当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:北京希望电子出版社总策划;李仁发主编;喻飞,朱淼良,周洲仪等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2004
  • ISBN:7030140591
  • 页数:307 页
图书介绍:本书全面介绍了计算机网络安全的理论、技术和方法。
《计算机网络安全》目录

第1章 网络安全概述 1

1.1 网络安全基础 1

1.1.1 网络安全的含义 1

目录 1

1.1.2 网络所面临的安全威胁 2

1.1.3 网络攻击发展动向 4

1.2 影响网络安全的主要因素 7

1.2.1 操作系统因素 7

1.2.2 网络协议因素 8

1.2.3 人为因素 9

1.3 网络安全解决方案 9

1.3.1 数据加密 9

1.3.2 数据签名 10

1.3.3 访问控制 10

1.3.5 入侵检测 11

1.3.4 防火墙 11

1.3.6 认证机制 12

1.4 网络安全的目标 12

1.4.1 可靠性 12

1.4.2 可用性 13

1.4.3 保密性 13

1.4.4 完整性 14

1.4.5 不可抵赖性 14

1.4.6 可控性 14

思考题 14

第2章 操作系统安全 15

2.1 入侵操作系统 15

2.1.1 操作系统脆弱性 15

2.1.3 缓冲区溢出 16

2.1.2 入侵操作系统步骤 16

2.2 Linux系统的安全 18

2.1.4 拒绝服务攻击 18

2.2.1 Linux的安全机制 19

2.2.2 Linux中常见漏洞和解决办法 31

2.3 Windows 2000的安全 32

2.3.1 Windows 2000的活动目录 33

2.3.2 Windows 2000的安全体系结构 35

2.3.3 Windows 2000常见漏洞及解决办法 41

思考题 47

第3章 网络协议安全 48

3.1 TCP/IP协议对网络安全的影响 48

3.1.1 TCP/IP协议概述 48

3.1.2 TCP/IP协议的安全性 51

3.2.1 网络监听 52

3.2 常见的针对网络协议的攻击 52

3.2.2 拒绝服务攻击 55

3.2.3 TCP会话劫持 56

3.2.4 网络扫描 57

3.2.5 数据修改 60

3.2.6 伪装 60

3.2.7 重放攻击 60

3.3 网络层的安全 60

3.3.1 IPSec的安全属性 61

3.3.2 IPSec的体系结构 61

3.3.3 AH协议 62

3.3.4 ESP协议 64

3.3.5 策略 67

3.3.6 密钥交换 68

3.4 传输层的安全 72

3.3.7 IPSec处理过程 72

3.4.1 SSL结构和基本概念 73

3.4.2 记录协议 73

3.4.3 握手协议 74

思考题 78

第4章 电子邮件安全 79

4.1 电子邮件原理 79

4.1.1 电子邮件系统组成 79

4.1.2 简单邮件传输协议(SMTP)原理 81

4.1.3 电子邮件协议(POP) 84

4.2 电子邮件安全分析 85

4.2.1 电子邮件安全漏洞 85

4.2.2 电子邮件安全隐患 94

4.3 安全电子邮件 99

4.3.1 S/MIME 100

4.3.2 PGP 103

4.3.3 PEM 107

4.3.4 安全电子邮件性能分析 110

4.4 安全电子邮件设计实例 111

4.4.1 基于贝叶斯算法邮件过滤模型的建立 111

4.4.2 电子邮件过滤网关模型 113

4.4.3 电子邮件安全网关 117

思考题 122

第5章 数字加密与认证 123

5.1 加密方法 123

5.1.1 对称加密体制 124

5.1.2 公钥密码体制 126

5.1.3 信息摘要算法 130

5.2.2 Kerberos认证系统 133

5.2.1 认证系统概述 133

5.2 认证 133

5.2.3 X.509认证系统 141

5.3 认证系统实现 152

5.3.1 OpenSSL在Windows环境下的安装 152

5.3.2 利用OpenSSL命令行工具实现简单认证中心 154

5.3.3 利用OpenSSL库提供的接口编写认证中心程序 158

5.4 认证系统的应用实例 168

思考题 170

第6章 访问控制 171

6.1 访问控制概述 171

6.1.1 访问控制的起源 171

6.1.2 访问控制的目标 172

6.1.3 访问控制的主体、客体和授权 173

6.2.1 自主访问控制 174

6.2 访问控制的分类 174

6.2.2 强制访问控制 175

6.2.3 基于角色的访问控制 176

6.2.4 类型裁决 177

6.3 访问控制模型 177

6.3.1 BLP模型 177

6.3.2 GM模型 180

6.3.3 Sutherland模型 181

6.3.4 CW模型 181

6.3.5 角色模型 182

6.4 访问控制模型的形式化表述及证明 183

6.4.1 访问控制模型形式化表述的意义 183

6.4.2 Z语言 183

6.4.3 安全操作系统的Z描述 185

6.4.4 安全操作系统的Z证明 187

6.5.1 访问控制模型的实现方法 188

6.5 访问控制模型的实现 188

