当前位置:首页 > 工业技术
计算机网络安全应用基础
计算机网络安全应用基础

计算机网络安全应用基础PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨富国主编;于广海,邹良群,李德水,陈兰生,尹晓东编
  • 出 版 社:清华大学出版社;北京交通大学出版社
  • 出版年份:2005
  • ISBN:7810823558
  • 页数:273 页
图书介绍:本书共分为11章。主要内容有计算机网络安全概述、网络体系结构与网络协议、黑客攻击方法、计算机病毒及防范、网络安全设备--防火墙、入侵检测、安全漏洞扫描器、口令入侵者、加密技术、用户身份认证技术、网络安全性规划的设计与管理。
《计算机网络安全应用基础》目录

目录 1

第1章 计算机网络安全概述 1

1.1 网络安全的概念 1

1.1.1 网络安全的定义 1

1.1.2 网络安全的内容 2

1.1.3 网络安全的基本需求 4

1.2 网络系统面临的威胁 6

1.2.1 安全威胁的种类 6

1.2.2 安全威胁的来源 8

1.2.3 安全威胁的具体表现形式 11

1.3 计算机网络安全技术策略模型 12

1.3.1 PDRR模型概述 13

1.3.2 安全防护 14

1.3.3 入侵检测 18

1.3.4 事件响应 19

1.3.5 系统恢复 19

1.4 网络安全的基本措施 20

1.4.1 安全立法 20

1.4.2 安全管理 21

1.4.3 安全技术措施 21

第2章 网络体系结构与网络协议 22

2.1 OSI参考模型和TCP/IP 22

2.1.1 OSI参考模型 22

2.1.2 TCP/IP协议 24

2.2 IP层 26

2.2.1 IP数据报格式 26

2.2.2 IP地址 28

2.2.3 子网和子网掩码 29

2.2.4 IP欺骗攻击的防范 31

2.2.5 ICMP控制协议 34

2.3 TCP和UDP 35

2.3.1 TCP协议 35

2.3.2 UDP协议 37

2.4 应用层 41

2.4.1 端口简介 41

2.4.2 端口的分类 41

2.4.3 常见木马使用的端口 43

2.5 网络服务 46

2.5.1 远程登录Telnet 46

2.5.2 文件传输协议FTP 46

2.5.3 超文本传输协议HTTP 49

2.5.4 电子邮件E-mail 53

2.5.5 网络管理服务 55

第3章 黑客攻击方法 60

3.1 信息收集型攻击 60

3.1.1 网络扫描 61

3.1.2 网络拓扑探测 61

3.1.3 服务信息收集 64

3.1.4 Sniffer 65

3.2 弱点扫描型攻击 66

3.2.1 口令猜测 66

3.2.2 特洛伊木马 70

3.2.3 缓冲区溢出及其攻击 79

3.2.4 CGI攻击 91

3.3.1 什么是拒绝服务(DoS)攻击 93

3.3 拒绝服务攻击(DoS) 93

3.3.2 相关知识 95

3.3.3 常见的拒绝服务攻击类型 97

3.3.4 拒绝服务攻击解决方法 99

3.4 分布式拒绝服务攻击(DDoS) 101

3.4.1 DDoS攻击概念 102

3.4.2 DDoS的攻击原理 102

3.4.3 典型DDoS攻击原理及抵御措施 103

3.4.4 拒绝服务攻击工具介绍 107

3.4.5 DDoS的防范 110

3.5 隐藏身份的技术 112

4.1.2 计算机病毒的原理 114

4.1.1 计算机病毒的定义 114

4.1 计算机病毒原理与起源 114

第4章 计算机病毒及防范 114

4.1.3 计算机病毒的破坏性 116

4.1.4 计算机病毒的起源 117

4.2 典型的计算机病毒 118

4.2.1 CIH病毒 118

4.2.2 宏病毒 119

4.2.3 尼姆达(Nimda)病毒 120

4.2.4 “求职信”病毒 121

4.3 计算机病毒的分类及防范 122

4.3.1 计算机病毒的分类 122

4.3.2 计算机病毒的防范 124

4.4.1 江民杀毒软件 129

4.4.2 金山毒霸 129

4.4 常用防病毒软件介绍 129

4.4.3 诺顿杀毒软件 130

第5章 网络安全设备——防火墙 132

5.1 防火墙的基本知识 132

5.1.1 防火墙技术简介 133

5.1.2 防火墙功能 137

5.1.3 防火墙的基本原理 143

5.2 防火墙的基本类型 144

5.2.1 包过滤防火墙 144

5.2.2 应用代理防火墙 145

5.2.3 电路层网关 146

5.2.4 状态检测防火墙 146

5.3.1 防火墙的使用 147

5.3 防火墙的使用与配置 147

5.3.2 防火墙的配置方式 148

5.3.3 苏富特防火墙应用实例 150

第6章 入侵检测 157

6.1 入侵检测系统的概念 157

6.1.1 什么是入侵检测系统 157

6.1.2 IDS的主要功能及分类 158

6.1.3 IDS的发展过程 159

6.2 基于网络的入侵检测系统 162

6.2.1 基于网络的检测 162

6.2.2 基于网络的入侵检测的优点 163

6.3 基于主机的入侵检测系统 163

