计算机网络安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:北京希望电子出版社总策划;李仁发主编;喻飞,朱淼良,周洲仪等编著
- 出 版 社:北京:科学出版社
- 出版年份:2004
- ISBN:7030140591
- 页数:307 页
第1章 网络安全概述 1
1.1 网络安全基础 1
1.1.1 网络安全的含义 1
目录 1
1.1.2 网络所面临的安全威胁 2
1.1.3 网络攻击发展动向 4
1.2 影响网络安全的主要因素 7
1.2.1 操作系统因素 7
1.2.2 网络协议因素 8
1.2.3 人为因素 9
1.3 网络安全解决方案 9
1.3.1 数据加密 9
1.3.2 数据签名 10
1.3.3 访问控制 10
1.3.5 入侵检测 11
1.3.4 防火墙 11
1.3.6 认证机制 12
1.4 网络安全的目标 12
1.4.1 可靠性 12
1.4.2 可用性 13
1.4.3 保密性 13
1.4.4 完整性 14
1.4.5 不可抵赖性 14
1.4.6 可控性 14
思考题 14
第2章 操作系统安全 15
2.1 入侵操作系统 15
2.1.1 操作系统脆弱性 15
2.1.3 缓冲区溢出 16
2.1.2 入侵操作系统步骤 16
2.2 Linux系统的安全 18
2.1.4 拒绝服务攻击 18
2.2.1 Linux的安全机制 19
2.2.2 Linux中常见漏洞和解决办法 31
2.3 Windows 2000的安全 32
2.3.1 Windows 2000的活动目录 33
2.3.2 Windows 2000的安全体系结构 35
2.3.3 Windows 2000常见漏洞及解决办法 41
思考题 47
第3章 网络协议安全 48
3.1 TCP/IP协议对网络安全的影响 48
3.1.1 TCP/IP协议概述 48
3.1.2 TCP/IP协议的安全性 51
3.2.1 网络监听 52
3.2 常见的针对网络协议的攻击 52
3.2.2 拒绝服务攻击 55
3.2.3 TCP会话劫持 56
3.2.4 网络扫描 57
3.2.5 数据修改 60
3.2.6 伪装 60
3.2.7 重放攻击 60
3.3 网络层的安全 60
3.3.1 IPSec的安全属性 61
3.3.2 IPSec的体系结构 61
3.3.3 AH协议 62
3.3.4 ESP协议 64
3.3.5 策略 67
3.3.6 密钥交换 68
3.4 传输层的安全 72
3.3.7 IPSec处理过程 72
3.4.1 SSL结构和基本概念 73
3.4.2 记录协议 73
3.4.3 握手协议 74
思考题 78
第4章 电子邮件安全 79
4.1 电子邮件原理 79
4.1.1 电子邮件系统组成 79
4.1.2 简单邮件传输协议(SMTP)原理 81
4.1.3 电子邮件协议(POP) 84
4.2 电子邮件安全分析 85
4.2.1 电子邮件安全漏洞 85
4.2.2 电子邮件安全隐患 94
4.3 安全电子邮件 99
4.3.1 S/MIME 100
4.3.2 PGP 103
4.3.3 PEM 107
4.3.4 安全电子邮件性能分析 110
4.4 安全电子邮件设计实例 111
4.4.1 基于贝叶斯算法邮件过滤模型的建立 111
4.4.2 电子邮件过滤网关模型 113
4.4.3 电子邮件安全网关 117
思考题 122
第5章 数字加密与认证 123
5.1 加密方法 123
5.1.1 对称加密体制 124
5.1.2 公钥密码体制 126
5.1.3 信息摘要算法 130
5.2.2 Kerberos认证系统 133
5.2.1 认证系统概述 133
5.2 认证 133
5.2.3 X.509认证系统 141
5.3 认证系统实现 152
5.3.1 OpenSSL在Windows环境下的安装 152
5.3.2 利用OpenSSL命令行工具实现简单认证中心 154
5.3.3 利用OpenSSL库提供的接口编写认证中心程序 158
5.4 认证系统的应用实例 168
思考题 170
第6章 访问控制 171
6.1 访问控制概述 171
6.1.1 访问控制的起源 171
6.1.2 访问控制的目标 172
6.1.3 访问控制的主体、客体和授权 173
6.2.1 自主访问控制 174
6.2 访问控制的分类 174
6.2.2 强制访问控制 175
6.2.3 基于角色的访问控制 176
6.2.4 类型裁决 177
6.3 访问控制模型 177
6.3.1 BLP模型 177
6.3.2 GM模型 180
6.3.3 Sutherland模型 181
6.3.4 CW模型 181
6.3.5 角色模型 182
6.4 访问控制模型的形式化表述及证明 183
6.4.1 访问控制模型形式化表述的意义 183
6.4.2 Z语言 183
6.4.3 安全操作系统的Z描述 185
6.4.4 安全操作系统的Z证明 187
6.5.1 访问控制模型的实现方法 188
6.5 访问控制模型的实现 188
6.5.2 安全计算机系统的若干标准 189
6.5.3 安全操作系统的具体实现 191
6.6 Linux对访问控制的支持 192
6.6.1 SE-Linux安全操作系统 192
6.6.2 Linux-2.6内核对访问控制的支持 193
思考题 196
第7章 防火墙 197
7.1 防火墙的体系结构 197
7.1.1 分组过滤型体系结构 197
