当前位置:首页 > 工业技术
网络安全基础教程
网络安全基础教程

网络安全基础教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张仕斌,陈麟,方睿编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2009
  • ISBN:9787115202154
  • 页数:335 页
图书介绍:本书理论与实践并重,利用通俗的语言全面阐述了网络安全理论及实践技术,全书的内容包括两大部分,共20章。第一部分是“网络安全基本技术”,第二部分是“网络安全实用技术。
《网络安全基础教程》目录

第1章 绪论 1

1.1 网络安全基础知识 1

1.1.1 计算机及网络系统所面临的安全威胁 1

1.1.2 网络安全的基本概念 4

1.1.3 网络安全体系结构 5

1.1.4 常见的网络安全技术 10

1.2 网络安全的规划与管理 10

1.2.1 网络安全的规划与服务机制 10

1.2.2 网络安全管理及规范 11

1.3 网络安全策略与风险 13

1.3.1 网络安全的目标与策略 13

1.3.2 网络安全的风险分析 15

1.4 网络安全标准与法律法规 17

1.4.1 网络安全标准 17

1.4.2 网络安全法律法规 19

习题1 20

第2章 密码技术 21

2.1 密码技术概述 21

2.1.1 密码技术简介 21

2.1.2 保密通信模型 23

2.1.3 密码技术的分类 24

2.1.4 密码分析 25

2.2 对称密码技术 26

2.2.1 对称密码技术概述 26

2.2.2 古典密码技术 27

2.2.3 序列密码技术 30

2.2.4 数据加密标准 31

2.2.5 国际数据加密算法 37

2.2.6 高级加密标准 38

2.3 非对称密码技术 39

2.3.1 非对称密码技术概述 39

2.3.2 RSA 41

2.3.3 Diffie-Hellman密钥交换协议 43

2.3.4 EIGamal公钥密码技术 43

2.3.5 椭圆曲线密码算法 44

2.4 密钥分配与管理技术 45

2.4.1 密钥分配方案 45

2.4.2 密钥管理技术 50

2.4.3 密钥托管技术 52

习题2 53

第3章 信息隐藏技术 54

3.1 信息隐藏技术概述 54

3.2 信息隐藏技术的原理及应用 55

3.2.1 信息隐藏技术的原理 55

3.2.2 信息隐藏技术的分类 56

3.2.3 信息隐藏技术的应用 58

3.3 信息隐藏的基本方法 59

3.3.1 基于空域的信息隐藏方法 60

3.3.2 基于变换域的信息隐藏方法 63

3.4 数字水印 66

3.4.1 数字水印的基本原理 66

3.4.2 数字水印的分类 67

3.4.3 数字水印的应用 68

习题3 70

第4章 数字签名技术 71

4.1 数字签名概述 71

4.2 数字签名的基本原理 72

4.2.1 数字签名应满足的要求 72

4.2.2 数字签名的基本原理和特性 72

4.3 数字签名的过程及分类 74

4.3.1 数字签名的过程 74

4.3.2 数字签名的产生方式 74

4.3.3 数字签名的分类 75

4.4 数字签名的标准与算法 77

4.4.1 基于RSA的数字签名算法 78

4.4.2 数字签名标准算法 78

4.5 其他数字签名方案 79

4.5.1 盲签名方案 79

4.5.2 不可否认签名方案 80

4.5.3 防失败签名方案 82

习题4 82

第5章 认证技术 83

5.1 认证技术概述 83

5.1.1 认证及认证模型 83

5.1.2 认证协议 84

5.2 口令认证技术 85

5.2.1 安全口令 86

5.2.2 静态口令认证技术 87

5.2.3 动态口令认证技术 87

5.3 消息认证技术 89

5.3.1 采用MAC的消息认证技术 89

5.3.2 采用Hash函数的消息认证技术 91

5.4 实体认证技术 94

5.4.1 身份认证系统 94

5.4.2 通行字认证技术 96

5.4.3 IC卡认证技术 97

5.4.4 个人特征识别技术 101

5.4.5 Kerberos身份认证技术 102

5.5 X.509认证技术 106

5.5.1 数字证书 106

5.5.2 X.509认证过程 107

5.5.3 PKI技术 108

5.5.4 PMI技术 114

习题5 115

第6章 网络入侵与攻击技术 116

6.1 网络入侵与攻击概述 116

6.1.1 入侵和攻击的基本概念 116

6.1.2 防止入侵和攻击的主要技术 117

6.2 网络攻击的基本步骤 118

6.3 典型的网络攻击技术 122

6.3.1 服务拒绝攻击技术 122

6.3.2 缓冲区溢出攻击技术 127

6.3.3 网络监听技术 129

6.3.4 Web欺骗攻击技术 131

6.3.5 IP地址欺骗攻击技术 132

6.3.6 扫描技术 133

6.4 操作系统中常用的网络工具 135

习题6 138

第7章 网络安全防范技术 139

7.1 访问控制技术 139

7.1.1 访问控制的基本概念 139

7.1.2 访问控制策略 140

7.1.3 访问控制的基本方案及常用实现方法 141

7.1.4 访问控制管理 142

7.1.5 Windows NT/2000系统的安全访问控制手段 143

7.2 防火墙技术 145

7.2.1 防火墙概述 145

7.2.2 防火墙的分类 146

