计算机网络安全技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:王群编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2008
- ISBN:9787302177784
- 页数:292 页
第1章 计算机网络安全概述 1
1.1 计算机网络安全研究的动因 1
1.1.1 网络自身的设计缺陷 1
1.1.2 Internet应用的快速发展带来的安全问题 2
1.2 网络安全的概念 3
1.3 网络安全威胁的类型 4
1.3.1 物理威胁 4
1.3.2 系统漏洞威胁 4
1.3.3 身份鉴别威胁 4
1.3.4 线缆连接威胁 5
1.3.5 有害程序威胁 5
1.4 安全策略和安全等级 6
1.4.1 安全策略 6
1.4.2 安全性指标和安全等级 6
1.5 常用的网络安全管理技术 7
1.5.1 物理安全技术 8
1.5.2 安全隔离 8
1.5.3 访问控制 9
1.5.4 加密通道 9
1.5.5 入侵检测 10
1.5.6 入侵保护 11
1.5.7 安全扫描 12
1.5.8 蜜罐技术 12
1.5.9 物理隔离技术 13
1.5.10 灾难恢复和备份技术 14
1.6 网络安全管理新技术 15
1.6.1 上网行为管理 15
1.6.2 统一威胁管理 17
习题 18
第2章 数据加密技术及应用 19
2.1 数据加密概述 19
2.1.1 数据加密的必要性 19
2.1.2 数据加密的基本概念 20
2.1.3 对称加密和非对称加密 21
2.1.4 序列密码和分组密码 22
2.1.5 网络加密的实现方法 22
2.1.6 软件加密和硬件加密 24
2.2 古典密码介绍 24
2.2.1 简单替换密码 24
2.2.2 双重置换密码 25
2.2.3 “一次一密”密码 26
2.3 对称加密——流密码 27
2.3.1 流密码的工作原理 27
2.4.2 A5/1 28
2.4 对称加密——分组密码 29
2.4.1 Feistel密码结构 29
2.4.2 数据加密标准 31
2.4.3 三重数据加密标准 35
2.4.4 高级加密标准 36
2.4.5 其他分组密码算法 39
2.5 非对称加密 41
2.5.1 非对称加密概述 41
2.5.2 RSA 42
2.5.3 其他非对称加密算法 43
2.6 数字签名 44
2.6.1 数字签名的概念和要求 44
2.6.2 利用对称加密方式实现数字签名 45
2.6.3 利用非对称加密方式实现数字签名 46
2.7 报文鉴别 47
2.7.1 报文鉴别的概念和现状 47
2.7.2 Hash函数 47
2.7.3 报文鉴别的一般实现方法 48
2.7.4 报文摘要MD5 48
2.7.5 安全散列算法 50
2.8 密钥的管理 50
2.8.1 对称加密系统中的密钥管理 50
2.8.2 非对称加密系统中的密钥管理 51
习题 51
第3章 PKI/PMI技术及应用 52
3.1 PKI概述 52
3.1.1 PKI的概念 52
3.1.2 PKI与网络安全 53
3.1.3 PKI的组成 54
3.2 认证机构 55
3.2.1 CA的概念 55
3.2.2 CA的组成 56
3.2.3 CA之间的信任关系 57
3.2.4 密钥管理 62
3.3 证书及管理 62
3.3.1 证书的概念 62
3.3.2 数字证书的格式 63
3.3.3 证书申请和发放 64
3.3.4 证书撤销 65
3.3.5 证书更新 68
3.4 PMI技术 69
3.4.1 PMI的概念 69
3.4.2 PMI的组成 69
3.4.3 基于角色的访问控制 71
3.4.4 PMI系统框架 72
3.4.5 PMI与PKI之间的关系 73
3.5 实验操作1 数字证书的应用 74
3.5.1 数字证书的获取 74
3.5.2 用电子邮件验证数字证书的应用 77
习题 82
第4章 身份认证技术 84
4.1 身份认证概述 84
4.1.1 身份认证的概念 84
4.1.2 认证、授权与审计 85
4.2 基于密码的身份认证 86
4.2.1 密码认证的特点 86
4.2.2 密码认证的安全性 87
4.2.3 密码认证中的其他问题 88
4.3 基于地址的身份认证 90
4.3.1 地址与身份认证 90
4.3.2 智能卡认证 90
4.4 生物特征身份认证 91
4.4.1 生物特征认证的概念 91
4.4.2 指纹认证 92
4.4.3 虹膜认证 93
4.5 零知识证明身份认证 94
4.5.1 零知识证明身份认证的概念 95
4.5.2 交互式零知识证明 95
4.5.3 非交互式零知识证明 96
4.6 身份认证协议 96
4.6.1 Kerberos协议 96
4.6.2 SSL协议 99
4.7 实验操作1 基于IEEE 802.1x协议的RADIUS服务器的配置和应用 103
4.7.1 实验设计 103
4.7.2 IEEE 802.1x和RADIUS服务器的概念 104
4.7.3 安装RADIUS服务器 105
4.7.4 创建RADIUS客户端 107
4.7.5 创建用户账户 109
4.7.6 设置远程访问策略 110
4.7.7 交换机(RADIUS客户端)的配置 114
4.7.8 用户端连接测试 115
习题 118
第5章 TCP/IP体系的协议安全 119
5.1 TCP/IP体系 119
5.1.1 TCP/IP体系的分层特点 119
5.1.2 TCP/IP各层的主要功能 120
5.1.3 TCP/IP网络中分组的传输示例 122
5.2 ARP安全 124
5.2.1 ARP概述 124
5.2.2 ARP欺骗 125
5.2.3 实验操作1 ARP欺骗的防范 128
