网络安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:吴金龙,蔡灿辉,王晋隆编
- 出 版 社:北京:高等教育出版社
- 出版年份:2004
- ISBN:7040145138
- 页数:216 页
第1章 网络安全概述 1
1.1 网络安全的意义和本质 1
1.2 网络安全面临的威胁 2
1.3 网络安全的特性和基本需求 3
1.3.1 网络安全的特性 3
1.3.2 网络安全的基本需求 4
1.4 网络安全机制和管理策略 4
1.4.1 网络安全机制 5
1.4.2 安全管理策略 7
1.5 计算机网络安全等级 7
1.5.1 计算机安全等级 8
1.5.2 我国的《计算机信息安全保护等级划分准则》 9
习题 9
第2章 网络安全基础 11
2.1 因特网的安全缺陷 11
2.1.1 IP欺骗(IP spoofing) 12
2.1.2 路由选择欺骗(routing spoofing) 12
2.1.3 TCP序列号欺骗(TCP sequence number spoofing) 12
2.1.4 TCP序列号轰炸攻击(TCP SYN flooding attack) 13
2.2 TCP/IP协议的IP安全机制 14
2.2.1 IP数据包格式 14
2.2.2 IP地址及其管理 15
2.2.3 IP安全机制 16
2.3 TCP/IP协议的TCP安全机制 19
2.4 UDP协议和UDP安全性分析 22
2.4.1 QQ的通信原理及其安全漏洞 23
2.4.2 QQ所受的攻击及其防御 25
习题 27
第3章 黑客攻击与防范 28
3.1 因特网上的踩点 29
3.1.1 攻击者能确认的环境及其关键信息 29
3.1.2 因特网的踩点技巧 29
3.2 因特网上的扫描 31
3.2.1 确定系统是否在活动 31
3.2.2 确定哪些服务正处于监听状态 33
3.2.3 确定被扫描系统的操作系统类型 36
3.3 Windows NT/2000查点 37
3.3.1 Windows NT/2000 Resource Kit和空会话 38
3.3.2 NT/2000网络资源查点 38
3.3.3 NT/2000用户查点 40
3.3.4 利用Ldp对Windows 2000活动目录进行查点 41
3.3.5 NT/2000应用程序和旗标查点 42
3.4 UNIX的查点 42
3.4.1 UNIX网络资源和共享资源查点 43
3.4.2 UNIX用户和用户组查点 43
3.4.3 UNIX服务器程序和旗标查点 44
3.5 BGP路由器查点 44
3.5.1 BGP路由查点方法 44
3.5.2 BGP路由安全漏洞 45
习题 45
第4章 网络操作系统安全 46
4.1 Windows 9x的安全 46
4.1.1 直接连接到Windows 9x的共享资源 47
4.1.2 Windows 9x后门服务器的攻击及其对策 48
4.1.3 利用Windows 9x的本地漏洞的攻击 49
4.2 Windows NT的安全 50
4.2.1 窃取管理员Administrator账号 51
4.2.2 破解安全账号管理器SAM 51
4.2.3 挖掘域用户的账号和密码 53
4.2.4 扩展破坏的范围与掩盖破坏的踪迹 54
4.3 Windows 2000的安全 56
4.3.1 域控制器上的可监听端口和IP Sec Filter 56
4.3.2 NetBIOS/SMB和密码散列 57
4.3.3 System权限被利用的安全漏洞 58
4.3.4 EFS的恢复代理密钥和临时文件数据的获取 59
4.3.5 Windows 2000的安全工具及其未来 60
4.4 UNIX的安全 62
4.4.1 远程攻击的4种形式 62
4.4.2 远程攻击的原理和方法 63
4.4.3 常见的漏洞发掘和常用的远程攻击 65
4.4.4 本地访问的安全漏洞及其对策 67
4.4.5 Rootkit及其恢复 69
习题 72
第5章 Web系统安全 74
5.1 Web技术概述 75
5.1.1 Web服务器与浏览器 75
5.1.2 公共网关接口CGI 75
5.1.3 交互程序开发环境ASP 75
5.2 CGI的安全 76
5.2.1 CGI脚本和程序语言编程工具 76
5.2.2 CGI的安全与用户的交互访问 76
5.2.3 CGI的安全与PATH_INFO环境变量 77
5.2.4 CGI的安全与数据格式的正确处理 77
5.2.5 CGI的安全与带有外部进程的用户输入 78
5.2.6 CGI的安全与内部函数的处理 78
5.2.7 CGI的弱点与本地用户的安全 79
5.3 IIS与ASP的安全 79
5.3.1 ASP泄露源代码 80
5.3.2 ASP编程时容易疏忽的安全问题 80
5.3.3 IIS5“Translate:f”的源代码暴露的问题 81
5.3.4 IIS4.0/5.0 Unicode输入验证攻击 82
5.4 Web体系结构与安全性 83
5.4.1 Web浏览器安全 83
5.4.2 Web服务器安全 84
习题 84
第6章 网络攻击常见的手段与防御措施 85
6.1 拒绝服务攻击 86
6.1.1 拒绝服务的原理 86
6.1.2 分布式拒绝服务的原理 87
6.1.3 DOS和DDOS的常用工具 88
6.1.4 分布式拒绝服务的防范对策 91
6.2 欺骗攻击 92
6.2.1 DNS欺骗的原理和攻击技术 92
6.2.2 Web欺骗的工作原理 95
6.2.3 Cookie欺骗和网络欺骗的作用 96
6.3 电子邮件攻击 99
6.3.1 E-mail的工作原理 99
6.3.2 E-mail的安全漏洞举例 99
习题 105
第7章 计算机病毒 106
7.1 计算机病毒概述 106
7.1.1 计算机病毒的定义 106
7.1.2 计算机病毒的历史及产生原因 107
