当前位置:首页 > 工业技术
计算机网络安全技术
计算机网络安全技术

计算机网络安全技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:潘瑜主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2007
  • ISBN:9787030194039
  • 页数:366 页
图书介绍:计算机网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。本书以计算机网络安全体系为背景,全书共分10章,由浅入深、循序渐进地介绍了计算机网络安全基础知识、计算机网络安全协议基础知识、计算机网络安全编程基础知识、计算机网络操作系统安全基础知识、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础知识、防火墙与入侵检测技术、网络安全方案设计等内容。本书概念清晰、层次分明、逻辑性强、面向应用、例题、习题和实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。本书每章都附有典型例题和习题,有利于教师的教学和学生的学习。
《计算机网络安全技术》目录

第1章 计算机网络安全概述 1

1.1 网络安全概述 1

1.1.1 网络安全现状 1

1.1.2 网络安全面临的威胁 2

1.1.3 网络安全面临的困难 6

1.1.4 网络安全组织与机构 7

1.2 网络安全体系结构 10

1.2.1 网络安全总体框架 10

1.2.2 安全服务 12

1.2.3 安全机制 13

1.2.4 安全管理 15

1.3 网络安全法规和网络安全评价标准 17

1.3.1 网络安全的相关法规 17

1.3.2 我国评价标准 18

1.3.3 国际评价标准 19

1.4 本章实验 21

1.4.1 实验一 网络抓包工具Sniffer Pro的安装与使用 21

1.4.2 实验二 虚拟机软件VMware的安装和配置 29

本章小结 44

思考与练习 44

第2章 计算机网络安全协议基础 45

2.1 TCP/IP协议族 45

2.1.1 TCP/IP协议族模型 45

2.1.2 TCP/IP协议族参考模型各层的功能 45

2.2 IP协议 47

2.2.1 IP数据报格式 47

2.2.2 IP地址 48

2.3 TCP协议 51

2.3.1 TCP协议简介 51

2.3.2 TCP端口的概念 51

2.3.3 TCP报文段格式 52

2.3.4 TCP连接 53

2.4 UDP协议 54

2.4.1 UDP协议及特点 54

2.4.2 UDP报文格式 55

2.5 ICMP协议 56

2.5.1 ICMP协议简介 56

2.5.2 ICMP报文格式 56

2.5.3 ICMP报文的形成 56

2.6 常见网络服务 57

2.6.1 FTP服务 57

2.6.2 Telnet服务 57

2.6.3 E-mail服务 58

2.6.4 Web服务 58

2.7 常用网络命令 59

2.7.1 ping命令 59

2.7.2 ipconfig命令 60

2.7.3 netstat命令 62

2.7.4 net命令 62

2.8 本章实验 63

2.8.1 实验一 抓取FTP的数据包,并简要分析IP头的结构 63

2.8.2 实验二 抓取FTP的数据包,并分析TCP头的结构、实际体会TCP建立连接时的三次“握手”过程和释放连接时的四次“挥手”过程 65

本章小结 70

思考与练习 70

第3章 计算机网络安全编程基础 71

3.1 计算机网络编程概述 71

3.2 VC++6.0网络编程基础 71

3.3 计算机网络安全编程实例 76

3.3.1 Socket程序实现 76

3.3.2 修改注册表程序实现 78

3.3.3 驻留内存程序实现 83

3.3.4 多线程程序实现 91

3.4 本章实验 93

实验一 编程检测“冰河”木马 93

本章小结 96

思考与练习 96

第4章 计算机网络操作系统安全基础 97

4.1 网络操作系统安全概述 97

4.1.1 网络操作系统安全概念 97

4.1.2 网络操作系统的安全配置 98

4.2 Windows 2000 Server系统的安全 99

4.2.1 Windows 2000 Server操作系统安全简介 99

4.2.2 Windows 2000 Server安全配置 100

4.3 Unix/Linux系统的安全 111

4.3.1 Unix系统的基本安全 112

4.3.2 Linux系统的安全 113

4.4 本章实验 121

4.4.1 实验一 为Windows 2000 Server系统安装补丁 121

4.4.2 实验二 设置Windows 2000 Server的系统管理员账号密码和管理员账号改名 122

4.4.3 实验三 设置Windows 2000 Server系统的审计功能和关闭不必要的服务 125

本章小结 127

思考与练习 127

第5章 计算机网络攻击与入侵技术 128

5.1 端口扫描 128

5.1.1 关于漏洞 128

5.1.2 端口扫描简介 129

5.1.3 端口扫描的原理 129

5.1.4 端口扫描的工具 133

5.2 网络监听 135

5.2.1 网络监听的原理 135

5.2.2 网络监听的检测 137

5.2.3 常用的网络监听工具 138

5.2.4 网络监听的防御 140

5.3 IP欺骗 142

5.3.1 IP欺骗的原理 142

5.3.2 IP欺骗技术的特征以及攻击步骤 143

5.3.3 IP欺骗的实施工具 144

5.3.4 防止和检测IP欺骗的方法 144

5.4 拒绝服务攻击 146

5.4.1 拒绝服务攻击原理及防范 146

