当前位置:首页 > 工业技术
网络安全与管理
网络安全与管理

网络安全与管理PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:戚文静主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2003
  • ISBN:750841649X
  • 页数:327 页
图书介绍:本书共分14章,从理论、技术及应用的各个角度对网络安全进行分析和阐述。内容包括:网络安全的基本概念、信息安全机制、密钥分配与管理、病毒及防范措施、系统攻击与入侵检测、防火墙技术、WWW安全性、电子邮件安全、网络操作系统安全、网络管理原理及实现、无线网络安全、电子商务与网络安全、构建安全网络。本书适用于高职高专学生。
《网络安全与管理》目录

第1章 网络安全概述 1

本章学习目标 1

1.1 网络安全的基本概念 1

1.1.1 网络安全的定义 1

1.1.2 网络安全威胁 2

1.1.3 安全服务 3

1.1.4 安全机制 4

1.2.1 网络安全现状 5

1.2 网络安全现状及对策 5

1.2.2 主要的网络安全问题 6

1.2.3 网络安全策略 8

1.2.4 制定安全策略的原则 11

1.3 网络体系结构及各层的安全性 12

1.3.1 OSI参考模型 12

1.3.2 TCP/IP参考模型 13

1.3.3 网络各层的安全性简介 15

习题一 17

2.1.1 密码学基础知识 18

2.1 加密机制 18

第2章 信息安全机制 18

本章学习目标 18

2.1.2 对称加密算法 19

2.1.3 DES算法 20

2.1.4 RC5算法 23

2.1.5 非对称加密体制 25

2.1.6 RSA算法 25

2.1.7 密钥与密码破译方法 27

2.2 数据完整性机制 28

2.2.1 数据完整性验证 29

2.2.2 单向散列函数 30

2.2.3 消息摘要算法MD5 30

2.3 数字签名机制 34

2.3.1 数字签名的基本原理 34

2.3.2 数字签名的实现方法 34

2.3.3 数字签名算法 37

2.4.1 PGP简介 38

2.4 复合型加密系统PGP 38

2.4.2 PGP应用系统介绍 40

习题二 44

第3章 密钥分配与管理 45

本章学习目标 45

3.1 密钥分配及管理 45

3.1.1 密钥产生及管理概述 45

3.1.2 对称密码体制的密钥管理 48

3.1.3 公开密钥体制的密钥管理 49

3.2 Kerberos的鉴别和密钥分配模型 50

3.2.1 Kerberos模型的工作原理和步骤 50

3.2.2 Kerberos的优势与缺陷 52

3.3 数字证书 52

3.3.1 数字证书的基本概念 52

3.3.2 数字证书的管理 55

3.3.3 证书的验证 56

3.3.4 数字证书的申请过程 57

3.4.1 PKI的定义及组成 61

3.4 公钥基础设施简介 61

3.4.2 PKI的功能操作 62

3.4.3 CA系统的结构 63

3.4.4 CA的功能 63

3.5 PKI的相关问题 65

3.5.1 PKI的安全性 65

3.5.2 PKI的标准化 66

3.5.3 我国PKI的发展情况 66

习题三 67

4.1 计算机病毒 68

4.1.1 病毒的概念 68

第4章 病毒及防范措施 68

本章学习目标 68

4.1.2 计算机病毒的产生及特性 69

4.1.3 病毒的分类 73

4.1.4 病毒的传播及危害 76

4.2 网络病毒的防范措施 78

4.2.1 网络病毒的特点 79

4.2.3 基于工作站与服务器的防病毒技术 80

4.2.2 基于网络安全体系的防病毒技术 80

4.3 防毒策略及常用杀毒软件 82

4.3.1 病毒的防治策略 82

4.3.2 防毒杀毒软件 82

4.3.3 防病毒技术的发展方向 87

4.4 常见病毒及清除 90

4.4.1 CIH病毒 90

4.4.2 宏病毒 92

4.4.3 蠕虫病毒 94

4.4.4 特洛伊木马 96

习题四 99

第5章 系统攻击及入侵检测 100

本章学习目标 100

5.1 系统攻击概述 100

5.1.1 黑客与入侵者 100

5.1.2 系统攻击的三个阶段 101

5.2.1 口令攻击 102

5.2 系统攻击方法 102

5.1.3 网络入侵的对象 102

5.2.2 IP欺骗 104

5.2.3 端口扫描 106

5.2.4 网络监听 108

5.2.5 拒绝服务(DoS) 110

