当前位置:首页 > 工业技术
网络安全技术及应用
网络安全技术及应用

网络安全技术及应用PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:龙冬阳主编
  • 出 版 社:广州:华南理工大学出版社
  • 出版年份:2006
  • ISBN:7562322260
  • 页数:395 页
图书介绍:本书共分为10章:第1章介绍网络信息安全的一些基本概念,包括信息安全的五个基本属性:保密性、完整性、可用性、可控性和不可否认性;简单地讨论了常有的网络安全威胁及典型的网络攻击;同时也涉及到了网络安全服务,由安全服务、安全机制、安全模式及安全分析等内容组成;最后介绍了一些安全标准和制定安全标准的国际化组织以及建立信息安全保障体系的等相关问题。
《网络安全技术及应用》目录

1.1 信息化与安全 1

1.2 信息安全基本概念 1

1 引论 1

1.3 网络安全威胁 3

1.4 网络安全服务 4

1.4.1 安全服务 4

1.4.2 安全机制 6

1.4.3 安全模式 9

1.4.4 安全分析 10

1.5 安全标准和组织 11

1.5.1 标准化组织 12

1.5.2 NIST安全标准 14

1.6 安全保障 15

练习与思考 19

2.1.1 密码学发展历史 20

2 应用密码技术 20

2.1 密码学基础 20

2.1.2 密码学的基本概念 21

2.1.3 古典密码体制 24

2.1.4 密码学的信息论基础 28

2.1.5 密码学与复杂性理论 28

2.2 对称密码技术 29

2.2.1 分组密码 30

2.2.2 数据加密标准 30

2.2.3 高级数据加密标准 36

2.2.4 序列密码 40

2.3 非对称密码体制 42

2.3.1 数学基础知识 43

2.3.2 RSA公钥密码体制 46

2.3.3 Rabin公钥密码体制 48

2.3.4 ElGamal公钥密码体制 49

2.4 散列(Hash)函数 50

2.4.1 Hash函数的定义 50

2.4.2 Hash函数的分类 50

2.4.3 Hash函数的安全性 51

2.4.4 安全Hash函数的一般结构 51

2.4.5 MD5算法 52

2.4.6 SHA算法 55

2.5 数字签名 57

2.5.1 数字签名的基本概念 58

2.5.2 RSA数字签名体制 59

2.5.3 ElGamal数字签名体制 60

2.5.4 Schnorr数字签名体制 61

2.5.5 数字签名标准 62

2.5.7 代理签名 63

2.5.6 群签名 63

2.5.8 不可否认的数字签名 64

2.5.9 多重数字签名 65

2.6 密钥管理 65

2.6.1 密钥管理系统 66

2.6.2 单钥密码系统的密钥分配 67

2.6.3 公钥密码系统的公钥分配 69

2.6.4 密钥存储 69

练习与思考 70

3 身份认证技术 71

3.1 身份认证概述 71

3.2 Kerberos认证 75

3.2.1 Kerberos简介 75

3.2.2 Kerberos V4.0 76

3.2.3 Kerberos跨域认证 80

3.2.4 Kerberos V5.0 82

3.3.1 PKI概念 85

3.3 公钥基础设施(PKI) 85

3.3.2 PKI提供的服务 86

3.3.3 PKI组成 86

3.3.4 PKI功能 88

3.3.5 PKI信任模型 89

3.3.6 PKI的典型应用 91

3.3.7 PKI的发展现状 93

3.4 X.509认证 95

3.4.1 X.509证书 95

3.4.2 X.509认证过程 98

练习与思考 99

4 Internet数据安全技术 101

4.1 IPSec体系结构 101

4.1.1 IPSec概述 101

4.1.3 IPSec服务 104

4.1.2 IPSec的安全体系结构 104

4.1.4 IPSec的工作模式 105

4.1.5 认证头协议 106

4.1.6 安全载荷封装协议(ESP) 110

4.1.7 安全关联 113

4.1.8 安全数据库 114

4.1.9 密钥管理和密钥交换 117

4.1.10 IPSec应用 128

4.2 电子邮件加密技术 137

4.2.1 PGP概述 137

4.2.2 操作描述 138

4.2.3 加密密钥和密钥环 142

4.2.4 公钥管理 148

4.2.5 S/MIME 152

练习与思考 156

5.1.1 计算机病毒的概念 157

5.1 计算机病毒的特征与原理 157

5 计算机病毒 157

5.1.2 计算机病毒的产生背景 158

5.1.3 计算机病毒的命名方法 158

5.1.4 计算机病毒的特征 158

5.1.5 计算机病毒的传播途径 160

5.1.6 计算机病毒的作用原理 161

5.2 计算机病毒的预防与清除 166

5.2.1 病毒的预防 166

5.2.2 病毒的检测和清除 168

5.3 常见计算机病毒简介 170

5.3.1 宏病毒 170

5.3.2 邮件病毒 174

5.3.3 特洛伊木马病毒 177

5.3.4 网络炸弹 182

练习与思考 183

6.1.1 网络攻击与密码分析 184

6 网络攻击 184

6.1 网络攻击概述 184

6.1.2 网络攻击的一般步骤 185

6.2 口令破解 190

6.2.1 系统口令 190

6.2.2 口令的不安全因素 192

6.2.3 口令破解工具 193

6.3 缓冲区溢出攻击 195

6.3.1 缓冲区溢出的原理 195

6.3.2 攻击实例 198

6.3.3 防御对策 203

