当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:丁建立主编;江荣安,许峰,崔鸿等副主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2007
  • ISBN:7307058472
  • 页数:306 页
图书介绍:本书介绍了网络在传播信息中的作用,遭受黒客攻击的形式,以及保护网络安全的各种技术。
《网络安全》目录

第1章 网络安全概述 1

1.1 常见的安全威胁与攻击 1

1.1.1 安全威胁 1

1.1.2 网络攻击 3

1.2 安全问题根源 6

1.3 网络信息安全的内涵 8

习题1 9

第2章 安全框架与评估标准 10

2.1 ISO/OSI安全体系结构 10

2.2 动态的自适应网络安全模型 13

2.3 五层网络安全体系 16

2.4 六层网络安全体系 18

2.5 国际安全评价标准 19

2.5.1 美国国防部评价准则 20

2.5.2 欧洲评价准则 21

2.5.3 加拿大评价准则 22

2.5.4 美国联邦评价准则 22

2.5.5 国际评价准则 23

2.6 我国计算机安全等级划分与相关标准 23

习题2 26

第3章 身份认证 27

3.1 基本概念 27

3.2 单机状态下的身份认证 28

3.2.1 账户/口令认证方式 28

3.2.2 IC卡认证方式 29

3.2.3 生物特征认证方式 30

3.3 网络环境下的身份认证 37

3.3.1 动态口令认证 38

3.3.2 USB Key身份认证 40

3.3.3 RADIUS协议认证 41

3.3.4 单点登录(SSO) 42

3.4 Windows NT安全子系统 44

习题3 47

第4章 授权与访问控制 48

4.1 概念原理 48

4.2 访问控制策略 49

4.2.1 自主访问控制 49

4.2.2 强制访问控制 50

4.2.3 基于角色的访问控制 51

4.2.4 访问控制实现技术 54

4.3 Windows NT的安全访问控制 56

4.3.1 NTFS文件系统 57

4.3.2 NTFS的用户和用户组 57

4.3.3 文件系统的访问控制 58

4.3.4 注册表的访问控制 60

4.3.5 打印机的访问控制 60

习题4 61

第5章 系统平台安全 62

5.1 系统平台安全概述 62

5.1.1 系统平台的概念 62

5.1.2 系统平台面临的威胁 62

5.1.3 系统平台的安全机制 64

5.2 UNIX系统安全 65

5.2.1 UNIX系统简介 65

5.2.2 UNIX系统的安全机制 67

5.2.3 UNIX系统的安全管理 70

5.3 Windows NT安全 72

5.3.1 Windows NT的安全性简介 72

5.3.2 Windows NT的安全模型 73

5.3.3 Windows NT的安全机制 74

5.4 网络应用安全平台 78

5.4.1 网络应用安全平台的概述 78

5.4.2 网络应用安全平台的功能 78

习题5 80

第6章 IP的安全 81

6.1 IP安全概述 81

6.1.1 IP的数据报的头格式 81

6.1.2 IP安全面临的威胁 82

6.1.3 IP安全的解决方案 83

6.2 IP安全体系结构 84

6.2.1 IPSec概述 84

6.2.2 安全关联(Security Association,SA) 85

6.2.3 AH协议 86

6.2.4 ESP协议 89

6.2.5 Internet密钥交换协议 92

6.2.6 加密和验证算法 93

6.2.7 IPSec的实现方式 93

6.3 实例:Windows 2000对于IPSec的支持 94

6.3.1 IPSec组件 94

6.3.2 配置IPSec策略 95

习题6 99

第7章 电子邮件的安全 100

7.1 电子邮件安全概述 100

7.1.1 电子邮件的工作原理 100

7.1.2 电子邮件的安全问题及防范解决办法 101

7.2 PGP 102

7.3 S/MIME 103

7.3.1 RFC 822 103

7.3.2 多用途Internet邮件扩展 104

7.3.3 S/MIME的功能 110

7.3.4 S/MIME消息 112

7.3.5 S/MIME证书处理 115

7.3.6 增强的安全服务 117

7.4 垃圾邮件 117

7.4.1 垃圾邮件的定义 117

7.4.2 垃圾邮件产生的原因 117

7.4.3 垃圾邮件的过滤技术 118

7.5 实例:PGP软件的使用 119

7.5.1 安装 120

7.5.2 生成密钥对 120

7.5.3 交换密钥 120

7.5.4 发送签名和加密邮件 120

7.5.5 接收加密邮件 120

7.5.6 解密邮件 120

习题7 120

第8章 Web与电子商务的安全 121

8.1 Web与电子商务的安全分析 121

8.1.1 安全电子交易认证技术 121

8.1.2 安全认证协议 123

8.1.3 公钥基础设施(PKI) 125

8.1.4 用户私人信息的技术保护 126

8.2 Web安全防护技术 129

8.2.1 Web安全威胁 129

8.2.2 Web流量安全方法 129

8.3 SSL 130

8.3.1 SSL体系结构 131

8.3.2 SSL记录协议 132

8.3.3 改变加密规格协议 134

8.3.4 报警协议 134

8.3.5 握手协议 135

8.3.6 密码计算 139

8.3.7 传输层安全 140

8.4 SET协议及电子商务的安全 144

8.4.1 SET概述 144

8.4.2 SET协议工作流程 145

8.4.3 SET加密技术 146

8.4.4 SET认证 148

8.4.5 SET协议中安全不足之处及改进策略 149

8.4.6 SET协议与SSL协议的比较 149