5.2.6 缓冲区溢出 111

5.3 入侵检测 113

5.3.1 入侵检测概述 113

5.2.7 电子邮件攻击 113

5.3.2 入侵检测的主要任务和作用 114

5.3.3 入侵检测系统的工作原理 114

5.3.4 入侵检测系统的分类 116

5.3.5 入侵检测系统的CIDF模型 117

5.4 入侵检测系统的结构 118

5.4.1 基于主机的入侵检测系统 118

5.4.2 基于网络的入侵检测系统 119

5.4.3 基于分布式系统的入侵检测技术 120

5.5.1 Cisco公司的NetRanger 121

5.5 入侵检测产品简介 121

5.5.2 ISS公司的RealSecure 122

习题五 122

第6章 防火墙技术 123

本章学习目标 123

6.1 防火墙概述 123

6.1.1 防火墙及相关概念 124

6.1.2 包过滤 128

6.1.3 代理服务 130

6.2.1 双重宿主主机结构 132

6.2 防火墙的结构 132

6.2.2 屏蔽主机结构 133

6.2.3 屏蔽子网结构 135

6.2.4 其他的防火墙结构 136

6.3 内部防火墙 137

6.3.1 传统的边界防火墙的缺点 137

6.3.2 分布式防火墙(Distributed Firewall) 138

6.3.3 嵌入式防火墙(Embedded Firewall) 140

6.4 防火墙产品介绍 141

6.3.4 个人防火墙 141

6.4.1 Check Point公司的Firewall-1防火墙简介 142

6.4.2 国产防火墙简介 145

6.5 防火墙的选择与安装 147

6.5.1 如何选择适合的防火墙 147

6.5.2 防火墙的安装与配置 149

6.5.3 防火墙的测试与维护 157

习题六 158

7.1 HTTP协议及WWW服务 159

本章学习目标 159

第7章 WWW安全性 159

7.1.1 HTTP协议及其安全性 160

7.1.2 Web的访问控制 160

7.1.3 安全超文本传输协议S-HTTP 161

7.1.4 安全套接层SSL 161

7.1.5 缓存的安全性 161

7.2 WWW服务器的安全性 162

7.2.1 WWW服务器的安全漏洞 162

7.2.2 通用网关接口(CGI)的安全性 163

7.2.3 Plug-in的安全性 164

7.2.4 Java与JavaScript的安全性 164

7.2.5 Cookie的安全性 166

7.2.6 ActiveX的安全性 166

7.3 Web欺骗 167

7.3.1 Web攻击的行为和特点 167

7.3.2 攻击的原理和过程 168

7.4 WWW客户的安全性 171

7.4.1 防范恶意代码 171

7.4.2 隐私侵犯 172

7.5 增强WWW的安全性 174

7.5.1 WWW安全建议 175

7.5.2 Web保护方法 175

7.5.3 Web服务器的安全措施 176

习题七 177

8.1.1 电子邮件系统简介 178

8.1 电子邮件系统原理 178

第8章 电子邮件安全 178

本章学习目标 178

8.1.2 邮件网关 179

8.1.3 SMTP与POP3协议 180

8.2 电子邮件系统安全问题 182

8.2.1 匿名转发 182

8.2.2 电子邮件欺骗 183

8.2.3 E-mail炸弹 185

8.3.1 PGP 186

8.3 电子邮件安全协议 186

8.3.2 S/MIME协议 187

8.3.3 MOSS协议 188

8.3.4 PEM协议 188

8.4 通过Outlook Express发送安全电子邮件 189

8.4.1 Outlook Express中的安全措施 189

8.4.2 拒绝垃圾邮件 192

习题八 194

9.1.1 FTP的工作原理 195

9.1 文件传输服务FTP的安全性 195

第9章 其他Internet应用的安全性分析 195

本章学习目标 195

9.1.2 FTP的安全漏洞及其防范措施 197

9.2 远程登录服务Telnet的安全性分析 199

9.2.1 Telnet的工作原理 199

9.2.2 Telnet的安全漏洞 199

9.2.3 Telnet的防范措施 200

9.2.4 常用的安全Telnet软件 201

9.3.1 DNS工作原理 204

9.3 DNS的安全性分析 204

9.3.2 DNS安全问题 205

9.4 NES的安全性分析 208

9.4.1 NFS简介 208

