网络安全引论与应用教程PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:刘晓洁编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2007
- ISBN:7121053640
- 页数:247 页
第1章 绪论 1
1.1 网络安全概述 1
1.2 Internet协议的安全性分析 2
1.2.1 TCP/IP协议的层次结构和功能 3
1.2.2 TCP/IP协议的安全性缺陷 5
1.2.3 TCP/IP各层安全性分析 7
1.3 密码技术 10
1.3.1 密码技术的起源和发展 11
1.3.2 对称密码算法 11
1.3.3 公钥密码算法 13
1.3.4 消息验证 17
1.3.5 数字签名 18
1.3.6 数字证书和证书权威机构 20
1.4 实例分析——GnuPG加密解密实验 23
1.4.1 实验目的 23
1.4.2 实验内容 23
1.4.3 实验环境 24
1.4.4 实验分析 25
1.4.5 实验步骤 25
1.4.6 实验小结 30
1.4.7 思考题 30
1.5 本章小结 30
第2章 防火墙技术 31
2.1 防火墙的概述 31
2.2 防火墙的功能 31
2.3 防火墙的工作原理 32
2.3.1 IP地址过滤 32
2.3.2 端口过滤 32
2.3.3 检查ACK位 33
2.3.4 代理服务器 33
2.4 防火墙的关键技术 33
2.4.1 包过滤 34
2.4.2 代理服务 37
2.4.3 NAT地址转换 38
2.5 防火墙的体系结构 40
2.5.1 屏蔽主机模式防火墙 41
2.5.2 双宿/多宿主机模式防火墙 42
2.5.3 屏蔽子网模式防火墙 42
2.6 防火墙的实现 43
2.6.1 什么是Netfilter 43
2.6.2 Netfilter的框架结构 44
2.6.3 数据包的选择——IP Tables 47
2.6.4 Iptables的使用 48
2.7 防火墙的局限性及发展趋势 50
2.7.1 局限性 50
2.7.2 防火墙的发展趋势 51
2.8 实例分析——Linux防火墙配置 52
2.8.1 实验目的 52
2.8.2 实验内容 52
2.8.3 实验环境 52
2.8.4 实验分析 53
2.8.5 实验步骤 54
2.8.6 实验小结 56
2.8.7 思考题 56
2.9 本章小结 56
第3章 VPN技术 57
3.1 VPN概述 57
3.1.1 VPN的功能 57
3.1.2 安全VPN技术 58
3.1.3 VPN的分类 58
3.2 实现VPN的隧道协议 60
3.2.1 基于第2层隧道协议 60
3.2.2 基于第3层隧道协议 62
3.2.3 基于2、3层之间的隧道协议 75
3.2.4 基于第4层隧道协议 78
3.3 实例分析——建立内部虚拟网 84
3.3.1 实验目的 84
3.3.2 实验内容 84
3.3.3 实验环境 84
3.3.4 实验分析 86
3.3.5 实验步骤 86
3.3.6 实验小结 90
3.3.7 思考题 90
3.4 本章小结 91
第4章 入侵检测技术 92
4.1 入侵检测系统的概述 92
4.1.1 入侵检测系统(IDS)的产生及定义 92
4.1.2 IDS的系统结构 93
4.1.3 IDS的分类 93
4.2 入侵检测的监视技术 94
4.2.1 基于主机的IDS 94
4.2.2 基于网络的IDS 95
4.2.3 混合型IDS 98
4.3 入侵检测的分析技术 98
4.3.1 误用检测 99
4.3.2 异常检测 100
4.4 IDS的体系结构 103
4.4.1 集中式体系结构 103
4.4.2 分布式体系结构 103
4.5 使用Snort搭建NIDS 104
4.5.1 Snort简介 104
4.5.2 Snort的入侵检测流程 104
4.5.3 Snort的安装与配置 106
4.5.4 Snort的使用 109
4.5.5 编写自己的规则 111
4.6 IPS系统 114
4.6.1 IPS的提出 114
4.6.2 IPS概述 114
4.6.3 IDS/IPS/Firewall的配合使用 115
4.7 入侵检测系统的发展趋势 115
4.8 实例分析——编写Snort规则 116
4.8.1 实验目的 116
4.8.2 实验内容 116
4.8.3 实验环境 116
4.8.4 实验分析 117
4.8.5 实验步骤 117
4.8.6 实验小结 120
4.8.7 思考题 120
4.9 本章小结 120
第5章 黑客攻击及防御技术 121
5.1 拒绝服务攻击 121
5.1.1 DoS攻击的定义 121
5.1.2 常见的DoS攻击 122
5.1.3 DDoS攻击 125
5.1.4 拒绝服务攻击的防范 126
5.2 恶意软件 127
5.2.1 恶意软件的定义 127
5.2.2 计算机病毒 127
5.2.3 蠕虫 130
5.2.4 特洛伊木马 131
5.2.5 病毒的检测技术 133
5.3 邮件攻击 135
5.3.1 垃圾邮件 135
5.3.2 邮件炸弹 136
5.3.3 邮件欺骗 137