7.1.2 双重宿主主机体系结构 198
7.1.3 屏蔽主机体系结构 198
7.1.5 嵌入式防火墙体系结构 200
7.1.4 屏蔽子网体系结构 200
7.1.6 体系结构设计实例 201
7.2 防火墙的基本分类 203
7.2.1 包过滤防火墙 203
7.2.2 状态/动态检测防火墙 203
7.2.3 应用程序代理防火墙 204
7.2.4 网络地址转换 205
7.2.5 个人防火墙 205
7.3 防火墙关键技术 206
7.3.1 分组过滤技术 206
7.3.2 代理技术 207
7.3.3 地址翻译技术 207
7.3.4 安全内核 207
7.4.2 动态安全策略 208
7.4.3 防火墙策略的局限性 208
7.4.1 防火墙的基本策略 208
7.4 防火墙策略 208
7.5 Linux下防火墙原理 209
7.5.1 ipchains 209
7.5.2 Netfilter 214
7.5.3 Linux下防火墙实例 217
7.6 防火墙性能测试 221
7.6.1 二层和三层测试 221
7.6.2 基准测试 222
7.6.3 防攻击性能测试 222
7.6.4 TCP连接性能测试 223
7.6.5 有效吞吐量测试 223
7.7.1 嵌入式防火墙的发展 224
7.7 嵌入式防火墙的设计 224
7.6.7 真实环境测试 224
7.6.6 延迟测试 224
7.7.2 嵌入式防火墙体系结构 226
7.7.3 基于嵌入式Linux防火墙系统的设计与实现 227
7.7.4 嵌入式Linux内核裁减和移植 227
7.7.5 嵌入式防火墙应用程序设计与实现 229
思考题 234
第8章 入侵检测 235
8.1 入侵检测概述 235
8.1.1 入侵检测的基本概念 235
8.1.2 入侵检测的必要性 235
8.2 入侵检测的分类 236
8.2.1 根据数据源分类 236
8.2.2 根据检测方法分类 239
8.2.3 异常检测 240
8.2.4 误用入侵检测技术 243
8.3.1 最早的通用入侵检测模型 244
8.3 入侵检测标准化工作 244
8.3.2 CIDF 245
8.3.3 IDWG 249
8.3.4 入侵检测标准化的意义 253
8.4 入侵检测系统数据的采集 253
8.4.1 基于网络的数据采集基本原理 253
8.4.2 基于主机的数据采集 254
8.5 网络攻击检测的基本原理 255
8.5.1 网络监听 255
8.5.2 网络扫描 256
8.5.3 拒绝服务 256
8.5.4 系统后门 257
8.6 入侵检测系统的测试评估 257
8.6.1 如何评价入侵检测系统 257
8.6.2 入侵检测系统的测试工具 258
8.6.3 入侵检测系统测试环境的设计 259
8.7 入侵检测系统的发展趋势 263
8.7.1 宽带高速实时的检测技术 263
8.7.2 大规模分布式的检测技术 266
8.7.3 数据挖掘技术 267
8.7.4 更先进的检测算法 267
8.7.5 入侵响应技术 267
8.7.6 人工智能技术 268
8.7.7 网络处理器在入侵检测中的应用 270
8.8 入侵检测系统设计实例 272
8.8.1 方案设计 273
8.8.2 总体设计思想 273
8.8.3 工作原理 274
8.8.4 安全代理的结构与功能 275
8.8.5 协调系统 277
8.8.6 Robix连通域环境 278
思考题 281
第9章 计算机安全相关法规与标准 282
9.1 计算机犯罪 282
9.1.1 从银广夏股票盗买盗卖案说起 282
9.1.2 计算机犯罪的定义 284
9.1.3 计算机犯罪的分类 284
9.1.4 计算机犯罪的特点 287
9.2 计算机取证 288
9.2.1 计算机取证概念的产生背景 288
9.2.2 计算机证据的取证原则和步骤 288
9.2.3 计算机取证涉及的工具和技术 290
9.2.4 我国关于计算机证据的法律保障 290
9.2.6 取证过程实例 291
9.2.5 证据收集 291
9.2.7 计算机取证的发展趋势 294
9.3 相关法规 296
9.3.1 《中华人民共和国刑法》计算机犯罪的若干规定 296
9.3.2 国外信息安全的保护等级标准 296
9.3.3 我国计算机信息系统安全保护等级划分标准 297
9.4 信息安全测评与认证 302
9.4.1 我国信息安全测评认证机构 303
9.4.2 信息安全系统测评认证要点 303
9.4.3 信息系统安全测评认证的必要性 303
9.5 我国网络信息安全立法述评 303
9.5.1 保障与促进信息网络健康发展立法的不足之处 303
9.5.2 对我国信息网络安全立法的几点展望 305
9.6 计算机安全的道德规范 306
思考题 307
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《东方杂志 第13册 第四年 第一至三期 1907年3月-1907年5月》上海书店出版社编 2012
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《英语自学进阶教程全6册 3》爱尔兰迪尔德丽出版社著 2019
- 《东方杂志 第69册 第18卷 第五至八号 1921年3月-1921年4月》上海书店出版社编 2012
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019