9.4.2 NFS的安全漏洞 208

9.4.3 检测NFS漏洞 208

习题九 208

10.1.1 Windows 2000的安全特性 209

10.1 Windows 2000的安全性分析 209

第10章 网络操作系统安全性 209

本章学习目标 209

10.1.2 Windows 2000的安全隐患 213

10.2 UNIX的安全性分析 214

10.2.1 UNIX系统的安全特性 214

10.2.2 UNIX系统安全的隐患 218

10.2.3 常见UNIX安全的设置方案 220

习题十 225

11.1 网络管理概述 226

11.1.1 网络管理的定义 226

本章学习目标 226

第11章 网络管理原理及实现 226

11.1.2 网络管理的目标 227

11.1.3 网络管理的发展 227

11.1.4 网络管理的标准化进程 228

11.1.5 网络管理的功能 230

11.1.6 网络管理对象 232

11.2 网络管理体系结构 232

11.2.1 网络管理的基本模型 232

11.2.2 网络管理模式 235

11.2.3 网络管理软件结构 239

11.3 简单网络管理协议 240

11.3.1 网络管理协议 240

11.3.2 SNMP管理控制框架 242

11.3.3 SNMP实现 242

11.3.4 SNMPv2 244

11.4 网络管理系统 245

11.4.1 网络管理平台与网络管理系统 246

11.4.2 网络管理系统的选购原则 246

11.4.3 开发网络管理系统面临的主要问题 247

11.4.4 网络管理系统HP Open View 248

11.5 Windows下SNMP服务的安装与配置 256

11.5.1 Windows 2000下SNMP服务的安装与配置 257

11.5.2 WindowsNT下SNMP服务的安装与配置 257

11.5.3 Windows 98下SNMP代理的安装与配置 258

11.5.4 测试Windows SNMP服务 259

11.6.1 网络管理技术的发展趋势 260

11.6 网络管理的发展方向 260

11.6.2 基于Web的网络管理 263

11.6.3 CORBA用于网络管理 265

11.6.4 智能化网络管理 267

习题十一 269

12.1 无线网络 271

12.1.1 无线网络综述 271

本章学习目标 271

第12章 无线网络的安全性 271

12.1.2 无线网络结构与技术实现 275

12.1.3 IEEE802.11标准 277

12.1.4 无线网络的应用实例 279

12.2 无线网络的安全性 281

12.2.1 无线网络的安全性问题 281

12.2.2 对无线网络的入侵 284

12.2.3 防范对无线网络的入侵 285

习题十二 287

13.1.1 传统交易与电子商务的差异 288

13.1 电子商务概述 288

第13章 电子商务与网络安全 288

本章学习目标 288

13.1.2 电子商务的架构及交易过程 291

13.2 电子商务支付系统 292

13.3 网上支付的安全性 296

13.4 安全网上支付中的SET机制 297

13.4.2 SET技术的主要目标 298

13.4.3 SET如何操作 298

13.4.1 SET开发背景 298

13.5 B2B电子商务安全解决方案 301

13.5.1 解决方案的特点 301

13.5.2 解决方案实例 301

习题十三 302

第14章 构建安全网络 303

本章学习目标 303

14.1 风险分析与安全策略 303

14.1.1 系统风险分析 304

14.1.2 网络信息安全模型 306

14.1.3 网络的一般安全需求 307

14.1.4 设计和实现安全策略 308

14.1.5 编写网络安全计划书 310

14.1.6 安全体系的设计原则 311

14.2 网络安全体系 312

14.2.1 物理安全 312

14.2.2 网络安全 312

14.2.3 系统、信息和应用安全 315

14.2.4 安全管理 315

14.3.1 安全测试 316

14.3 网络安全性测试及评估 316

14.3.2 网络安全的评估 317

14.4 网络安全解决方案举例 318

14.4.1 某银行的安全体系 318

14.4.2 某企业网安全体系 319

习题十四 321

附录一 网络安全相关词汇英汉对照表 322

附录二 安全站点 326

参考文献 327

相关图书
作者其它书籍
返回顶部