6.4 网络攻击的信息收集 203

6.4.1 扫描器 203

6.4.2 嗅探器(Sniffer) 208

6.5.1 CGI安全性 211

6.5 Web攻击 211

6.5.2 Web欺骗攻击 218

6.5.3 指定会话攻击 221

6.6 拒绝服务攻击 226

6.6.1 拒绝服务攻击概述 226

6.6.2 TCP/IP拒绝服务攻击 227

6.6.3 UDP Flood拒绝服务攻击 232

6.6.4 ICMP拒绝服务攻击 232

6.6.5 分布式拒绝服务攻击 235

6.7 欺骗攻击 240

6.7.1 IP欺骗攻击 240

6.7.2 DNS欺骗攻击 243

练习与思考 246

7 防火墙技术 249

7.1 防火墙基础知识 249

7.1.1 防火墙的发展史 250

7.1.2 防火墙的主要功能 253

7.1.3 防火墙的基本类型 254

7.1.4 防火墙的基本技术 256

7.2 防火墙设计原理 259

7.2.1 防火墙的体系结构 259

7.2.2 防火墙堡垒主机设计 262

7.2.3 一个混合型防火墙的设计与实现 263

7.3 对防火墙的攻击 270

7.3.1 防火墙的局限性和脆弱性 270

7.3.2 防火墙的抗攻击能力 272

7.3.3 对防火墙可能的攻击 273

7.4 防火墙的安装与配置 274

7.4.1 防火墙的配置 276

7.4.2 防火墙的安装 276

7.4.3 防火墙的维护 277

7.4.4 防火墙使用示例 280

练习与思考 287

8 入侵检测系统 289

8.1 入侵检测系统概述 289

8.1.1 基本概念 289

8.1.2 入侵检测系统 291

8.1.3 入侵检测系统的分类 293

8.1.4 入侵检测系统的历史 294

8.2 入侵检测系统原理与实施 295

8.2.1 入侵检测原理 295

8.2.2 入侵检测过程 298

8.2.3 入侵检测系统 299

8.2.4 入侵检测系统的通用模型 302

8.2.5 基于主机的入侵检测系统(HIDS) 303

8.2.6 基于网络的入侵检测系统(NIDS) 307

8.2.7 分布式入侵检测系统 309

8.2.9 基于数据挖掘的IDS 310

8.2.8 基于内核的IDS 310

8.2.10 IDS实现简例 311

8.2.11 入侵检测系统的部署 313

8.3 入侵监测工具简介 315

8.3.1 入侵检测产品存在的若干问题 315

8.3.2 RealSecure简介 316

8.3.3 Cisco Secure IDS 317

8.3.4 AAFID 320

8.3.5 Snort 322

8.3.6 Dragon入侵检测系统 324

8.3.7 金诺网安入侵检测系统KIDS 325

8.3.8 瑞星入侵检测系统RIDS-100 326

8.3.9 IDS的若干补充工具 328

8.3.10 入侵防御系统(IPS) 329

8.4.1 评价入侵检测系统性能的指标 331

8.4 入侵检测技术的发展趋势 331

8.4.2 入侵检测系统存在的主要问题 332

8.4.3 入侵技术的发展与演化 333

8.4.4 入侵检测技术的发展动态 333

8.4.5 入侵检测技术的发展方向 335

练习与思考 336

9 无线网络安全 338

9.1 无线网络基础知识 338

9.1.1 无线网络的优点 338

9.1.2 无线网络的发展历史和前景 340

9.1.3 无线网络的标准 340

9.2 无线网络安全初步 347

9.2.1 无线网络中的不安全因素 347

9.2.2 无线网络中应该提供的安全措施 349

9.3.1 无线网络的组成 350

9.3 无线网络的结构与设计 350

9.3.2 无线网络设计 352

9.4 无线网络攻击 353

9.4.1 设备偷窃 354

9.4.2 中间人攻击 354

9.4.3 窃听、截取及监听 354

9.4.4 假冒身份和非授权访问 354

9.4.5 接管式攻击 356

9.4.6 拒绝服务攻击(DoS) 356

9.5 无线网络防护 357

9.5.1 保护无线设备 357

9.5.2 抵御中间人攻击 357

9.5.3 防止窃听 357

9.5.4 抵御假冒身份攻击和非授权访问 357

练习与思考 358

9.5.6 抵御DoS攻击 358

9.5.5 抵御接管式攻击 358

10 安全工程及管理 360

10.1 安全管理体系 360

10.1.1 安全管理机构建设 361

10.1.2 安全管理制度建设 361

10.1.3 安全管理技术 361

10.1.4 安全教育和培训 361

10.2 风险评估 362

10.2.1 风险评估的概念 362

10.2.2 风险评估方法 364

10.3 应急响应 366

10.3.1 响应成本的分析与决策 367

10.3.2 应急响应国际组织的结构 369

10.4 灾难备份与恢复 370

10.3.3 国家安全事件应急处理体系 370

10.4.1 灾难恢复策略 371

10.4.2 灾难恢复计划 373

10.4.3 DRP的执行与维护 375

10.4.4 异地容灾系统 376

10.5 安全攻防 377

10.5.1 安全防范策略 378

10.5.2 访问权限控制 380

10.5.3 黑客攻击与防范 382

10.5.4 网络入侵检测 388

10.6 物理安全 388

10.6.1 机房环境安全 388

10.6.2 电磁防护 389

10.6.3 硬件防护 389

练习与思考 390

参考文献 391

返回顶部