当前位置:首页 > 工业技术
计算机网络安全技术
计算机网络安全技术

计算机网络安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王群编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302177784
  • 页数:292 页
图书介绍:本书主要内容包括计算机网络基本知识、网络安全设计、网络管理与维护方面的理论和实践内容,适合普通高等院校和高职高专院校相关专业使用。
《计算机网络安全技术》目录

第1章 计算机网络安全概述 1

1.1 计算机网络安全研究的动因 1

1.1.1 网络自身的设计缺陷 1

1.1.2 Internet应用的快速发展带来的安全问题 2

1.2 网络安全的概念 3

1.3 网络安全威胁的类型 4

1.3.1 物理威胁 4

1.3.2 系统漏洞威胁 4

1.3.3 身份鉴别威胁 4

1.3.4 线缆连接威胁 5

1.3.5 有害程序威胁 5

1.4 安全策略和安全等级 6

1.4.1 安全策略 6

1.4.2 安全性指标和安全等级 6

1.5 常用的网络安全管理技术 7

1.5.1 物理安全技术 8

1.5.2 安全隔离 8

1.5.3 访问控制 9

1.5.4 加密通道 9

1.5.5 入侵检测 10

1.5.6 入侵保护 11

1.5.7 安全扫描 12

1.5.8 蜜罐技术 12

1.5.9 物理隔离技术 13

1.5.10 灾难恢复和备份技术 14

1.6 网络安全管理新技术 15

1.6.1 上网行为管理 15

1.6.2 统一威胁管理 17

习题 18

第2章 数据加密技术及应用 19

2.1 数据加密概述 19

2.1.1 数据加密的必要性 19

2.1.2 数据加密的基本概念 20

2.1.3 对称加密和非对称加密 21

2.1.4 序列密码和分组密码 22

2.1.5 网络加密的实现方法 22

2.1.6 软件加密和硬件加密 24

2.2 古典密码介绍 24

2.2.1 简单替换密码 24

2.2.2 双重置换密码 25

2.2.3 “一次一密”密码 26

2.3 对称加密——流密码 27

2.3.1 流密码的工作原理 27

2.4.2 A5/1 28

2.4 对称加密——分组密码 29

2.4.1 Feistel密码结构 29

2.4.2 数据加密标准 31

2.4.3 三重数据加密标准 35

2.4.4 高级加密标准 36

2.4.5 其他分组密码算法 39

2.5 非对称加密 41

2.5.1 非对称加密概述 41

2.5.2 RSA 42

2.5.3 其他非对称加密算法 43

2.6 数字签名 44

2.6.1 数字签名的概念和要求 44

2.6.2 利用对称加密方式实现数字签名 45

2.6.3 利用非对称加密方式实现数字签名 46

2.7 报文鉴别 47

2.7.1 报文鉴别的概念和现状 47

2.7.2 Hash函数 47

2.7.3 报文鉴别的一般实现方法 48

2.7.4 报文摘要MD5 48

2.7.5 安全散列算法 50

2.8 密钥的管理 50

2.8.1 对称加密系统中的密钥管理 50

2.8.2 非对称加密系统中的密钥管理 51

习题 51

第3章 PKI/PMI技术及应用 52

3.1 PKI概述 52

3.1.1 PKI的概念 52

3.1.2 PKI与网络安全 53

3.1.3 PKI的组成 54

3.2 认证机构 55

3.2.1 CA的概念 55

3.2.2 CA的组成 56

3.2.3 CA之间的信任关系 57

3.2.4 密钥管理 62

3.3 证书及管理 62

3.3.1 证书的概念 62

3.3.2 数字证书的格式 63

3.3.3 证书申请和发放 64

3.3.4 证书撤销 65

3.3.5 证书更新 68

3.4 PMI技术 69

3.4.1 PMI的概念 69

3.4.2 PMI的组成 69