6.5.2 安全计算机系统的若干标准 189

6.5.3 安全操作系统的具体实现 191

6.6 Linux对访问控制的支持 192

6.6.1 SE-Linux安全操作系统 192

6.6.2 Linux-2.6内核对访问控制的支持 193

思考题 196

第7章 防火墙 197

7.1 防火墙的体系结构 197

7.1.1 分组过滤型体系结构 197

7.1.2 双重宿主主机体系结构 198

7.1.3 屏蔽主机体系结构 198

7.1.5 嵌入式防火墙体系结构 200

7.1.4 屏蔽子网体系结构 200

7.1.6 体系结构设计实例 201

7.2 防火墙的基本分类 203

7.2.1 包过滤防火墙 203

7.2.2 状态/动态检测防火墙 203

7.2.3 应用程序代理防火墙 204

7.2.4 网络地址转换 205

7.2.5 个人防火墙 205

7.3 防火墙关键技术 206

7.3.1 分组过滤技术 206

7.3.2 代理技术 207

7.3.3 地址翻译技术 207

7.3.4 安全内核 207

7.4.2 动态安全策略 208

7.4.3 防火墙策略的局限性 208

7.4.1 防火墙的基本策略 208

7.4 防火墙策略 208

7.5 Linux下防火墙原理 209

7.5.1 ipchains 209

7.5.2 Netfilter 214

7.5.3 Linux下防火墙实例 217

7.6 防火墙性能测试 221

7.6.1 二层和三层测试 221

7.6.2 基准测试 222

7.6.3 防攻击性能测试 222

7.6.4 TCP连接性能测试 223

7.6.5 有效吞吐量测试 223

7.7.1 嵌入式防火墙的发展 224

7.7 嵌入式防火墙的设计 224

7.6.7 真实环境测试 224

7.6.6 延迟测试 224

7.7.2 嵌入式防火墙体系结构 226

7.7.3 基于嵌入式Linux防火墙系统的设计与实现 227

7.7.4 嵌入式Linux内核裁减和移植 227

7.7.5 嵌入式防火墙应用程序设计与实现 229

思考题 234

第8章 入侵检测 235

8.1 入侵检测概述 235

8.1.1 入侵检测的基本概念 235

8.1.2 入侵检测的必要性 235

8.2 入侵检测的分类 236

8.2.1 根据数据源分类 236

8.2.2 根据检测方法分类 239

8.2.3 异常检测 240

8.2.4 误用入侵检测技术 243

8.3.1 最早的通用入侵检测模型 244

8.3 入侵检测标准化工作 244

8.3.2 CIDF 245

8.3.3 IDWG 249

8.3.4 入侵检测标准化的意义 253

8.4 入侵检测系统数据的采集 253

8.4.1 基于网络的数据采集基本原理 253

8.4.2 基于主机的数据采集 254

8.5 网络攻击检测的基本原理 255

8.5.1 网络监听 255

8.5.2 网络扫描 256

8.5.3 拒绝服务 256

8.5.4 系统后门 257

8.6 入侵检测系统的测试评估 257

8.6.1 如何评价入侵检测系统 257

8.6.2 入侵检测系统的测试工具 258

8.6.3 入侵检测系统测试环境的设计 259

8.7 入侵检测系统的发展趋势 263

8.7.1 宽带高速实时的检测技术 263

8.7.2 大规模分布式的检测技术 266

8.7.3 数据挖掘技术 267

8.7.4 更先进的检测算法 267

8.7.5 入侵响应技术 267

8.7.6 人工智能技术 268

8.7.7 网络处理器在入侵检测中的应用 270

8.8 入侵检测系统设计实例 272

8.8.1 方案设计 273

8.8.2 总体设计思想 273

8.8.3 工作原理 274

8.8.4 安全代理的结构与功能 275

8.8.5 协调系统 277

8.8.6 Robix连通域环境 278

思考题 281

第9章 计算机安全相关法规与标准 282

9.1 计算机犯罪 282

9.1.1 从银广夏股票盗买盗卖案说起 282

9.1.2 计算机犯罪的定义 284

9.1.3 计算机犯罪的分类 284

9.1.4 计算机犯罪的特点 287

9.2 计算机取证 288

9.2.1 计算机取证概念的产生背景 288

9.2.2 计算机证据的取证原则和步骤 288

9.2.3 计算机取证涉及的工具和技术 290

9.2.4 我国关于计算机证据的法律保障 290

9.2.6 取证过程实例 291

9.2.5 证据收集 291

9.2.7 计算机取证的发展趋势 294

9.3 相关法规 296

9.3.1 《中华人民共和国刑法》计算机犯罪的若干规定 296

9.3.2 国外信息安全的保护等级标准 296

9.3.3 我国计算机信息系统安全保护等级划分标准 297

9.4 信息安全测评与认证 302

9.4.1 我国信息安全测评认证机构 303

9.4.2 信息安全系统测评认证要点 303

9.4.3 信息系统安全测评认证的必要性 303

9.5 我国网络信息安全立法述评 303

9.5.1 保障与促进信息网络健康发展立法的不足之处 303

9.5.2 对我国信息网络安全立法的几点展望 305

9.6 计算机安全的道德规范 306

思考题 307

相关图书
作者其它书籍
返回顶部