5.3.4 电子邮件安全 138
5.4 电子黑饵 140
5.4.1 电子黑饵的定义 140
5.4.2 防御方式 141
5.5 非法入侵者 141
5.5.1 扫描技术 141
5.5.2 身份窃取 144
5.6 缓冲区溢出攻击 144
5.6.1 攻击原理 145
5.6.2 防御方式 146
5.7 个人计算机对黑客的防范 147
5.7.1 对浏览器攻击的防范技术 147
5.7.2 对电子邮件攻击的防范技术 148
5.7.3 对OICQ攻击的防范技术 148
5.7.4 对病毒攻击的防范技术 149
5.8 实例分析——DDoS攻击与防御 149
5.8.1 实验目的 149
5.8.2 实验内容 150
5.8.3 实验环境 150
5.8.4 实验分析 151
5.8.5 实验步骤 151
5.8.6 实验小结 153
5.8.7 思考题 154
5.9 本章小结 154
第6章 建立容灾系统 155
6.1 容灾系统的概述 155
6.1.1 相关背景 155
6.1.2 容灾的定义 156
6.1.3 容灾的技术目标 157
6.2 容灾系统的分类与等级 158
6.2.1 容灾系统的分类 158
6.2.2 容灾系统的等级 159
6.3 容灾系统的关键技术 161
6.3.1 磁带/磁盘数据备份技术 161
6.3.2 磁盘RAID技术 161
6.3.3 快照技术 163
6.3.4 远程数据复制技术 164
6.3.5 IP存储网络技术 165
6.3.6 虚拟存储技术 166
6.4 构建一个完整的容灾系统 168
6.4.1 数据容灾 168
6.4.2 网络容灾 169
6.4.3 服务容灾 170
6.4.4 容灾规划 170
6.5 实例分析——建立双机热备容灾系统 171
6.5.1 实验目的 171
6.5.2 实验内容 171
6.5.3 实验环境 171
6.5.4 实验分析 173
6.5.5 实验步骤 174
6.5.6 实验小结 178
6.5.7 思考题 178
6.6 本章小结 179
第7章 安全审计 180
7.1 安全审计的概述 180
7.1.1 安全审计的定义和要求 180
7.1.2 安全审计的重要性 181
7.1.3 安全审计的范围和目标 181
7.2 安全审计的功能 182
7.3 安全审计的解决方案及体系结构 183
7.3.1 安全审计的解决方案 183
7.3.2 安全审计的体系结构 184
7.4 安全审计的实施过程 185
7.4.1 安全审计的准备阶段 185
7.4.2 安全审计的实施和分析阶段 186
7.4.3 安全审计的结果处理阶段 187
7.5 实例分析——Windows操作系统审计实例分析 187
7.5.1 实验目的 187
7.5.2 实验内容 187
7.5.3 实验环境 188
7.5.4 实验分析 188
7.5.5 实验步骤 188
7.5.6 实验小结 191
7.5.7 思考题 191
7.6 本章小结 192
第8章 安全策略 193
8.1 安全策略概述 193
8.1.1 安全策略的含义 193
8.1.2 策略的重要性 194
8.1.3 策略的分类 196
8.1.4 策略模型简介 196
8.2 制定合适的策略 199
8.2.1 制定策略的原则 199
8.2.2 策略的主要内容 201
8.2.3 制定策略的方法 202
8.2.4 评审策略 205
8.3 安全策略管理 206
8.4 实例分析——制定安全策略 206
8.4.1 实验目的 206
8.4.2 实验内容 207
8.4.3 实验环境 207
8.4.4 实验步骤——制定安全策略 207
8.5 本章小结 211
第9章 信息安全过程 213
9.1 信息安全过程概述 213
9.2 风险评估 215
9.2.1 风险评估的原因与作用 215
9.2.2 风险评估的含义与发展 216
9.2.3 风险评估技术 217
9.2.4 风险评估标准 220
9.2.5 风险防范 220
9.3 制定策略 222
9.3.1 制定安全策略 222
9.3.2 制定应急响应流程 224
9.4 构建安全体系 225
9.4.1 重要资产识别 225
9.4.2 认证与访问控制 228
9.4.3 Internet安全 230
9.4.4 入侵检测技术 231
9.4.5 加密与密钥管理技术 231
9.4.6 灾难备份与恢复 233
9.4.7 物理安全 234
9.4.8 人员安全 235
9.5 安全管理 237
9.5.1 安全管理概述 237
9.5.2 安全管理原则 239
9.5.3 安全管理标准 240
9.6 实例分析——制定应急响应流程 240
9.6.1 实验目的 240
9.6.2 实验内容 241
9.6.3 实验环境 241
9.6.4 实验步骤——制定应急响应流程 241
9.7 本章小结 243
参考文献 245
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《名医教你练走颈肩腰腿痛》许学猛 2018
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017