3.4.3 基于角色的访问控制 71

3.4.4 PMI系统框架 72

3.4.5 PMI与PKI之间的关系 73

3.5 实验操作1 数字证书的应用 74

3.5.1 数字证书的获取 74

3.5.2 用电子邮件验证数字证书的应用 77

习题 82

第4章 身份认证技术 84

4.1 身份认证概述 84

4.1.1 身份认证的概念 84

4.1.2 认证、授权与审计 85

4.2 基于密码的身份认证 86

4.2.1 密码认证的特点 86

4.2.2 密码认证的安全性 87

4.2.3 密码认证中的其他问题 88

4.3 基于地址的身份认证 90

4.3.1 地址与身份认证 90

4.3.2 智能卡认证 90

4.4 生物特征身份认证 91

4.4.1 生物特征认证的概念 91

4.4.2 指纹认证 92

4.4.3 虹膜认证 93

4.5 零知识证明身份认证 94

4.5.1 零知识证明身份认证的概念 95

4.5.2 交互式零知识证明 95

4.5.3 非交互式零知识证明 96

4.6 身份认证协议 96

4.6.1 Kerberos协议 96

4.6.2 SSL协议 99

4.7 实验操作1 基于IEEE 802.1x协议的RADIUS服务器的配置和应用 103

4.7.1 实验设计 103

4.7.2 IEEE 802.1x和RADIUS服务器的概念 104

4.7.3 安装RADIUS服务器 105

4.7.4 创建RADIUS客户端 107

4.7.5 创建用户账户 109

4.7.6 设置远程访问策略 110

4.7.7 交换机(RADIUS客户端)的配置 114

4.7.8 用户端连接测试 115

习题 118

第5章 TCP/IP体系的协议安全 119

5.1 TCP/IP体系 119

5.1.1 TCP/IP体系的分层特点 119

5.1.2 TCP/IP各层的主要功能 120

5.1.3 TCP/IP网络中分组的传输示例 122

5.2 ARP安全 124

5.2.1 ARP概述 124

5.2.2 ARP欺骗 125

5.2.3 实验操作1 ARP欺骗的防范 128

5.3 DHCP安全 131

5.3.1 DHCP概述 131

5.3.2 DHCP的安全问题 131

5.3.3 实验操作2 非法DHCP服务的防范 133

5.4 TCP安全 135

5.4.1 TCP概述 135

5.4.2 TCP的安全问题 137

5.4.3 实验操作3 操作系统中TCP SYN泛洪的防范 138

5.4.4 实验操作4 TCP端口的查看与限制 140

5.5 DNS安全 146

5.5.1 DNS概述 146

5.5.2 DNS的安全问题 148

5.5.3 DNS安全扩展 150

5.5.4 实验操作5 DNS系统的安全设置 152

习题 153

第6章 计算机病毒、木马和间谍软件与防治 154

6.1 计算机病毒概述 154

6.1.1 计算机病毒的概念 154

6.1.2 计算机病毒的特征 155

6.1.3 计算机病毒的分类 156

6.1.4 病毒、蠕虫和木马 157

6.1.5 计算机病毒的演变过程 158

6.2 蠕虫的清除和防治方法 159

6.2.1 蠕虫的特征 159

6.2.2 蠕虫的分类和主要感染对象 160

6.2.3 系统感染蠕虫后的表现 160

6.2.4 实验操作1 蠕虫的防治方法 162

6.3 脚本病毒的清除和防治方法 167

6.3.1 脚本的特征 167

6.3.2 脚本病毒的特征 168

6.3.3 实验操作2 脚本病毒的防治方法 169

6.3.4 实验操作3 通过管理WSH来防治脚本病毒 172

6.4 木马的清除和防治方法 175

6.4.1 木马的特征 175

6.4.2 木马的隐藏方式 176

6.4.3 木马的种类 177

6.4.4 系统中植入木马后的症状 179

6.4.5 木马的自运行方式 179

