当前位置:首页 > 工业技术
网络安全引论与应用教程
网络安全引论与应用教程

网络安全引论与应用教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:刘晓洁编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121053640
  • 页数:247 页
图书介绍:本书共分9章,第一章讲述网络安全最基本的内容,第2至4章讲述网络安全的关键技术:防火墙、VPN、入侵检测技术,第五章讲述目前流行的攻击与防御技术,第六至第九章讲述了建立灾难备份与恢复系统、安全审计、安全策略、信息安全过程四部分内容,提供了一个全面的安全实施全过程。
《网络安全引论与应用教程》目录

第1章 绪论 1

1.1 网络安全概述 1

1.2 Internet协议的安全性分析 2

1.2.1 TCP/IP协议的层次结构和功能 3

1.2.2 TCP/IP协议的安全性缺陷 5

1.2.3 TCP/IP各层安全性分析 7

1.3 密码技术 10

1.3.1 密码技术的起源和发展 11

1.3.2 对称密码算法 11

1.3.3 公钥密码算法 13

1.3.4 消息验证 17

1.3.5 数字签名 18

1.3.6 数字证书和证书权威机构 20

1.4 实例分析——GnuPG加密解密实验 23

1.4.1 实验目的 23

1.4.2 实验内容 23

1.4.3 实验环境 24

1.4.4 实验分析 25

1.4.5 实验步骤 25

1.4.6 实验小结 30

1.4.7 思考题 30

1.5 本章小结 30

第2章 防火墙技术 31

2.1 防火墙的概述 31

2.2 防火墙的功能 31

2.3 防火墙的工作原理 32

2.3.1 IP地址过滤 32

2.3.2 端口过滤 32

2.3.3 检查ACK位 33

2.3.4 代理服务器 33

2.4 防火墙的关键技术 33

2.4.1 包过滤 34

2.4.2 代理服务 37

2.4.3 NAT地址转换 38

2.5 防火墙的体系结构 40

2.5.1 屏蔽主机模式防火墙 41

2.5.2 双宿/多宿主机模式防火墙 42

2.5.3 屏蔽子网模式防火墙 42

2.6 防火墙的实现 43

2.6.1 什么是Netfilter 43

2.6.2 Netfilter的框架结构 44

2.6.3 数据包的选择——IP Tables 47

2.6.4 Iptables的使用 48

2.7 防火墙的局限性及发展趋势 50

2.7.1 局限性 50

2.7.2 防火墙的发展趋势 51

2.8 实例分析——Linux防火墙配置 52

2.8.1 实验目的 52

2.8.2 实验内容 52

2.8.3 实验环境 52

2.8.4 实验分析 53

2.8.5 实验步骤 54

2.8.6 实验小结 56

2.8.7 思考题 56

2.9 本章小结 56

第3章 VPN技术 57

3.1 VPN概述 57

3.1.1 VPN的功能 57

3.1.2 安全VPN技术 58

3.1.3 VPN的分类 58

3.2 实现VPN的隧道协议 60

3.2.1 基于第2层隧道协议 60

3.2.2 基于第3层隧道协议 62

3.2.3 基于2、3层之间的隧道协议 75

3.2.4 基于第4层隧道协议 78

3.3 实例分析——建立内部虚拟网 84

3.3.1 实验目的 84

3.3.2 实验内容 84

3.3.3 实验环境 84

3.3.4 实验分析 86

3.3.5 实验步骤 86

3.3.6 实验小结 90

3.3.7 思考题 90

3.4 本章小结 91

第4章 入侵检测技术 92

4.1 入侵检测系统的概述 92

4.1.1 入侵检测系统(IDS)的产生及定义 92

4.1.2 IDS的系统结构 93

4.1.3 IDS的分类 93

4.2 入侵检测的监视技术 94

4.2.1 基于主机的IDS 94

4.2.2 基于网络的IDS 95

4.2.3 混合型IDS 98

4.3 入侵检测的分析技术 98

4.3.1 误用检测 99

4.3.2 异常检测 100

4.4 IDS的体系结构 103

4.4.1 集中式体系结构 103

4.4.2 分布式体系结构 103

4.5 使用Snort搭建NIDS 104

4.5.1 Snort简介 104

4.5.2 Snort的入侵检测流程 104

4.5.3 Snort的安装与配置 106

4.5.4 Snort的使用 109

4.5.5 编写自己的规则 111

4.6 IPS系统 114

4.6.1 IPS的提出 114

4.6.2 IPS概述 114

4.6.3 IDS/IPS/Firewall的配合使用 115

4.7 入侵检测系统的发展趋势 115

4.8 实例分析——编写Snort规则 116

4.8.1 实验目的 116

4.8.2 实验内容 116

4.8.3 实验环境 116

4.8.4 实验分析 117

4.8.5 实验步骤 117

4.8.6 实验小结 120

4.8.7 思考题 120

4.9 本章小结 120

第5章 黑客攻击及防御技术 121

5.1 拒绝服务攻击 121

5.1.1 DoS攻击的定义 121

5.1.2 常见的DoS攻击 122

5.1.3 DDoS攻击 125

5.1.4 拒绝服务攻击的防范 126

5.2 恶意软件 127

