计算机网络安全应用基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:杨富国主编;于广海,邹良群,李德水,陈兰生,尹晓东编
- 出 版 社:清华大学出版社;北京交通大学出版社
- 出版年份:2005
- ISBN:7810823558
- 页数:273 页
目录 1
第1章 计算机网络安全概述 1
1.1 网络安全的概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的内容 2
1.1.3 网络安全的基本需求 4
1.2 网络系统面临的威胁 6
1.2.1 安全威胁的种类 6
1.2.2 安全威胁的来源 8
1.2.3 安全威胁的具体表现形式 11
1.3 计算机网络安全技术策略模型 12
1.3.1 PDRR模型概述 13
1.3.2 安全防护 14
1.3.3 入侵检测 18
1.3.4 事件响应 19
1.3.5 系统恢复 19
1.4 网络安全的基本措施 20
1.4.1 安全立法 20
1.4.2 安全管理 21
1.4.3 安全技术措施 21
第2章 网络体系结构与网络协议 22
2.1 OSI参考模型和TCP/IP 22
2.1.1 OSI参考模型 22
2.1.2 TCP/IP协议 24
2.2 IP层 26
2.2.1 IP数据报格式 26
2.2.2 IP地址 28
2.2.3 子网和子网掩码 29
2.2.4 IP欺骗攻击的防范 31
2.2.5 ICMP控制协议 34
2.3 TCP和UDP 35
2.3.1 TCP协议 35
2.3.2 UDP协议 37
2.4 应用层 41
2.4.1 端口简介 41
2.4.2 端口的分类 41
2.4.3 常见木马使用的端口 43
2.5 网络服务 46
2.5.1 远程登录Telnet 46
2.5.2 文件传输协议FTP 46
2.5.3 超文本传输协议HTTP 49
2.5.4 电子邮件E-mail 53
2.5.5 网络管理服务 55
第3章 黑客攻击方法 60
3.1 信息收集型攻击 60
3.1.1 网络扫描 61
3.1.2 网络拓扑探测 61
3.1.3 服务信息收集 64
3.1.4 Sniffer 65
3.2 弱点扫描型攻击 66
3.2.1 口令猜测 66
3.2.2 特洛伊木马 70
3.2.3 缓冲区溢出及其攻击 79
3.2.4 CGI攻击 91
3.3.1 什么是拒绝服务(DoS)攻击 93
3.3 拒绝服务攻击(DoS) 93
3.3.2 相关知识 95
3.3.3 常见的拒绝服务攻击类型 97
3.3.4 拒绝服务攻击解决方法 99
3.4 分布式拒绝服务攻击(DDoS) 101
3.4.1 DDoS攻击概念 102
3.4.2 DDoS的攻击原理 102
3.4.3 典型DDoS攻击原理及抵御措施 103
3.4.4 拒绝服务攻击工具介绍 107
3.4.5 DDoS的防范 110
3.5 隐藏身份的技术 112
4.1.2 计算机病毒的原理 114
4.1.1 计算机病毒的定义 114
4.1 计算机病毒原理与起源 114
第4章 计算机病毒及防范 114
4.1.3 计算机病毒的破坏性 116
4.1.4 计算机病毒的起源 117
4.2 典型的计算机病毒 118
4.2.1 CIH病毒 118
4.2.2 宏病毒 119
4.2.3 尼姆达(Nimda)病毒 120
4.2.4 “求职信”病毒 121
4.3 计算机病毒的分类及防范 122
4.3.1 计算机病毒的分类 122
4.3.2 计算机病毒的防范 124
4.4.1 江民杀毒软件 129
4.4.2 金山毒霸 129
4.4 常用防病毒软件介绍 129
4.4.3 诺顿杀毒软件 130
第5章 网络安全设备——防火墙 132
5.1 防火墙的基本知识 132
5.1.1 防火墙技术简介 133
5.1.2 防火墙功能 137
5.1.3 防火墙的基本原理 143
5.2 防火墙的基本类型 144
5.2.1 包过滤防火墙 144
5.2.2 应用代理防火墙 145
5.2.3 电路层网关 146
5.2.4 状态检测防火墙 146
5.3.1 防火墙的使用 147
5.3 防火墙的使用与配置 147
5.3.2 防火墙的配置方式 148
5.3.3 苏富特防火墙应用实例 150
第6章 入侵检测 157
6.1 入侵检测系统的概念 157
6.1.1 什么是入侵检测系统 157
6.1.2 IDS的主要功能及分类 158
6.1.3 IDS的发展过程 159
6.2 基于网络的入侵检测系统 162
6.2.1 基于网络的检测 162
6.2.2 基于网络的入侵检测的优点 163
6.3 基于主机的入侵检测系统 163
6.3.1 基于主机的检测 163
6.4.1 信息收集 164
6.3.2 基于主机的入侵检测的优点 164
6.4 入侵检测技术 164
6.4.2 信号分析 166