5.3 DHCP安全 131
5.3.1 DHCP概述 131
5.3.2 DHCP的安全问题 131
5.3.3 实验操作2 非法DHCP服务的防范 133
5.4 TCP安全 135
5.4.1 TCP概述 135
5.4.2 TCP的安全问题 137
5.4.3 实验操作3 操作系统中TCP SYN泛洪的防范 138
5.4.4 实验操作4 TCP端口的查看与限制 140
5.5 DNS安全 146
5.5.1 DNS概述 146
5.5.2 DNS的安全问题 148
5.5.3 DNS安全扩展 150
5.5.4 实验操作5 DNS系统的安全设置 152
习题 153
第6章 计算机病毒、木马和间谍软件与防治 154
6.1 计算机病毒概述 154
6.1.1 计算机病毒的概念 154
6.1.2 计算机病毒的特征 155
6.1.3 计算机病毒的分类 156
6.1.4 病毒、蠕虫和木马 157
6.1.5 计算机病毒的演变过程 158
6.2 蠕虫的清除和防治方法 159
6.2.1 蠕虫的特征 159
6.2.2 蠕虫的分类和主要感染对象 160
6.2.3 系统感染蠕虫后的表现 160
6.2.4 实验操作1 蠕虫的防治方法 162
6.3 脚本病毒的清除和防治方法 167
6.3.1 脚本的特征 167
6.3.2 脚本病毒的特征 168
6.3.3 实验操作2 脚本病毒的防治方法 169
6.3.4 实验操作3 通过管理WSH来防治脚本病毒 172
6.4 木马的清除和防治方法 175
6.4.1 木马的特征 175
6.4.2 木马的隐藏方式 176
6.4.3 木马的种类 177
6.4.4 系统中植入木马后的症状 179
6.4.5 木马的自运行方式 179
6.4.6 实验操作4 木马的防治方法 181
6.5 间谍软件及防治方法 183
6.5.1 间谍软件的概念 183
6.5.2 间谍软件的入侵方式 183
6.5.3 实验操作5 反间谍工具Spybot-Search&Destroy的应用 184
6.5.4 实验操作6 间谍软件的防治 188
习题 191
第7章 网络攻击与防范 192
7.1 网络攻击概述 192
7.1.1 网络入侵与攻击的概念 192
7.1.2 拒绝服务攻击 193
7.1.3 利用型攻击 196
7.1.4 信息收集型攻击 197
7.1.5 假消息攻击 198
7.1.6 脚本和ActiveX攻击 199
7.2 DoS和DDoS攻击与防范 200
7.2.1 DoS攻击的概念 200
7.2.2 DDoS攻击的概念 201
7.2.3 利用软件运行缺陷的攻击和防范 202
7.2.4 利用防火墙防范DoS/DDoS攻击 203
7.3 IDS技术及应用 205
7.3.1 IDS的概念及功能 205
7.3.2 IDS中的相关术语 206
7.3.3 IDS的分类 207
7.3.4 IDS的信息收集 207
7.3.5 IDS的信息分析 212
7.3.6 IDS的特点 213
7.3.7 IDS部署实例分析 214
7.4 IPS技术及应用 216
7.4.1 IPS的概念 216
7.4.2 IPS的分类 218
7.4.3 IPS的发展 218
习题 219
第8章 防火墙技术及应用 221
8.1 防火墙技术概述 221
8.1.1 防火墙的概念 221
8.1.2 防火墙的基本功能 222
8.1.3 防火墙的基本原理 223
8.1.4 防火墙的基本准则 224
8.2 防火墙的应用 224
8.2.1 防火墙在网络中的位置 224
8.2.2 使用了防火墙后的网络组成 225
8.2.3 防火墙应用的局限性 226
8.3 防火墙的基本类型 227
8.3.1 包过滤防火墙 228
8.3.2 代理防火墙 230
8.3.3 状态检测防火墙 232
8.3.4 分布式防火墙 235
8.4 个人防火墙技术 237
8.4.1 个人防火墙概述 237
8.4.2 个人防火墙的主要功能 238
8.4.3 个人防火墙的主要技术 239
8.4.4 个人防火墙的现状及发展 240
8.5 实验操作1 瑞星个人防火墙应用实例 240
8.5.1 瑞星个人防火墙的主要功能 240
8.5.2 瑞星个人防火墙的功能配置 241
8.6 实验操作2 Cisco PIX防火墙基础配置实例 247
8.6.1 PIX防火墙的管理访问模式 247
8.6.2 PIX防火墙的基本配置命令 247
8.6.3 PIX防火墙的扩展配置命令 250
习题 252
第9章 VPN技术及应用 253
9.1 VPN技术概述 253
9.1.1 VPN的概念 253
9.1.2 VPN的基本类型及应用 254
9.1.3 VPN的实现技术 256
9.1.4 VPN的应用特点 257
9.2 VPN的隧道技术 258
9.2.1 VPN隧道的概念 258
9.2.2 隧道的基本类型 260
9.3 实现VPN的第二层隧道协议 261
9.3.1 PPTP 261
9.3.2 L2TP 264
9.3.3 L2F 267
9.4 实现VPN的第三层隧道协议 268
9.4.1 GRE 268
9.4.2 IPSec 270
9.5 VPN实现技术 274
9.5.1 MPLS VPN 275
9.5.2 SSL VPN 279
9.6 实验操作1 基于Windows Server 2003的PPTP VPN的实现 282
9.6.1 安装和配置VPN服务器 282
9.6.2 为用户分配远程访问权限 286
9.6.3 在VPN客户端建立VPN拨号连接 288
习题 291
参考文献 292
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019