5.2.1 恶意软件的定义 127

5.2.2 计算机病毒 127

5.2.3 蠕虫 130

5.2.4 特洛伊木马 131

5.2.5 病毒的检测技术 133

5.3 邮件攻击 135

5.3.1 垃圾邮件 135

5.3.2 邮件炸弹 136

5.3.3 邮件欺骗 137

5.3.4 电子邮件安全 138

5.4 电子黑饵 140

5.4.1 电子黑饵的定义 140

5.4.2 防御方式 141

5.5 非法入侵者 141

5.5.1 扫描技术 141

5.5.2 身份窃取 144

5.6 缓冲区溢出攻击 144

5.6.1 攻击原理 145

5.6.2 防御方式 146

5.7 个人计算机对黑客的防范 147

5.7.1 对浏览器攻击的防范技术 147

5.7.2 对电子邮件攻击的防范技术 148

5.7.3 对OICQ攻击的防范技术 148

5.7.4 对病毒攻击的防范技术 149

5.8 实例分析——DDoS攻击与防御 149

5.8.1 实验目的 149

5.8.2 实验内容 150

5.8.3 实验环境 150

5.8.4 实验分析 151

5.8.5 实验步骤 151

5.8.6 实验小结 153

5.8.7 思考题 154

5.9 本章小结 154

第6章 建立容灾系统 155

6.1 容灾系统的概述 155

6.1.1 相关背景 155

6.1.2 容灾的定义 156

6.1.3 容灾的技术目标 157

6.2 容灾系统的分类与等级 158

6.2.1 容灾系统的分类 158

6.2.2 容灾系统的等级 159

6.3 容灾系统的关键技术 161

6.3.1 磁带/磁盘数据备份技术 161

6.3.2 磁盘RAID技术 161

6.3.3 快照技术 163

6.3.4 远程数据复制技术 164

6.3.5 IP存储网络技术 165

6.3.6 虚拟存储技术 166

6.4 构建一个完整的容灾系统 168

6.4.1 数据容灾 168

6.4.2 网络容灾 169

6.4.3 服务容灾 170

6.4.4 容灾规划 170

6.5 实例分析——建立双机热备容灾系统 171

6.5.1 实验目的 171

6.5.2 实验内容 171

6.5.3 实验环境 171

6.5.4 实验分析 173

6.5.5 实验步骤 174

6.5.6 实验小结 178

6.5.7 思考题 178

6.6 本章小结 179

第7章 安全审计 180

7.1 安全审计的概述 180

7.1.1 安全审计的定义和要求 180

7.1.2 安全审计的重要性 181

7.1.3 安全审计的范围和目标 181

7.2 安全审计的功能 182

7.3 安全审计的解决方案及体系结构 183

7.3.1 安全审计的解决方案 183

7.3.2 安全审计的体系结构 184

7.4 安全审计的实施过程 185

7.4.1 安全审计的准备阶段 185

7.4.2 安全审计的实施和分析阶段 186

7.4.3 安全审计的结果处理阶段 187

7.5 实例分析——Windows操作系统审计实例分析 187

7.5.1 实验目的 187

7.5.2 实验内容 187

7.5.3 实验环境 188

7.5.4 实验分析 188

7.5.5 实验步骤 188

7.5.6 实验小结 191

7.5.7 思考题 191

7.6 本章小结 192

第8章 安全策略 193

8.1 安全策略概述 193

8.1.1 安全策略的含义 193

8.1.2 策略的重要性 194

8.1.3 策略的分类 196

8.1.4 策略模型简介 196

8.2 制定合适的策略 199

8.2.1 制定策略的原则 199

8.2.2 策略的主要内容 201

8.2.3 制定策略的方法 202

8.2.4 评审策略 205

8.3 安全策略管理 206

8.4 实例分析——制定安全策略 206

8.4.1 实验目的 206

8.4.2 实验内容 207

8.4.3 实验环境 207

8.4.4 实验步骤——制定安全策略 207

8.5 本章小结 211

第9章 信息安全过程 213

9.1 信息安全过程概述 213

9.2 风险评估 215

9.2.1 风险评估的原因与作用 215

9.2.2 风险评估的含义与发展 216

9.2.3 风险评估技术 217

9.2.4 风险评估标准 220

9.2.5 风险防范 220

9.3 制定策略 222

9.3.1 制定安全策略 222

9.3.2 制定应急响应流程 224

9.4 构建安全体系 225

9.4.1 重要资产识别 225

9.4.2 认证与访问控制 228

9.4.3 Internet安全 230

9.4.4 入侵检测技术 231

9.4.5 加密与密钥管理技术 231

9.4.6 灾难备份与恢复 233

9.4.7 物理安全 234

9.4.8 人员安全 235

9.5 安全管理 237

9.5.1 安全管理概述 237

9.5.2 安全管理原则 239

9.5.3 安全管理标准 240

9.6 实例分析——制定应急响应流程 240

9.6.1 实验目的 240

9.6.2 实验内容 241

9.6.3 实验环境 241

9.6.4 实验步骤——制定应急响应流程 241

9.7 本章小结 243

参考文献 245

相关图书
作者其它书籍
返回顶部