6.4.6 实验操作4 木马的防治方法 181

6.5 间谍软件及防治方法 183

6.5.1 间谍软件的概念 183

6.5.2 间谍软件的入侵方式 183

6.5.3 实验操作5 反间谍工具Spybot-Search&Destroy的应用 184

6.5.4 实验操作6 间谍软件的防治 188

习题 191

第7章 网络攻击与防范 192

7.1 网络攻击概述 192

7.1.1 网络入侵与攻击的概念 192

7.1.2 拒绝服务攻击 193

7.1.3 利用型攻击 196

7.1.4 信息收集型攻击 197

7.1.5 假消息攻击 198

7.1.6 脚本和ActiveX攻击 199

7.2 DoS和DDoS攻击与防范 200

7.2.1 DoS攻击的概念 200

7.2.2 DDoS攻击的概念 201

7.2.3 利用软件运行缺陷的攻击和防范 202

7.2.4 利用防火墙防范DoS/DDoS攻击 203

7.3 IDS技术及应用 205

7.3.1 IDS的概念及功能 205

7.3.2 IDS中的相关术语 206

7.3.3 IDS的分类 207

7.3.4 IDS的信息收集 207

7.3.5 IDS的信息分析 212

7.3.6 IDS的特点 213

7.3.7 IDS部署实例分析 214

7.4 IPS技术及应用 216

7.4.1 IPS的概念 216

7.4.2 IPS的分类 218

7.4.3 IPS的发展 218

习题 219

第8章 防火墙技术及应用 221

8.1 防火墙技术概述 221

8.1.1 防火墙的概念 221

8.1.2 防火墙的基本功能 222

8.1.3 防火墙的基本原理 223

8.1.4 防火墙的基本准则 224

8.2 防火墙的应用 224

8.2.1 防火墙在网络中的位置 224

8.2.2 使用了防火墙后的网络组成 225

8.2.3 防火墙应用的局限性 226

8.3 防火墙的基本类型 227

8.3.1 包过滤防火墙 228

8.3.2 代理防火墙 230

8.3.3 状态检测防火墙 232

8.3.4 分布式防火墙 235

8.4 个人防火墙技术 237

8.4.1 个人防火墙概述 237

8.4.2 个人防火墙的主要功能 238

8.4.3 个人防火墙的主要技术 239

8.4.4 个人防火墙的现状及发展 240

8.5 实验操作1 瑞星个人防火墙应用实例 240

8.5.1 瑞星个人防火墙的主要功能 240

8.5.2 瑞星个人防火墙的功能配置 241

8.6 实验操作2 Cisco PIX防火墙基础配置实例 247

8.6.1 PIX防火墙的管理访问模式 247

8.6.2 PIX防火墙的基本配置命令 247

8.6.3 PIX防火墙的扩展配置命令 250

习题 252

第9章 VPN技术及应用 253

9.1 VPN技术概述 253

9.1.1 VPN的概念 253

9.1.2 VPN的基本类型及应用 254

9.1.3 VPN的实现技术 256

9.1.4 VPN的应用特点 257

9.2 VPN的隧道技术 258

9.2.1 VPN隧道的概念 258

9.2.2 隧道的基本类型 260

9.3 实现VPN的第二层隧道协议 261

9.3.1 PPTP 261

9.3.2 L2TP 264

9.3.3 L2F 267

9.4 实现VPN的第三层隧道协议 268

9.4.1 GRE 268

9.4.2 IPSec 270

9.5 VPN实现技术 274

9.5.1 MPLS VPN 275

9.5.2 SSL VPN 279

9.6 实验操作1 基于Windows Server 2003的PPTP VPN的实现 282

9.6.1 安装和配置VPN服务器 282

9.6.2 为用户分配远程访问权限 286

9.6.3 在VPN客户端建立VPN拨号连接 288

习题 291

参考文献 292

相关图书
作者其它书籍
返回顶部