习题8 149

第9章 防火墙技术 151

9.1 防火墙的基本概念 151

9.1.1 防火墙的概念 151

9.1.2 防火墙的功能 152

9.1.3 防火墙的局限性 153

9.1.4 防火墙的发展历史 154

9.2 防火墙的类型及主要技术 154

9.2.1 防火墙的类型 154

9.2.2 包过滤技术 156

9.2.3 代理服务技术 158

9.2.4 状态检测技术 161

9.2.5 自适应代理技术 163

9.3 防火墙的体系结构 163

9.3.1 包过滤防火墙 163

9.3.2 双穴主机结构防火墙 164

9.3.3 屏蔽主机防火墙 165

9.3.4 屏蔽子网防火墙 166

9.4 典型防火墙产品 168

9.4.1 防火墙的选择 168

9.4.2 典型防火墙产品 169

9.5 防火墙技术的发展趋势 174

习题9 176

第10章 网络隔离与网闸 177

10.1 网络隔离技术 177

10.1.1 网络隔离技术的概念 177

10.1.2 网络隔离技术的原理 179

10.1.3 网络隔离技术要点与发展方向 184

10.2 网闸 185

10.2.1 网闸技术的发展 185

10.2.2 网闸工作原理 186

10.2.3 网闸技术的实现 187

10.3 典型网闸产品 191

10.3.1 网闸产品的功能 191

10.3.2 国内外网闸产品 191

习题10 198

第11章 VPN技术 200

11.1 VPN概述 200

11.1.1 VPN概述 200

11.1.2 VPN分类 200

11.1.3 VPN基本原理 201

11.1.4 实现VPN的关键技术 202

11.2 隧道技术 203

11.2.1 第2层隧道协议 204

11.2.2 第3层隧道协议 204

11.3 用户认证 205

11.3.1 PPP认证方式 205

11.3.2 基于服务器的认证方式——RADIUS 207

11.4 L2TP协议 208

11.4.1 使用L2TP进行虚拟拨号 208

11.4.2 L2TP两种实现模式 208

11.4.3 L2TP协议工作流程 210

11.4.4 L2TP头 211

11.4.5 小结 212

11.5 应用IPSec构建VPN 212

11.5.1 概述 212

11.5.2 IKE概述 213

11.5.3 IPSec是如何工作的 214

11.5.4 IPSec安全关联(SA) 216

11.5.5 使用IPSec的VPN实现 218

习题11 222

第12章 无线网络安全 223

12.1 无线局域网的基本概念 223

12.1.1 无线局域网的传输媒质 223

12.1.2 无线局域网标准的演进 223

12.1.3 无线局域网网络结构 224

12.1.4 基础模式工作原理 226

12.2 早期的无线网络安全及安全漏洞 228

12.2.1 早期的无线网络安全 228

12.2.2 802.11网络的安全方案 228

12.2.3 RC4加密算法 230

12.2.4 802.11的巨大安全漏洞 231

12.3 新无线局域网安全标准802.11i 234

12.3.1 802.11i标准体系结构 234

12.3.2 802.11i标准工作流程 235

12.4 802.11i——认证 236

12.4.1 IEEE 802.1x协议 236

12.4.2 EAP协议 238

12.4.3 EAPOL 239

12.4.4 RADIUS 240

12.4.5 安全分层 241

12.4.6 在EAP中使用TLS 242

12.5 802.11i——密钥分配 243

12.5.1 创建和交付PMK 244

12.5.2 计算PTK 244

12.5.3 四次握手 246

12.5.4 结束握手与组密钥分发 247

12.6 802.11i——数据加密 247

12.6.1 TKIP 248

12.6.2 CCMP 250

12.7 小结 254

习题12 254

第13章 网络侦查与取证技术 255

13.1 网络侦查技术 255

13.1.1 网络扫描 255

13.1.2 网络监听 257

13.1.3 口令破解 259

13.2 取证技术 262

13.2.1 电子证据 262

13.2.2 计算机取证的定义与原则 266

13.2.3 计算机取证的步骤 269

13.2.4 计算机取证方法 272

13.2.5 证据分析 276

习题13 277

第14章 入侵检测技术 278

14.1 黑客攻击与防范技术 278

14.1.1 入侵手段 278

14.1.2 入侵层次分析 281

14.2 入侵检测原理和主要方法 282

14.2.1 入侵检测概念 283

14.2.2 入侵检测的基本方法 283

14.3 入侵检测技术 285

14.3.1 基于概率统计的检测 285

14.3.2 基于神经网络的检测 285

14.3.3 基于专家系统的检测 286

14.3.4 基于模型推理的检测 287

14.3.5 基于免疫的检测 287

14.3.6 入侵检测的新技术 287

14.3.7 其他相关问题 287

14.4 入侵检测系统 288

14.4.1 入侵检测系统的构成 288

14.4.2 入侵检测系统的分类 289

14.4.3 入侵检测系统的介绍 290

14.5 常见IDS系统 293

14.5.1 NIDES 293

14.5.2 AAFID系统 294

14.5.3 NetSTAT 295

14.5.4 GrIDS 295

14.5.5 IDA 296

14.6 入侵检测系统的评价 298

14.6.1 IDS测试与评估概述 298

14.6.2 测试评估入侵检测系统的步骤 300

14.6.3 测试评估入侵检测系统中存在的问题 301

14.7 入侵检测技术发展方向 302

习题14 304

参考文献 305

返回顶部