当前位置:首页 > 工业技术
计算机网络安全实用技术
计算机网络安全实用技术

计算机网络安全实用技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:符彦惟,姜熙炯,郝培华等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302179665
  • 页数:427 页
图书介绍:本书介绍计算机网络安全的基本原理和应用。
《计算机网络安全实用技术》目录

第1章 计算机网络安全概述 1

1.1网络安全的概念 1

1.1.1信任与网络安全 1

1.1.2网络安全标准 3

1.1.3网络安全责任 5

1.1.4网络安全目标 5

1.2网络漏洞及安全隐患 7

1.2.1网络结构带来的风险和不安全因素 7

1.2.2计算机网络系统的漏洞 10

1.2.3计算机网络技术的安全隐患 15

1.2.4缓冲区溢出 17

1.2.5欺骗技术 21

1.3网络安全发展趋势展望 23

1.3.1网络安全的现状 23

1.3.2网络安全技术的发展 26

1.3.3建立主动防御体系 27

习题1 30

第2章 网络安全体系 31

2.1网络安全体系层次 31

2.1.1物理层安全 31

2.1.2系统层安全 32

2.1.3网络层安全 32

2.1.4应用层安全 32

2.1.5管理层安全 32

2.2 OSI/ISO 7498-2网络安全体系结构 33

2.2.1安全体系结构模型的发展 33

2.2.2 ISO 7498-2安全模型 34

2.2.3 ISO安全体系的安全服务 35

2.2.4 ISO安全体系的安全机制 36

2.3 TCP/IP的网络安全体系结构 39

2.3.1 TCP/IP协议分析 40

2.3.2 TCP/IP常见应用层协议分析与应用 44

2.3.3常见TCP/IP安全问题 45

2.4 TCP/IP的安全性改进 50

2.4.1应用层安全协议 50

2.4.2传输层安全协议 51

2.4.3网络层安全 52

2.4.4使用TCP/IP层中的安全性 56

习题2 57

第3章 网络安全策略及实施 58

3.1安全策略概述 58

3.1.1安全策略的定义 58

3.1.2安全策略的内容 59

3.1.3网络安全模型 60

3.2网络安全策略设计与实施 62

3.2.1物理安全控制 62

3.2.2逻辑安全控制 63

3.2.3基础设施和数据完整性 64

3.2.4数据保密性 65

3.2.5人员角色与行为规则 65

3.2.6一个网络安全策略示例 66

3.3网络安全测试工具的使用 69

3.3.1扫描原理及其工具 69

3.3.2网络监听原理及其工具 88

3.4路由器安全策略 108

3.4.1路由器访问安全配置 108

3.4.2路由器服务安全管理 109

3.4.3其他相关安全问题 111

3.4.4访问控制列表的制定 112

3.4.5使用路由器ACL保护网络 113

3.5局域网安全技术策略 116

3.5.1网络分段方法 116

3.5.2以交换式集线器代替共享式集线器方法 117

3.5.3虚拟局域网(VLAN)的划分方法 117

3.6相关安全策略考虑 121

3.6.1安全意识的培养 121

3.6.2用户主机保护 122

习题3 124

第4章 操作系统安全 125

4.1操作系统安全概述 125

4.1.1操作系统安全的发展状况 125

4.1.2操作系统安全的级别划分 129

4.1.3操作系统安全的基本要求 131

4.1.4操作系统安全的设计原则 132

4.1.5操作系统的安全机制 133

4.2 Linux操作系统的安全 137

4.2.1 Linux系统安装涉及的安全问题 137

4.2.2 Linux服务裁减 141

4.2.3 Linux用户与文件的安全管理 143

4.2.4 Linux系统安全加固方法 147

4.2.5 Linux系统安全管理 158

4.2.6其他的一些安全技术 163

4.3 Windows 2000 Server、 Windows 2003 Server的安全 171

4.3.1安全基线的配置 171

4.3.2本地安全策略设置 173

4.3.3系统安全策略配置 175

4.3.4系统安全日常管理 186

4.3.5安全技巧 191

4.4 UNIX系统的安全 197

4.4.1系统安全管理 197

4.4.2文件系统安全 198

4.4.3增加、删除、移走用户 202

4.4.4安全检查 203

