当前位置:首页 > 工业技术
计算机网络安全技术
计算机网络安全技术

计算机网络安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:潘瑜主编;臧海娟,何胜副主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2006
  • ISBN:7030169603
  • 页数:349 页
图书介绍:本书介绍了计算机网络安全的基本知识和技术,包括计算机网络安全概论、信息加密技术、局域网络的安全、网络操作系统安全技术与应用、防火墙技术与应用、数字签名技术与CA认证技术、Internet安全技术、计算机病毒与网络安全、网络黑客攻防技术、计算机网络的安全评估等内容。通过这些内容,使读者能够掌握计算机网络安全的基本概念和应用技术,了解设计和维护安全网络系统的基本手段与常用方法。
《计算机网络安全技术》目录

第1章 计算机网络安全概述 1

1.1 网络安全概述 1

1.1.1 网络安全现状 1

1.1.2 网络安全面临的威胁 2

1.1.3 网络安全面临的困难 6

1.1.4 网络安全组织与机构 7

1.2 网络安全体系结构 10

1.2.1 网络安全总体框架 10

1.2.2 安全服务 12

1.2.3 安全机制 13

1.2.4 安全管理 15

1.3 网络安全法规和网络安全评价标准 16

1.3.1 网络安全的相关法规 16

1.3.2 我国评价标准 18

1.3.3 国际评价标准 19

1.4 本章实验 21

1.4.1 实验一 网络抓包工具Sniffer Pro的安装与使用 21

1.4.2 实验二 虚拟机软件Vmware的安装和配置 28

本章小结 43

思考与练习 43

第2章 计算机网络安全协议基础 44

2.1 TCP/IP协议族 44

2.1.1 TCP/IP协议族模型 44

2.1.2 TCP/IP协议族参考模型各层的功能 44

2.2 IP协议 46

2.2.1 IP数据报格式 46

2.2.2 IP地址 47

2.3.2 TCP端口的概念 50

2.3 TCP协议 50

2.3.1 TCP协议 50

2.3.3 TCP报文段格式 51

2.3.4 TCP连接 52

2.4 UDP协议 53

2.4.1 U5DP协议及特点 53

2.4.2 UDP报文格式 53

2.5 ICMP协议 54

2.5.1 ICMP协议 54

2.5.2 ICMP报文格式 55

2.5.3 ICMP报文的形成 55

2.6 常见网络服务 55

2.6.1 FTP服务 55

2.6.3 E-mail服务 56

2.6.2 Telnet服务 56

2.6.4 Web服务 57

2.7 常用网络命令 57

2.7.1 ping命令 57

2.7.2 ipconfig命令 59

2.7.3 netstat命令 60

2.7.4 net命令 61

2.8 本章实验 61

2.8.1 实验一 抓取FTP的数据报,并简要分析IP头的结构 61

2.8.2 实验二 抓取FTP的数据报,并分析TCP头的结构、实际体会TCP建立连接时的三次“握手”过程和释放连接时的四次“挥手”过程 63

本章小结 68

思考与练习 68

3.1 计算机网络编程概述 69

第3章 计算机网络安全编程基础 69

3.2 VC++6.0网络编程基础 70

3.3 计算机网络安全编程实例 74

3.3.1 Socket程序实现 74

3.3.2 修改注册表程序实现 77

3.3.3 驻留内存程序实现 82

3.3.4 多线程程序实现 90

3.4 本章实验 92

本章小结 96

思考与练习 96

第4章 计算机网络操作系统安全基础 97

4.1 网络操作系统安全概述 97

4.1.1 网络操作系统安全概念 97

4.1.2 网络操作系统的安全配置 98

4.2 Windows 2000 Server系统的安全 99

4.2.1 Windows 2000 Server操作系统安全简介 99

4.2.2 Windows 2000 Server安全配置 100

4.3 UNIX/Linux系统的安全 111

4.3.1 UNIX系统的基本安全 112

4.3.2 Linux系统的安全 113

4.4 本章实验 121

4.4.1 实验一 为Windows 2000 Server系统安装补丁 121

4.4.2 实验二 设置Windows 2000 Server的系统管理员账号密码和管理员账号改名 122

4.4.3 实验三 设置Windows 2000 Server系统的审计功能和关闭不必要的服务 124

本章小结 127

思考与练习 127

5.1.1 关于漏洞的概述 128

5.1 端口扫描 128

第5章 计算机网络攻击与入侵技术 128

5.1.2 端口扫描简介 129

5.1.3 端口扫描的原理 129

5.1.4 端口扫描的工具 133

5.2 网络监听 136

5.2.1 网络监听的原理 136

5.2.2 网络监听的检测 137

5.2.3 常用的网络监听工具 138

5.2.4 网络监听的防御 141

5.3 IP欺骗 143

5.3.1 IP欺骗的原理 143

5.3.2 IP欺骗技术的特征以及攻击步骤 144

5.3.4 防止和检测IP欺骗的方法 145

5.3.3 IP欺骗的实施工具 145

5.4 拒绝服务攻击 147

5.4.1 概述 147

5.4.2 分布式拒绝服务攻击及其防范 153

5.5 特洛伊木马 155

