当前位置:首页 > 工业技术
网络安全基础与应用
网络安全基础与应用

网络安全基础与应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张千里编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2007
  • ISBN:7115160295
  • 页数:277 页
图书介绍:本书将介绍网络安全领域的一些新问题,包括无线网络的安全问题、蠕虫的传播和控制等问题;以及有关网络安全的新协议、新思路、新方法。
《网络安全基础与应用》目录

第1章 因特网风险分析 1

1.1 TCP/IP协议的安全问题 1

1.1.1 TCP/IP概述 1

1.1.2 拒绝服务攻击 3

1.1.3 监听(Sniff)、假冒(Spoof)和劫持(Hijack) 6

1.1.4 TCP/UDP应用层服务的安全问题 9

1.2 软件实现缺陷 11

1.2.1 缓冲区溢出 12

1.2.2 堆溢出(Heap Overflow) 18

1.3 用户使用引入的风险 31

参考文献 31

第2章 密码学基础 33

2.1 密钥密码学介绍 33

2.1.1 背景知识介绍 33

2.1.2 当前密钥加密算法 36

2.1.3 数据完整性和哈西 38

2.1.4 密钥密码学的安全服务 40

2.1.5 密钥的发布和管理 41

2.2 公钥密码学 45

2.2.1 公钥密码学的基础 45

2.2.2 公钥加密服务 49

2.2.3 公钥基础设施介绍 54

参考文献 56

第3章 安全协议 58

3.1 无线局域网络安全 58

3.1.1 IEEE 802.11协议的体系结构 58

3.1.2 无线网络安全介绍 63

3.1.3 TKIP算法原理 68

3.2 IPSEC 71

3.2.1 IPSEC体系结构 71

3.2.2 Internet密钥交换 74

3.2.3 安全关联的使用模式 75

3.2.4 ESP 79

3.2.5 验证头(AH) 83

3.3 TCP层安全SSL/TLS 86

3.3.1 SSL操作 86

3.3.2 报文格式 95

3.3.3 传输层安全协议(TLS) 107

参考文献 112

第4章 操作系统安全防护 114

4.1 操作系统安全概述 114

4.1.1 操作系统安全概念 114

4.1.2 计算机操作系统安全评估 115

4.1.3 国内的安全操作系统评估 117

4.1.4 操作系统的安全配置 120

4.2 Windows系统安全防护 122

4.2.1 Windows 2000操作系统安全性能简介 122

4.2.2 Windows 2000安全配置 124

4.3 UNIX/LINUX系统安全防护 136

4.3.1 Solaris系统安全管理 138

4.3.2 LINUX安全防护 143

4.4 常见服务的安全防护 150

4.4.1 WWW服务器的安全防护 150

4.4.2 Xinetd超级守护程序配置 152

4.4.3 SSH 154

参考文献 157

第5章 网络安全防护 158

5.1 网络安全管理政策 158

5.1.1 鉴定网络连接的类型 160

5.1.2 审核网络特点和相关的信任关系 161

5.1.3 确定安全风险的类型 162

5.1.4 确定适当的潜在防护领域并建立防护措施 163

5.1.5 文字表述安全管理政策 169

5.2 网络安全风险评估 169

5.2.1 网络安全风险评估的主要概念 169

5.2.2 风险评估过程 173

5.2.3 评估方法的选择 175

5.3 网络访问控制和防火墙 179

5.3.1 访问控制简介 179

5.3.2 防火墙简介 180

5.3.3 防火墙主要功能 182

5.4 VPN基本概念和介绍 183

5.4.1 VPN概述 183

5.4.2 点对点协议(PPP) 185

5.4.3 常见的隧道协议 186

参考文献 188

第6章 入侵检测和紧急响应 189

6.1 入侵检测系统介绍 189

6.1.1 入侵检测系统的结构 190

6.1.2 入侵检测系统的分类 191

6.1.3 入侵检测目标 194

6.1.4 入侵检测系统的部署 194

6.1.5 入侵检测技术分析 194

6.1.6 入侵检测后的响应 200

6.1.7 数据协同 202

6.1.8 入侵检测效果的评测 204

6.1.9 入侵检测系统的未来 209

6.2 紧急响应与恢复 213

6.2.1 系统恢复 214

6.2.2 后门的检查和清除 219

参考文献 223

第7章 使用开源软件构建安全系统 225

7.1 VPN的安装和设计 225

7.1.1 PPTPD 227

7.1.2 OPENVPN 229

7.2 Snort的使用 232

7.2.1 Snort的工作模式 232

7.2.2 编写Snort规则 234

7.2.3 预处理程序 246

7.2.4 输出插件 249

7.3 OSSEC HIDS——Open Source HIDS 254

7.3.1 OSSEC HIDS概述 254

7.3.2 配置选项 257

7.3.3 日志分析、入侵检测和关联 260

7.3.4 主动响应 262

7.3.5 Windows Agent 263

7.3.6 和其他工具联动 264

7.4 IPTABLES防火墙 264

7.4.1 IPTABLES概述 264

7.4.2 表和链 267

7.4.3 状态机制 270

参考文献 276

后语 网络安全未来 277

相关图书
作者其它书籍
返回顶部