6.4.3 入侵检测的功能及其特征 167
6.5 入侵检测系统的弱点和局限 168
6.5.1 NIDS的弱点和局限 168
6.5.2 HIDS的弱点和局限 173
6.6 入侵检测系统面临的挑战 173
6.7 入侵检测系统的性能测试和功能测试 174
6.7.1 性能测试 174
6.7.2 功能测试 178
6.8 入侵检测技术发展方向 180
6.8.1 入侵技术的发展 180
6.9 几种典型的入侵检测系统 181
6.8.2 入侵检测技术的发展方向 181
6.9.1 安氏LinkTrustTM IDS简介 182
6.9.2 Cisco Catalyst6500系列入侵检测系统IDSM-2服务模块 185
6.9.3 网络入侵检测系统SoftNIDS 187
第7章 安全漏洞扫描器 190
7.1 扫描器的基本概念 190
7.1.1 什么是扫描器 190
7.1.2 扫描器的主要功能 190
7.1.3 扫描器的运行平台 191
7.1.4 扫描器的合法性 191
7.1.5 扫描器的分类 191
7.1.6 网络应用程序 192
7.2 扫描器的工作方式 192
7.2.1 端口扫描 193
7.2.2 Ping扫描 197
7.2.3 网络主机扫描 197
7.3 常用的扫描器 199
7.3.1 X-Scan使用说明 199
7.3.2 Findoor使用简介 202
7.3.3 流光的使用说明 203
7.3.4 SSS扫描器 213
第8章 “口令入侵者” 216
8.1 什么是“口令入侵者” 216
8.1.1 口令入侵者如何工作 217
8.1.2 密码学 217
8.1.3 口令破解过程 219
8.2“ 口令入侵者”程序简介 220
8.3 其他类型的“口令入侵者” 225
8.4 口令安全 227
第9章 加密技术 231
9.1 为什么要使用加密技术 231
9.1.1 什么是加密技术 231
9.1.2 使用加密技术的原因 231
9.2 数据加密机制 232
9.2.1 基本概念 232
9.2.2 对称加密机制 232
9.2.3 非对称加密机制 233
9.2.4 混合加密机制 233
9.3 DES加密 234
9.3.1 DES加密原理 234
9.3.2 DES加密算法 235
9.3.3 DES解密 238
9.4 RSA加密 238
9.4.1 RSA算法 238
9.4.2 RSA的安全性 239
9.4.3 RSA加密与DES加密的比较 239
9.5 其他常用的加密算法 240
9.5.1 IDEA加密算法 240
9.5.2 Diffie-Hellman算法 240
9.5.3 MD5算法 241
9.6 加密技术的应用 241
9.6.1 电子邮件PGP加密 241
9.6.2 安全套接层(SSL)协议 242
9.6.3 安全电子交易(SET)协议 243
第10章 用户身份认证技术 246
10.1 用户身份认证技术概述 246
10.1.1 什么是用户身份认证 246
10.1.2 用户身份认证的必要性 246
10.2 数字签名 247
10.2.1 数字签名的概念 247
10.2.2 数字签名的特点 247
10.2.3 数字签名的原理算法 247
10.2.4 数字签名的文件传输过程 248
10.3 Kerberos认证 249
10.3.1 Kerberos简介 249
10.3.2 Kerberos认证的特点 250
10.3.3 Kerberos认证的原理过程 250
10.3.4 Kerberos的局限性 251
第11章 网络安全性规划的设计与管理 252
11.1 网络系统安全性规划的设计 252
11.1.1 网络系统安全性规划的主要内容 252
11.1.2 网络系统安全性规划的设计步骤 253
11.1.3 网络系统安全性规划设计的基本原则 255
11.2 网络系统的安全管理 256
11.2.1 安全管理的目标 257
11.2.2 安全管理的原则 257
11.2.3 安全管理的内容 259
11.2.4 安全管理的实现 260
11.2.5 安全管理的措施举例 260
11.3.2 安全事件的处理原则 261
11.3.1 安全事件判定 261
11.3 网络系统安全事件的处理 261
11.3.3 安全事件的处理方法与步骤 262
11.3.4 备份与恢复 265
11.4 网络系统日常的维护 265
11.4.1 系统的安全风险评估 265
11.4.2 操作系统和服务的访问控制 266
11.4.3 网络管理人员的定期安全培训 266
11.4.4 网络用户的安全意识与知识的教育 267
11.4.5 网络设备的定期检测与保养 268
11.4.6 操作系统软件漏洞定期扫描与升级 270
11.4.7 网络防病毒系统的定期更新 270
11.4.8 其他工作 271
参考文献 273
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016