5.5.1 特洛伊木马程序简介 155

5.5.2 特洛伊木马程序的位置和危险级别 156

5.5.3 特洛伊木马的类型 157

5.5.4 特洛伊木马的检测 157

5.5.5 清除木马的基本方法 159

5.5.6 防范木马入侵的方法 159

5.6 E-mail炸弹 160

5.6.1 E-mail炸弹的原理 160

5.7.1 缓冲区溢出简介 163

5.6.2 邮件炸弹的防范 163

5.7 缓冲区溢出 163

5.7.2 缓冲区溢出原理 164

5.7.3 避免缓冲区溢出的基本方法 166

5.8 本章实验 168

本章小结 173

思考与练习 173

第6章 计算机网络病毒及反病毒技术 174

6.1 计算机病毒概述 174

6.1.1 计算机病毒的概念 174

6.1.2 计算机病毒的发展史 174

6.1.3 计算机病毒的特征 175

6.1.4 计算机病毒的三个组成部分 176

6.1.5 计算机病毒的生命周期 177

6.1.6 计算机病毒的种类及工作原理 178

6.2 计算机病毒的检测和清除 180

6.2.1 计算机病毒的检测 180

6.2.2 计算机病毒的消除 183

6.2.3 常用计算机杀毒软件及其工作原理 193

6.3 本章实验 199

6.3.1 实验一 新欢乐时光病毒实验 199

6.3.2 实验二 冲击波病毒实验 202

本章小结 207

思考与练习 207

7.1.1 因特网服务面临的安全问题 208

7.1.2 因特网本身面临的安全问题 208

7.1 因特网面临的安全问题 208

第7章 计算机网络站点的安全 208

7.2 Web站点的安全策略和安全管理 211

7.2.1 制订Web站点安全策略的原则 212

7.2.2 配置安全的Web服务器 213

7.2.3 及时消除Web服务器站点中的安全漏洞 213

7.2.4 严密监控进出Web服务器站点的数据流 214

7.3 网络站点口令安全 215

7.3.1 口令破解过程 215

7.3.2 设置安全的口令 216

7.4 本章实验 216

7.4.1 实验一 基于Windows 2000 Server环境的IIS服务器的安全配置 216

7.4.2 实验二 基于UNIX/Linux环境的Apache服务器的安全配置 221

思考与练习 223

本章小结 223

第8章 数据加密技术基础 224

8.1 数据加密技术概述 224

8.1.1 保密通信模型 224

8.1.2 经典加密方法 224

8.1.3 现代密码体制 227

8.2 对称密码体制 228

8.2.1 美国数据加密标准(DES) 228

8.2.2 IDEA算法 233

8.3 非对称密码体制 234

8.3.1 非对称密码体制简介 234

8.3.2 RSA算法设计思想 235

8.4 散列函数与数字签名 236

8.4.1 散列函数 236

8.4.4 数字签名算法DSA(Digital Signature) 237

8.4.2 消息摘要(Message Digest) 237

8.4.3 安全散列函数(SHA) 237

8.5 本章实验 238

本章小结 244

思考与练习 244

第9章 防火墙与入侵检测技术 245

9.1 防火墙及体系结构 245

9.1.1 什么是防火墙 245

9.1.2 防火墙体系结构 246

9.2 防火墙的分类及主要技术 250

9.2.1 防火墙的类型 250

9.2.2 包过滤技术 251

9.2.3 代理技术 255

9.2.4 网络地址转换技术 256

9.3.1 防火墙的选择 259

9.3 防火墙的指标与选择 259

9.3.2 几种典型防火墙产品 261

9.4 防火墙的管理与使用 270

9.4.1 Cisco PIX Firewall防火墙 270

9.4.2 Microsoft ISA Server 2004企业防火墙 272

9.5 入侵检测系统 293

9.5.1 入侵检测系统概述 293

9.5.2 入侵检测系统的分类 295

9.5.3 两种基本的入侵检测技术 297

9.5.4 入侵检测系统模型 300

9.5.5 入侵检测系统的常见组件及其部署 302

9.5.6 入侵检测系统的产品及选择 304

9.6.1 Snort简介 306

9.6 Snort网络入侵检测系统 306

9.6.2 Snort安装 307

9.6.3 Snort工作模式 317

9.6.4 Snort的使用 320

9.6.5 编写Snort规则 324

本章小结 324

思考与练习 325

第10章 网络信息安全方案设计 327

10.1 网络信息安全方案概述 327

10.1.1 什么是网络信息安全解决方案 327

10.1.2 网络信息安全的一般需求 328

10.1.3 网络信息安全方案设计原则 328

10.1.4 网络安全层次及安全措施 329

10.1.5 安全管理 333

10.2 网络信息安全方案设计 334

10.2.1 网络信息安全系统设计步骤 334

10.2.2 企业信息安全解决方案 335

10.3 本章实验 338

10.3.1 实验一 基于Windows的实验网络安全解决方案 338

10.3.2 实验二 网络连接及IP地址静态配置 340

10.3.3 实验三 静态路由配置 340

10.3.4 实验四 NAT服务器配置 342

10.3.5 实验五 VPN服务器/客户机设置 343

本章小结 347

思考与练习 348

参考文献 349

返回顶部