当前位置:首页 > 工业技术
现代网络安全技术
现代网络安全技术

现代网络安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李兴无主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2010
  • ISBN:9787508476117
  • 页数:260 页
图书介绍:本书立足于现代网络安全技术,内容几乎覆盖了目前涉及的各个网络和各种安全技术,并且付之详细的论述和介绍,以期读者能够在本书中了解到现代网络安全的全貌,使读者快速掌握网络安全的本质。
《现代网络安全技术》目录

第1章 计算机网络概述 1

1.1 互联网的产生和发展 1

1.1.1 联网的概念和发展历程 1

1.1.2 联网的特征 2

1.1.3 网络的分类 3

1.2 网络模型与网络协议 6

1.2.1 网络结构演变 6

1.2.2 OSI参考模型 9

1.2.3 TCP/IP参考模型 11

1.2.4 网络协议 12

1.3 互联网服务 16

1.3.1 电子邮件 16

1.3.2 电子商务 16

1.3.3 文件传输 17

1.3.4 网络游戏 18

1.3.5 BBS论坛 18

1.3.6 其他常见服务 18

1.4 网络信息传输 19

1.4.1 计算机通信系统结构 19

1.4.2 数据多路复用技术 21

1.4.3 传输介质 23

1.4.4 差错控制和检验 25

1.5 网络故障的防范与排查 26

1.5.1 网络故障的预防 26

1.5.2 网络故障的排查 27

1.6 疑难问题解析 28

1.7 本章小结 29

第2章 网络安全管理 30

2.1 网络安全基础 30

2.1.1 网络安全的概念 30

2.1.2 网络安全的发展和特征 32

2.1.3 网络安全框架 33

2.1.4 网络安全风险与威胁 34

2.2 网络管理 36

2.2.1 配置管理 37

2.2.2 性能管理 38

2.2.3 故障管理 39

2.2.4 计费管理 40

2.2.5 安全管理 40

2.2.6 网络管理方式 40

2.3 网络管理协议 43

2.3.1 SNMP 43

2.3.2 CMIS/CMIP 49

2.3.3 IPSec 50

2.3.4 RMON 55

2.4 网络安全管理体系 56

2.4.1 网络安全管理体系框架 56

2.4.2 安全策略 57

2.5 美国国防部安全准则介绍 58

2.6 网络安全管理案例——常用网络管理软件 58

2.6.1 网络岗 59

2.6.2 AnyView网络警 61

2.7 疑难问题解析 62

2.8 本章小结 63

第3章 密码技术 64

3.1 密码学概述 64

3.1.1 密码的概念 64

3.1.2 密码的分类 64

3.2 密码体制 65

3.2.1 置换密码和移位密码 65

3.2.2 对称密码和非对称密码 66

3.2.3 分组密码和序列密码 67

3.3 常用加密技术 69

3.3.1 DES 69

3.3.2 IDEA 71

3.3.3 RSA 71

3.3.4 数字签名 72

3.3.5 数字水印 73

3.4 密钥分配与管理 77

3.4.1 密钥分配技术 77

3.4.2 PKI 78

3.4.3 密钥托管技术 79

3.5 密码案例——密码的破解与保护 79

3.5.1 常见破解方法 79

3.5.2 常见防护措施——设置安全的密码 80

3.5.3 Alasend——优秀的密码保护工具 81

3.6 疑难问题解析 84

3.7 本章小结 84

第4章 计算机病毒与防范技术 85

4.1 计算机病毒概述 85

4.1.1 计算机病毒的概念 85

4.1.2 计算机病毒的结构 85

4.1.3 计算机病毒的特点 87

4.2 计算机病毒的分类 88

4.2.1 按照传染方式分类 88

4.2.2 按照操作系统分类 89

4.2.3 按照技术特征分类 89

4.2.4 其他分类 90

4.3 常见计算机病毒分析 90

4.3.1 宏病毒 90

4.3.2 特洛伊木马 90

4.3.3 蠕虫 96

4.3.4 僵尸网络 103

4.4 计算机病毒的防治 105

4.4.1 蜜罐技术 105

4.4.2 网络病毒检测技术 110

4.4.3 防火墙技术 111

4.4.4 杀毒软件 111

4.4.5 安全测评技术 113

4.5 云安全 113

4.5.1 云计算的概念 113

4.5.2 云计算的分类与特点 114

4.5.3 云计算的发展趋势 114

4.5.4 云安全 115

4.6 疑难问题解析 118

4.7 本章小结 119

第5章 防火墙技术 120

5.1 防火墙概述 120

5.1.1 防火墙的概念 120

5.1.2 防火墙的功能 121

5.1.3 防火墙的工作原理 121

5.1.4 防火墙的类型 122

5.2 防火墙技术 123

5.2.1 包过滤技术 123

5.2.2 代理技术 124

5.2.3 状态检测 125

5.3 防火墙的体系结构 126

5.3.1 屏蔽路由器体系机构 127

5.3.2 屏蔽主机防火墙体系机构 127

5.3.3 双宿主主机防火墙体系结构 128

5.3.4 屏蔽子网防火墙体系结构 129

5.4 防火墙的攻击 129

5.4.1 IP地址欺骗 130

5.4.2 TCP序号攻击 130

5.4.3 IP分段攻击 130

5.4.4 基于PostScript的攻击 130

5.4.5 基于堡垒主机Web服务器的攻击 130

5.4.6 IP隧道攻击 131

5.4.7 计算机病毒攻击 131

5.4.8 特洛伊木马攻击 131

5.4.9 其他攻击方法 131

5.5 防火墙产品与选型 131

5.5.1 防火墙设备的分类 132

5.5.2 防火墙设备的选型原则 132

