见的手段与防御措施 85

6.1 拒绝服务攻击 86

6.1.1 拒绝服务的原理 86

6.1.2 分布式拒绝服务的原理 87

6.1.3 DOS和DDOS的常用工具 88

6.1.4 分布式拒绝服务的防范对策 91

6.2 欺骗攻击 92

6.2.1 DNS欺骗的原理和攻击技术 92

6.2.2 Web欺骗的工作原理 95

6.2.3 Cookie欺骗和网络欺骗的作用 96

6.3 电子邮件攻击 99

6.3.1 E-mail的工作原理 99

6.3.2 E-mail的安全漏洞举例 99

习题 105

第7章 计算机病毒 106

7.1 计算机病毒概述 106

7.1.1 计算机病毒的定义 106

7.1.2 计算机病毒的历史及产生原因 107

7.1.3 计算机病毒的传播途径 108

7.1.4 计算机病毒的特征 109

7.1.5 计算机病毒的命名 110

7.1.6 计算机病毒的危害 111

7.1.7 计算机病毒的发展 112

7.2 病毒原理及检测方法 113

7.2.1 病毒的工作原理 113

7.2.2 计算机病毒的触发机制 113

7.2.3 计算机病毒的传染机制 114

7.2.4 计算机病毒的破坏机制 116

7.2.5 计算机病毒的引导机制 116

7.2.6 病毒检测的方法 117

7.2.7 怎样发现病毒 120

7.2.8 计算机病毒的预防 120

7.3 宏病毒 121

7.3.1 宏病毒的特点 122

7.3.2 宏病毒的共性 122

7.3.3 宏病毒的判断方法 123

7.3.4 宏病毒的防治和清除 123

7.4 网络病毒 124

7.4.1 蠕虫病毒概述 125

7.4.2 网络蠕虫病毒分析和防范 127

7.4.3 对个人用户产生直接威胁的蠕虫病毒 129

7.4.4 个人用户对蠕虫病毒的防范措施 130

7.4.5 特洛伊木马 131

7.4.6 邮件病毒及其防范 132

7.5 典型病毒介绍 132

7.5.1 CIH病毒 132

7.5.2 Code RedⅡ病毒 134

7.5.3 RedLof病毒 134

7.5.4 FunLove病毒 134

7.5.5 求职信病毒 135

7.5.6 尼姆达病毒 136

7.6 常用反病毒软件产品介绍 137

7.6.1 使用方面 137

7.6.2 服务方面 138

7.6.3 四点建议 138

7.6.4 如何选择反毒软件 139

习题 139

第8章 防火墙技术 140

8.1 防火墙的基本概念 140

8.1.1 防火墙的基本组成 141

8.1.2 防火墙的主要技术 142

8.1.3 因特网防火墙的优缺点 144

8.2 防火墙的攻击与防范 145

8.2.1 防火墙发现技术 145

8.2.2 绕过防火墙的攻击技术 147

8.2.3 利用防火墙安全漏洞的攻击 151

8.3 现代防火墙安全技术 152

8.3.1 分布式防火墙及其安全机制 152

8.3.2 第四代防火墙技术 153

8.3.3 防火墙主流产品 155

习题 156

第9章 数据加密技术与应用 157

9.1 数据加密概述 158

9.1.1 计算机网络信息安全与保密 158

9.1.2 数据加密的几种算法 159

9.2 DES密码算法 162

9.2.1 DES加密解密过程及安全性评论 162

9.2.2 DES算法的进一步改进 167

9.3 RSA密码算法 169

9.3.1 RSA算法的实现 169

9.3.2 基于公开密钥的数字签名 170

9.3.3 单向散列函数 173

9.4 鉴别 174

9.4.1 身份鉴别 175

9.4.2 主机之间的鉴别 175

9.4.3 Kerberos鉴别 176

9.5 PGP数据加密系统 178

9.5.1 PGP加密系统的工作流程 179

9.5.2 PGP的安全性讨论 181

习题 183

第10章 入侵检测系统 184

10.1 入侵检测系统概述 184

10.1.1 入侵检测系统的分类 185

10.1.2 入侵检测的实现过程 186

10.1.3 通用入侵检测模型 187

10.2 入侵检测系统的应用问题 190

10.2.1 检测器的安装位置 190

10.2.2 检测器应用于交换机环境中应注意的问题 191

10.2.3 反嗅探器(anti-sniffer)技术 192

10.2.4 入侵检测系统面临的挑战 193

10.3 入侵检测系统的产品及其发展趋势 194

10.3.1 ISS公司的RealSecure入侵检测系统 194

10.3.2 Cisco公司的NetRanger入侵检测系统 195

10.3.3 入侵检测技术发展趋势 197

习题 198

第11章 无线网络安全和VPN 199

11.1 无线通信网络概述 200

11.1.1 无线通信网络的主要特点 200

11.1.2 无线通信网络的标准之争 201

11.2 无线网络常见的弱点及攻击手段 203

11.2.1 WEP中存在的弱点 203

11.2.2 窃听、截取和监听 204

11.2.3 欺骗与非授权访问 204

11.2.4 网络接管与篡改 205

11.2.5 拒绝服务和洪泛攻击 205

11.2.6 恶意代码的攻击 206

11.2.7 偷窃用户设备 206

11.3 无线网络安全对策 206

11.3.1 安全访问策略 207

11.3.2 威胁分析和安全网络设计 207

11.3.3 实现WEP、MAC过滤和协议过滤 208

11.3.4 使用封闭系统和网络 209

11.3.5 分配IP 209

11.4 虚拟专用网络 210

11.4.1 VPN的基本原理 210

11.4.2 VPN的工作流程和主要技术 210

11.4.3 支持VPN的相关协议 211

11.4.4 使用VPN增强无线网络的安全 213

习题 214

参考文献 216

相关图书
作者其它书籍
返回顶部