5.4.2 分布式拒绝服务攻击及其防范 151

5.4.3 拒绝服务攻击的发展趋势 153

5.5 特洛伊木马 154

5.5.1 特洛伊木马程序简介 154

5.5.2 特洛伊木马程序隐藏的位置 154

5.5.3 特洛伊木马的发展 155

5.5.4 特洛伊木马的检测 156

5.5.5 清除木马的基本方法 157

5.5.6 防范木马入侵的方法 158

5.6 E-mail炸弹 158

5.6.1 E-mail炸弹的原理 159

5.6.2 邮件炸弹的防范 161

5.7 缓冲区溢出 162

5.7.1 缓冲区溢出简介 162

5.7.2 缓冲区溢出原理 162

5.7.3 避免缓冲区溢出的基本方法 163

5.8 本章实验 165

实验一 用流光攻击WEB服务器获取密码并修改网页 165

本章小结 170

思考与练习 170

第6章 计算机网络病毒及反病毒技术 171

6.1 计算机病毒概述 171

6.1.1 计算机病毒的概念 171

6.1.2 计算机病毒的发展史 171

6.1.3 计算机病毒的特征 173

6.1.4 计算机病毒的三个组成部分 174

6.1.5 计算机病毒的生命周期 175

6.1.6 计算机病毒的种类及工作原理 176

6.2 计算机病毒的检测和清除 178

6.2.1 计算机病毒的检测 178

6.2.2 计算机病毒的消除 181

6.2.3 常用计算机杀毒软件及其工作原理 200

6.3 本章实验 206

6.3.1 实验一 新欢乐时光病毒实验 206

6.3.2 实验二 冲击波病毒实验 209

本章小结 214

思考与练习 214

第7章 计算机网络站点的安全 215

7.1 因特网面临的安全问题 215

7.1.1 因特网服务面临的安全问题 215

7.1.2 因特网本身面临的安全问题 215

7.2 Web站点的安全策略和安全管理 218

7.2.1 制定Web站点安全策略的原则 219

7.2.2 配置安全的Web服务器 219

7.2.3 及时消除Web服务器站点中的安全漏洞 220

7.2.4 严密监控进出Web服务器站点的数据流 221

7.3 网络站点口令安全 222

7.3.1 口令破解过程 222

7.3.2 设置安全的口令 223

7.4 本章实验 223

7.4.1 实验一 基于Windows 2000 Server环境的IIS服务器的安全配置 223

7.4.2 实验二 基于Unix/Linux环境的Apache服务器的安全配置 228

本章小结 230

思考与练习 231

第8章 数据加密技术基础 232

8.1 数据加密技术概述 232

8.1.1 保密通信模型 232

8.1.2 经典加密方法 232

8.1.3 现代密码体制 234

8.2 对称密码体制 235

8.2.1 美国数据加密标准 235

8.2.2 IDEA算法 241

8.3 非对称密码体制 242

8.3.1 非对称密码体制简介 242

8.3.2 RSA算法设计思想 243

8.4 散列函数与数字签名 245

8.4.1 散列函数 245

8.4.2 消息摘要 245

8.4.3 安全散列函数 245

8.4.4 数字签名 245

8.5 本章实验 246

实验一 DES加密程序实现 246

本章小结 252

思考与练习 252

第9章 防火墙与入侵检测技术 254

9.1 防火墙及体系结构 254

9.1.1 防火墙的概念 254

9.1.2 防火墙体系结构 255

9.2 防火墙的分类及主要技术 259

9.2.1 防火墙的类型 259

9.2.2 包过滤技术 260

9.2.3 代理技术 264

9.2.4 网络地址转换技术 266

9.3 防火墙的指标与选择 268

9.3.1 防火墙的选择 268

9.3.2 几种典型防火墙产品 270

9.3.3 硬件防火墙实例 277

9.4 入侵检测系统 280

9.4.1 入侵检测系统概述 281

9.4.2 入侵检测系统的分类 282

9.4.3 两种基本的入侵检测技术 284

9.4.4 入侵检测系统模型 287

9.4.5 入侵检测系统的常见组件及部署 289

9.4.6 入侵检测系统的产品及选型 292

9.5 Snort网络入侵检测系统 293

9.5.1 Snort简介 293

9.5.2 Snort安装 295

9.5.3 Snort工作模式 304

9.5.4 Snort的使用 308

9.5.5 编写Snort规则 311

9.6 本章实验 312

9.6.1 实验一 RG-WALL防火墙的初始配置 312

9.6.2 实验二 配置防火墙的网桥模式功能,验证网桥模式下配置的有效性 328

9.6.3 实验三 配置防火墙的静态NAT、PAT,验证NAT功能配置 332

9.6.4 实验四 防火墙规则配置 337

本章小结 342

思考与练习 342

第10章 网络信息安全方案设计 344

10.1 网络信息安全方案概述 344

10.1.1 什么是网络信息安全解决方案 344

10.1.2 网络安全的一般需求 345

10.1.3 网络信息安全方案设计原则 345

10.1.4 网络安全层次及安全措施 346

10.1.5 安全管理 350

10.2 网络信息安全方案设计 351

10.2.1 网络信息安全系统设计步骤 351

10.2.2 企业信息安全解决方案 352

10.3 本章实验 355

10.3.1 实验一 基于Windows的实验网络安全解决方案 355

10.3.2 实验二 网络连接及IP地址静态配置 357

10.3.3 实验三 静态路由配置 357

10.3.4 实验四 NAT服务器配置 359

10.3.5 实验五 VPN服务器/客户机设置 360

本章小结 365

思考与练习 365

参考文献 366

返回顶部