5.6 应用实例——天网防火墙 133

5.6.1 天网防火墙的安装 134

5.6.2 天网防火墙的规则设置 135

5.7 疑难问题解析 138

5.8 本章小结 138

第6章 电子商务安全与电子邮件安全 139

6.1 电子商务概述 139

6.2 电子商务安全 140

6.2.1 电子商务安全体系结构 140

6.2.2 电子商务安全要素 142

6.3 电子商务协议 143

6.3.1 SSL协议 143

6.3.2 SET协议 145

6.4 电子邮件概述 146

6.5 电子邮件安全分析 147

6.5.1 电子邮件面临的攻击 147

6.5.2 主要协议 147

6.5.3 电子邮件安全策略 150

6.6 Outlook Express设置SSL邮件加密功能 151

6.7 电子支付软件——支付宝 155

6.7.1 支付宝 155

6.7.2 支付宝的应用 155

6.7.3 支付宝交易 156

6.8 疑难问题解析 161

6.9 本章小结 162

第7章 无线网络安全 163

7.1 无线网络概述 163

7.1.1 无线局域网 163

7.1.2 组网方式 164

7.1.3 无线局域网技术 165

7.1.4 网络面临的网络安全威胁 166

7.1.5 无线网络采用的安全技术 167

7.1.6 无线网络采取的安全措施 168

7.2 无线网络模型 168

7.2.1 802.1x认证加密机制 168

7.2.2 安全网络的构建 169

7.2.3 从属型/小型无线局域网络构建 169

7.2.4 中等规模安全网络构建 171

7.2.5 大规模安全网络构建 172

7.3 无线网络协议 172

7.3.1 WAP 173

7.3.2 WTLS 174

7.4 无线网络攻击与防范 176

7.4.1 War Driving 176

7.4.2 拒绝服务器攻击 176

7.4.3 中间人攻击 176

7.4.4 暴力攻击 177

7.4.5 无线网络攻击的防范措施 177

7.5 无线网络案例 178

7.5.1 无线校园网成功案例——上海财经大学 179

7.5.2 制造业WLAN成功案——某汽车企业 179

7.5.3 WLAN成功案——杭州西湖天 181

7.6 疑难问题解析 182

7.7 本章小结 183

第8章 网络安全常用工具 184

8.1 系统扫描工具 184

8.1.1 Nmap 184

8.1.2 其他系统扫描工具 189

8.2 网络监听工具 190

8.2.1 Sniffer 191

8.2.2 其他网络监听工具 195

8.3 加密工具 195

8.3.1 E-钻文件夹加密大师 196

8.3.2 其他加密工具 198

8.4 访问控制工具 199

8.4.1 访问控制技术 199

8.4.2 访问控制工具实例——金山网盾 199

8.5 疑难问题解析 202

8.6 本章小结 202

第9章 黑客攻击与网络安全检测 203

9.1 黑客概述 203

9.1.1 黑客的起源 203

9.1.2 历史上的重大黑客攻击事件 203

9.2 黑客攻击常用手段和方法 204

9.2.1 网络嗅探 204

9.2.2 密码破译 206

9.2.3 漏洞扫描 207

9.2.4 缓冲区溢出 208

9.2.5 拒绝服务攻击 209

9.2.6 数据库系统的攻击 210

9.2.7 其他攻击方式 211

9.3 黑客防备 211

9.4 入侵检测概述 217

9.4.1 入侵检测的概念 217

9.4.2 入侵检测的分类 218

9.4.3 入侵检测系统 220

9.5 常用入侵检测方法 220

9.5.1 异常检测 220

9.5.2 误用检测 221

9.5.3 Snort——一种轻量级入侵检测工具 222

9.6 黑客攻击案例——网络入侵的典型过程 222

9.7 入侵检测设备的选型与布局原则 223

9.7.1 入侵检测设备的选型 224

9.7.2 入侵检测设备的布局原则 224

9.8 疑难问题解析 225

9.9 本章小结 225

第10章 实践指导——安全网络系统的构建 226

10.1 信息系统安全概述 226

10.2 中国网络安全现状 226

10.3 网络攻击行为技术特点分析及应对 227

10.3.1 拒绝服务DoS 227

10.3.2 恶意软件 228

10.3.3 利用脆弱性 229

10.3.4 操纵IP包 230

10.3.5 内部攻击 231

10.3.6 CGI攻击 231

10.4 网络安全防御系统实现策略 232

10.4.1 网络安全 234

10.4.2 数据安全 234

10.4.3 系统安全 235

10.5 企业网络安全系统整体方案设计 237

10.5.1 背景 237

10.5.2 网络系统与安全现状 238

10.5.3 网络安全威胁分析 238

10.5.4 设计目标与原则 239

10.5.5 方案的设计 239

10.6 疑难问题解析 244

10.7 本章小结 244

第11章 实践指导——安全电子邮件系统设计 246

11.1 安全电子邮件系统结构 246

11.1.1 业务流程 246

11.1.2 设计思想 247

11.1.3 整体架构 248

11.2 系统客户端设计 249

11.2.1 框架结构 249

11.2.2 邮件签名 249

11.2.3 邮件加密与解密 249

11.2.4 邮件验证 249

11.2.5 SSL协议的实现 250

11.2.6 实例——鸡毛信系统 252

11.3 服务器设计 254

11.3.1 设计目标 254

11.3.2 体系结构 254

11.3.3 邮件客户端的实现 255

11.4 疑难问题解析 256

11.5 本章小结 256

参考文献 257

参考网址 260

返回顶部