6.3.1 基于主机的检测 163

6.4.1 信息收集 164

6.3.2 基于主机的入侵检测的优点 164

6.4 入侵检测技术 164

6.4.2 信号分析 166

6.4.3 入侵检测的功能及其特征 167

6.5 入侵检测系统的弱点和局限 168

6.5.1 NIDS的弱点和局限 168

6.5.2 HIDS的弱点和局限 173

6.6 入侵检测系统面临的挑战 173

6.7 入侵检测系统的性能测试和功能测试 174

6.7.1 性能测试 174

6.7.2 功能测试 178

6.8 入侵检测技术发展方向 180

6.8.1 入侵技术的发展 180

6.9 几种典型的入侵检测系统 181

6.8.2 入侵检测技术的发展方向 181

6.9.1 安氏LinkTrustTM IDS简介 182

6.9.2 Cisco Catalyst6500系列入侵检测系统IDSM-2服务模块 185

6.9.3 网络入侵检测系统SoftNIDS 187

第7章 安全漏洞扫描器 190

7.1 扫描器的基本概念 190

7.1.1 什么是扫描器 190

7.1.2 扫描器的主要功能 190

7.1.3 扫描器的运行平台 191

7.1.4 扫描器的合法性 191

7.1.5 扫描器的分类 191

7.1.6 网络应用程序 192

7.2 扫描器的工作方式 192

7.2.1 端口扫描 193

7.2.2 Ping扫描 197

7.2.3 网络主机扫描 197

7.3 常用的扫描器 199

7.3.1 X-Scan使用说明 199

7.3.2 Findoor使用简介 202

7.3.3 流光的使用说明 203

7.3.4 SSS扫描器 213

第8章 “口令入侵者” 216

8.1 什么是“口令入侵者” 216

8.1.1 口令入侵者如何工作 217

8.1.2 密码学 217

8.1.3 口令破解过程 219

8.2“ 口令入侵者”程序简介 220

8.3 其他类型的“口令入侵者” 225

8.4 口令安全 227

第9章 加密技术 231

9.1 为什么要使用加密技术 231

9.1.1 什么是加密技术 231

9.1.2 使用加密技术的原因 231

9.2 数据加密机制 232

9.2.1 基本概念 232

9.2.2 对称加密机制 232

9.2.3 非对称加密机制 233

9.2.4 混合加密机制 233

9.3 DES加密 234

9.3.1 DES加密原理 234

9.3.2 DES加密算法 235

9.3.3 DES解密 238

9.4 RSA加密 238

9.4.1 RSA算法 238

9.4.2 RSA的安全性 239

9.4.3 RSA加密与DES加密的比较 239

9.5 其他常用的加密算法 240

9.5.1 IDEA加密算法 240

9.5.2 Diffie-Hellman算法 240

9.5.3 MD5算法 241

9.6 加密技术的应用 241

9.6.1 电子邮件PGP加密 241

9.6.2 安全套接层(SSL)协议 242

9.6.3 安全电子交易(SET)协议 243

第10章 用户身份认证技术 246

10.1 用户身份认证技术概述 246

10.1.1 什么是用户身份认证 246

10.1.2 用户身份认证的必要性 246

10.2 数字签名 247

10.2.1 数字签名的概念 247

10.2.2 数字签名的特点 247

10.2.3 数字签名的原理算法 247

10.2.4 数字签名的文件传输过程 248

10.3 Kerberos认证 249

10.3.1 Kerberos简介 249

10.3.2 Kerberos认证的特点 250

10.3.3 Kerberos认证的原理过程 250

10.3.4 Kerberos的局限性 251

第11章 网络安全性规划的设计与管理 252

11.1 网络系统安全性规划的设计 252

11.1.1 网络系统安全性规划的主要内容 252

11.1.2 网络系统安全性规划的设计步骤 253

11.1.3 网络系统安全性规划设计的基本原则 255

11.2 网络系统的安全管理 256

11.2.1 安全管理的目标 257

11.2.2 安全管理的原则 257

11.2.3 安全管理的内容 259

11.2.4 安全管理的实现 260

11.2.5 安全管理的措施举例 260

11.3.2 安全事件的处理原则 261

11.3.1 安全事件判定 261

11.3 网络系统安全事件的处理 261

11.3.3 安全事件的处理方法与步骤 262

11.3.4 备份与恢复 265

11.4 网络系统日常的维护 265

11.4.1 系统的安全风险评估 265

11.4.2 操作系统和服务的访问控制 266

11.4.3 网络管理人员的定期安全培训 266

11.4.4 网络用户的安全意识与知识的教育 267

11.4.5 网络设备的定期检测与保养 268

11.4.6 操作系统软件漏洞定期扫描与升级 270

11.4.7 网络防病毒系统的定期更新 270

11.4.8 其他工作 271

参考文献 273

返回顶部