7.2.3 防火墙的体系结构 151

7.2.4 防火墙安全设计策略 155

7.2.5 防火墙的未来发展趋势 155

7.2.6 防火墙选择原则与常见产品 161

7.3 网络隔离技术 166

7.3.1 网络隔离技术简介 166

7.3.2 网络物理隔离的基本方案 167

7.3.3 网络物理隔离的基本技术 168

7.3.4 网络隔离的解决方案 169

7.4 入侵检测技术 172

7.4.1 入侵检测概述 172

7.4.2 入侵检测系统的功能及分类 175

7.4.3 入侵检测系统的分析方法 181

7.4.4 入侵检测系统的结构 184

7.4.5 典型入侵检测工具介绍 186

7.5 安全审计技术 188

7.5.1 安全审计概述 188

7.5.2 安全审计系统的组成及工作流程 191

7.5.3 安全审计的分析方法 192

7.5.4 安全审计产品的技术要求 194

7.6 蜜罐与蜜网技术 195

7.6.1 蜜罐与蜜网概述 195

7.6.2 蜜罐技术 195

7.6.3 蜜网技术 199

7.6.4 常见的网络诱捕工具 200

7.7 计算机病毒防范技术 201

7.7.1 计算机病毒简介 201

7.7.2 病毒检测技术 206

7.7.3 病毒防范技术 208

7.7.4 病毒防范产品介绍 212

7.8 网络安全管理技术 216

7.8.1 网络安全管理概述 216

7.8.2 网络安全管理模型 217

7.8.3 网络安全管理体系 217

7.8.4 网络安全管理体系实现的功能 218

7.8.5 基于企业安全管理理念的安全管理机制 219

7.8.6 网络安全管理系统与常见安全技术或产品的关系 220

习题7 222

第8章 操作系统安全技术 223

8.1 操作系统安全简介 223

8.1.1 操作系统安全的概念 223

8.1.2 操作系统的安全评估 224

8.1.3 操作系统的安全配置 227

8.1.4 操作系统的安全功能 228

8.2 操作系统的安全设计 229

8.2.1 操作系统的安全模型 229

8.2.2 操作系统安全性的设计方法及原则 231

8.2.3 操作系统安全性认证 232

8.3 典型操作系统的安全性 233

8.3.1 NetWare系统的安全性 233

8.3.2 Windows 2000系统的安全性 235

8.3.3 UNIX/Linux操作系统的安全性 240

习题8 243

第9章 数据与数据库安全技术 244

9.1 数据与数据库安全概述 244

9.1.1 数据及基本安全问题 244

9.1.2 数据安全的基本准则 246

9.1.3 数据库系统及其特性 247

9.2 数据安全技术 248

9.2.1 数据的完整性保护 248

9.2.2 数据的备份与恢复 250

9.2.3 数据的压缩 253

9.2.4 数据的容错和冗余 255

9.2.5 数据的保密性与鉴别 260

9.3 数据库安全技术 262

9.3.1 数据库系统安全简介 262

9.3.2 数据库系统的安全策略与安全评估 265

9.3.3 数据库系统的安全模型与控制 268

9.3.4 数据库系统的安全技术 269

9.4 常用数据库管理系统的安全技术 274

9.4.1 SQL Server数据库管理系统的安全技术 274

9.4.2 Oracle数据库管理系统的安全技术 278

习题9 280

第10章 软件安全技术 281

10.1 软件安全概述 281

10.2 软件安全 283

10.2.1 软件加密技术 283

10.2.2 防止非法复制技术 284

10.2.3 防止软件跟踪技术 287

10.2.4 法律法规保护 293

10.3 软件质量保证 295

10.3.1 软件质量概述 295

10.3.2 软件的基本故障及分类 296

10.3.3 软件质量控制和评估 297

10.3.4 软件测试 298

习题10 300

第11章 Web安全技术 301

11.1 Web安全概述 301

11.2 Web的安全体系结构 303

11.3 Web安全协议 305

11.3.1 安全套接层协议 305

11.3.2 传输层安全协议 309

11.3.3 SSL和TLS的区别 310

11.3.4 IPSec协议 311

11.4 Web服务器安全 312

11.4.1 Web服务器的安全策略 312

11.4.2 Web服务器的安全服务 313

11.5 Web浏览器安全 314

11.5.1 Web浏览器面临的威胁 314

11.5.2 Web浏览器的安全策略 316

11.5.3 Web浏览器的安全通信 318

习题11 319

第12章 网络互连安全技术 320

12.1 网络互连概述 320

12.1.1 网络互连的概念 320

12.1.2 网络互连的实现方法 321

12.2 局域网间的互连 322

12.2.1 物理层间的互连 322

12.2.2 链路层间的互连 324

12.2.3 网络层间的互连 324

12.2.4 应用层间的互连 326

12.3 局域网与广域网间的互连 326

12.3.1 局域网与广域网间的互连概述 326

12.3.2 局域网与广域网间互连的标准与交互操作性 328

12.4 远程拨入局域网间的互连 328

12.4.1 拨号接入技术 328

12.4.2 ADSL技术 330

12.4.3 VPDN技术 331

习题12 333

参考文献 334

返回顶部