4.4.5安全意识 206

4.4.6 UNIX服务裁减 208

4.4.7 Solaris安全配置与管理 212

习题4 216

第5章 网络应用系统的安全策略 217

5.1网络应用安全概述 217

5.1.1身份验证 217

5.1.2访问控制 217

5.1.3未授权的输入 218

5.1.4应采取的措施 218

5.2电子邮件系统安全策略 218

5.2.1 SMTP协议的安全性问题 220

5.2.2 Sendmail服务器的安全问题 222

5.2.3 POP协议的安全问题 229

5.2.4 PEM标准安全问题 231

5.2.5安全策略 235

5.3 Web安全策略 237

5.3.1 WWW面临的安全威胁 238

5.3.2 WWW安全防范技术 239

5.3.3 Windows IIS安全设置 239

5.3.4 Web服务的安全保障措施 247

5.3.5制定Web站点安全策略的原则 249

5.3.6配置安全的Web服务器 249

5.3.7及时消除Web服务器站点中的安全漏洞 250

5.3.8严密监控进出Web服务器站点的数据流 250

5.4电子商务系统安全策略 251

5.4.1电子商务概述 252

5.4.2电子商务安全的主要问题 254

5.4.3电子商务的安全技术 255

5.4.4电子支付系统的安全技术 260

5.4.5电子商务安全策略 263

习题5 267

第6章 黑客防范技术 268

6.1黑客概述 268

6.1.1黑客类型 268

6.1.2黑客的行为特征 269

6.1.3黑客攻击的目的 271

6.1.4黑客攻击的过程 272

6.1.5黑客攻击方式 275

6.2网络攻击的技术手段 275

6.2.1网络攻击分类 275

6.2.2端口扫描与漏洞攻击 278

6.2.3网络监听 281

6.2.4密码攻击 282

6.2.5后门攻击(特洛伊木马) 283

6.2.6拒绝服务攻击 285

6.2.7病毒与蠕虫攻击 289

6.2.8缓存溢出攻击 292

6.2.9其他相关攻击方式 293

6.3黑客攻击的主要防范措施 297

6.3.1使用服务器版本的操作系统 298

6.3.2堵住系统漏洞 298

6.3.3防火墙 300

6.3.4攻击检测 302

6.3.5身份认证与安全密码 305

6.3.6内部管理 309

6.3.7个入计算机系统安全 311

习题6 316

第7章 网络安全系统 318

7.1防火墙 318

7.1.1防火墙概述 319

7.1.2防火墙的类型 321

7.1.3防火墙的体系结构 329

7.1.4防火墙的部署 334

7.1.5防火墙的选择因素 339

7.2入侵检测与防御系统 341

7.2.1入侵检测的概述 341

7.2.2入侵检测分类 344

7.2.3入侵检测技术常用的检测方法 345

7.2.4入侵检测技术的发展方向 346

7.2.5入侵防御系统IPS 347

7.2.6 IDS与IPS的部署 350

7.3身份认证 351

7.3.1身份认证的基本概念 352

7.3.2身份认证的内容 356

7.3.3 Kerberos 361

7.3.4 RADIUS 362

7.3.5 TACACS+ 363

7.3.6身份认证管理 365

7.3.7 802.1 x认证应用 368

7.4虚拟专网 374

7.4.1虚拟专网概述 374

7.4.2 VPN相关技术 376

7.4.3 VPN的分类及用途 377

7.4.4 VPN解决方案 380

7.5病毒防范系统 381

7.5.1病毒防范的技术措施 382

7.5.2病毒防范的管理措施 383

7.5.3病毒防范体系 384

7.5.4局域网病毒防范 385

7.5.5手工清除病毒措施 388

习题7 389

第8章 网络安全系统解决方案 390

8.1网络安全系统整体实施概述 390

8.1.1网络安全系统的构架 391

8.1.2网络安全系统设计的基本原则 393

8.1.3网络安全系统设计的基本方法 395

8.2无线局域网的安全策略 397

8.2.1无线局域网的工作原理 397

8.2.2无线局域网的安全缺陷与攻击 399

8.2.3无线局域网安全解决方案 406

8.2.4基本安全措施 410

8.3网络安全解决实例 412

8.3.1校园网安全解决方案 413

8.3.2大型企业网络安全解决方案 415

8.3.3银行业务系统安全体系 424

习题8 426

参考文献 427

相关图书
作者其它书籍
返回顶部