7.1.3 计算机病毒的传播途径 108
7.1.4 计算机病毒的特征 109
7.1.5 计算机病毒的命名 110
7.1.6 计算机病毒的危害 111
7.1.7 计算机病毒的发展 112
7.2 病毒原理及检测方法 113
7.2.1 病毒的工作原理 113
7.2.2 计算机病毒的触发机制 113
7.2.3 计算机病毒的传染机制 114
7.2.4 计算机病毒的破坏机制 116
7.2.5 计算机病毒的引导机制 116
7.2.6 病毒检测的方法 117
7.2.7 怎样发现病毒 120
7.2.8 计算机病毒的预防 120
7.3 宏病毒 121
7.3.1 宏病毒的特点 122
7.3.2 宏病毒的共性 122
7.3.3 宏病毒的判断方法 123
7.3.4 宏病毒的防治和清除 123
7.4 网络病毒 124
7.4.1 蠕虫病毒概述 125
7.4.2 网络蠕虫病毒分析和防范 127
7.4.3 对个人用户产生直接威胁的蠕虫病毒 129
7.4.4 个人用户对蠕虫病毒的防范措施 130
7.4.5 特洛伊木马 131
7.4.6 邮件病毒及其防范 132
7.5 典型病毒介绍 132
7.5.1 CIH病毒 132
7.5.2 Code RedⅡ病毒 134
7.5.3 RedLof病毒 134
7.5.4 FunLove病毒 134
7.5.5 求职信病毒 135
7.5.6 尼姆达病毒 136
7.6 常用反病毒软件产品介绍 137
7.6.1 使用方面 137
7.6.2 服务方面 138
7.6.3 四点建议 138
7.6.4 如何选择反毒软件 139
习题 139
第8章 防火墙技术 140
8.1 防火墙的基本概念 140
8.1.1 防火墙的基本组成 141
8.1.2 防火墙的主要技术 142
8.1.3 因特网防火墙的优缺点 144
8.2 防火墙的攻击与防范 145
8.2.1 防火墙发现技术 145
8.2.2 绕过防火墙的攻击技术 147
8.2.3 利用防火墙安全漏洞的攻击 151
8.3 现代防火墙安全技术 152
8.3.1 分布式防火墙及其安全机制 152
8.3.2 第四代防火墙技术 153
8.3.3 防火墙主流产品 155
习题 156
第9章 数据加密技术与应用 157
9.1 数据加密概述 158
9.1.1 计算机网络信息安全与保密 158
9.1.2 数据加密的几种算法 159
9.2 DES密码算法 162
9.2.1 DES加密解密过程及安全性评论 162
9.2.2 DES算法的进一步改进 167
9.3 RSA密码算法 169
9.3.1 RSA算法的实现 169
9.3.2 基于公开密钥的数字签名 170
9.3.3 单向散列函数 173
9.4 鉴别 174
9.4.1 身份鉴别 175
9.4.2 主机之间的鉴别 175
9.4.3 Kerberos鉴别 176
9.5 PGP数据加密系统 178
9.5.1 PGP加密系统的工作流程 179
9.5.2 PGP的安全性讨论 181
习题 183
第10章 入侵检测系统 184
10.1 入侵检测系统概述 184
10.1.1 入侵检测系统的分类 185
10.1.2 入侵检测的实现过程 186
10.1.3 通用入侵检测模型 187
10.2 入侵检测系统的应用问题 190
10.2.1 检测器的安装位置 190
10.2.2 检测器应用于交换机环境中应注意的问题 191
10.2.3 反嗅探器(anti-sniffer)技术 192
10.2.4 入侵检测系统面临的挑战 193
10.3 入侵检测系统的产品及其发展趋势 194
10.3.1 ISS公司的RealSecure入侵检测系统 194
10.3.2 Cisco公司的NetRanger入侵检测系统 195
10.3.3 入侵检测技术发展趋势 197
习题 198
第11章 无线网络安全和VPN 199
11.1 无线通信网络概述 200
11.1.1 无线通信网络的主要特点 200
11.1.2 无线通信网络的标准之争 201
11.2 无线网络常见的弱点及攻击手段 203
11.2.1 WEP中存在的弱点 203
11.2.2 窃听、截取和监听 204
11.2.3 欺骗与非授权访问 204
11.2.4 网络接管与篡改 205
11.2.5 拒绝服务和洪泛攻击 205
11.2.6 恶意代码的攻击 206
11.2.7 偷窃用户设备 206
11.3 无线网络安全对策 206
11.3.1 安全访问策略 207
11.3.2 威胁分析和安全网络设计 207
11.3.3 实现WEP、MAC过滤和协议过滤 208
11.3.4 使用封闭系统和网络 209
11.3.5 分配IP 209
11.4 虚拟专用网络 210
11.4.1 VPN的基本原理 210
11.4.2 VPN的工作流程和主要技术 210
11.4.3 支持VPN的相关协议 211
11.4.4 使用VPN增强无线网络的安全 213
习题 214
参考文献 216
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《证据》田文芳,王绍昱责编;王原,吴飞翔,金海月 2019
- 《基于MOOC理念的大学英语课程教学研究》吴秋明责编;林正柏 2019
- 《蓝印花布》倪沈键,吴灵姝著 2019
- 《碳资产管理 低碳发展之路任重而道远》吴宏杰编著 2015
- 《政府电子服务能力指数2019》胡广伟,张雪莹,吴新丽 2019
- 《通用学术英语短语词汇教程》徐鹰,韩金龙,杨秋霞,赵石钧,方久华,金苏扬,叶玉珊 2019
- 《CATIA 软件建模与CAA二次开发》胡毕富,吴约旺 2018
- 《知常》吴克敬 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018