当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘天华,孙阳,朱宏峰等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2010
  • ISBN:9787030270177
  • 页数:346 页
图书介绍:本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念,网络安全体系结构以及网络安全管理的各项内容和任务。本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术。
《网络安全》目录

第1章 网络安全概述 1

1.1 计算机网络安全的概念 1

1.1.1 计算机网络安全的定义 1

1.1.2 计算机网络安全的含义 1

1.1.3 计算机网络安全的主要内容 2

1.2 计算机网络面临的主要威胁 3

1.2.1 网络实体威胁 3

1.2.2 网络系统威胁 3

1.2.3 恶意程序威胁 4

1.2.4 网络的其他威胁 5

1.2.5 影响网络安全的因素 5

1.3 计算机网络安全的3个层次 6

1.3.1 安全立法 6

1.3.2 安全管理 8

1.3.3 安全技术措施 8

1.4 计算机网络安全的法律和法规 9

1.4.1 国外的相关法律和法规 9

1.4.2 我国的相关法律和法规 9

1.5 小结 13

1.6 习题 13

第2章 网络安全体系结构 14

2.1 安全模型 14

2.1.1 P2DR模型 14

2.1.2 PDRR模型 16

2.2 网络安全体系结构 16

2.2.1 Internet网络体系层次结构 16

2.2.2 网络安全体系结构框架 18

2.3 安全策略与运行生命周期 24

2.3.1 安全策略定义 24

2.3.2 安全系统的开发与运行 26

2.3.3 安全系统的生命周期 27

2.4 小结 28

2.5 习题 28

第3章 网络实体安全 29

3.1 计算机网络机房与环境安全 29

3.1.1 机房的安全等级 30

3.1.2 机房的安全保护 30

3.1.3 机房的三度要求 31

3.1.4 机房的电磁干扰防护 33

3.1.5 机房接地保护与静电保护 35

3.1.6 机房电源系统 36

3.1.7 机房的防火、防水与防盗 37

3.2 计算机网络机房存储介质防护 38

3.3 安全管理 41

3.3.1 安全管理的定义 41

3.3.2 安全管理的原则与规范 41

3.3.3 安全管理的主要内容 42

3.3.4 健全管理机构和规章制度 44

3.4 机房设计依据的规范标准 46

3.5 小结 47

3.6 习题 47

第4章 网络安全协议 48

4.1 数据链路层安全通信协议 48

4.1.1 PPP协议 48

4.1.2 PPTP协议 50

4.1.3 L2TP协议 51

4.2 网络层安全通信协议 54

4.3 传输层安全通信协议 60

4.3.1 SSL/TLS协议簇 61

4.3.2 SSL/TLS应用 67

4.3.3 安全性分析 68

4.4 应用层安全通信协议 69

4.4.1 电子邮件安全协议 69

4.4.2 SET协议 72

4.4.3 SNMP协议 76

4.4.4 S-HTTP协议 80

4.5 小结 80

4.6 习题 81

4.7 实验 81

第5章 密码与认证技术 82

5.1 密码学概述 82

5.1.1 密码学基本概念 82

5.1.2 密码体制分类 83

5.1.3 信息加密方式 85

5.2 加密算法 86

5.2.1 DES算法 86

5.2.2 IDEA算法 90

5.2.3 RSA公开密钥密码算法 91

5.2.4 典型散列算法——MD5算法 92

5.3 认证技术 94

5.3.1 认证技术基本概念 94

5.3.2 认证协议的基本技术 95

5.3.3 数字签名技术 97

5.3.4 身份认证技术 99

5.3.5 消息认证技术 101

5.3.6 数字签名与消息认证 101

5.4 常用加密软件 102

5.5 小结 105

5.6 习题 106

5.7 实验 106

第6章 操作系统与数据库安全 107

6.1 网络操作系统安全技术 107

6.1.1 操作系统安全的概念及准则 107

6.1.2 操作系统安全防护的一般方法 111

6.1.3 操作系统的安全模型 115

6.2 Windows系统安全技术 118

6.2.1 Windows XP系统安全 118

6.2.2 Windows Server 2003系统安全 126

6.3 UNIX/Linux系统安全技术 133

6.3.1 UNIX/Linux安全基础 133

6.3.2 UNIX/Linux安全机制 135

6.3.3 UNIX/Linux安全措施 141

6.4 数据库安全 146

6.4.1 数据库安全概述 146

6.4.2 数据库安全机制 151

6.4.3 数据库安全技术 158

6.4.4 攻击数据库的常用方法 161

6.5 Oracle数据库安全技术 163

6.5.1 Oracle数据库安全策略 163

6.5.2 Oracle数据库安全实现方法 165

6.6 小结 170

6.7 习题 170

6.8 实验 170

第7章 应用系统安全 171

7.1 Web站点安全 171

7.1.1 Web站点安全概述 171

7.1.2 Web站点的安全策略 172

7.1.3 Web站点的一般攻击方法 172

7.1.4 Web站点设计推荐 175

7.2 电子邮件系统安全 178

7.2.1 电子邮件系统安全概述 178

7.2.2 电子邮件系统安全策略 179

7.2.3 电子邮件系统的一般攻击方法 181

7.2.4 分布式两层电子邮件系统设计方法 185

7.2.5 电子邮件系统设计推荐 186

7.3 FTP系统安全 191

7.3.1 FTP系统安全概述 191

7.3.2 FTP系统的安全策略 192

7.3.3 FTP系统的一般攻击方法 193

7.3.4 FTP系统设计推荐 194

7.4 DNS系统安全 197

7.4.1 DNS系统安全概述 197

7.4.2 DNS系统的安全策略 198

7.4.3 DNS系统的一般攻击方法 199

7.4.4 DNS系统设计推荐 200

7.5 网络欺骗及防范 202

7.5.1 ARP欺骗及防范 203

7.5.2 IP欺骗及防范 204

7.5.3 DNS欺骗及防范 206

7.5.4 Web欺骗及防范 207

7.6 小结 209

7.7 习题 209

7.8 思考题 209

7.9 实验 209

第8章 访问控制与VPN技术 210

8.1 访问控制技术概述 210

8.1.1 访问控制技术概念 210

8.1.2 访问控制技术一般方法 211

8.2 自主访问控制 214

8.2.1 自主访问控制概述 214

8.2.2 自主访问控制访问模式 217

8.2.3 自主访问控制实例 219

8.3 强制访问控制 223

8.3.1 强制访问控制概述 223

8.3.2 强制访问控制的模型 224

8.3.3 强制访问控制实例 225

8.4 基于角色的访问控制 226

8.4.1 基于角色的访问控制概述 226

8.4.2 基于角色的访问控制中的角色管理 227

8.4.3 ROLE-BASE模型实现 228

8.5 VPN概述 230

8.5.1 VPN工作原理 230

8.5.2 VPN系统结构与分类 232

8.6 VPN实现的关键技术 234

8.6.1 隧道技术 234

8.6.2 加密技术 235

8.6.3 QoS技术 236

8.7 VPN设计实例 236

8.7.1 内联网VPN设计方案 237

8.7.2 外联网VPN构建方案 237

8.7.3 远程接入VPN构建方案 238

8.8 小结 239

8.9 习题 239

8.10 思考题 239

8.11 实验 239

第9章 防火墙与隔离网闸 240

9.1 防火墙概述 240

9.1.1 防火墙的概念 240

9.1.2 防火墙的特性 240

9.1.3 防火墙的功能 241

9.2 防火墙体系结构 241

9.2.1 双重宿主主机体系结构 242

9.2.2 屏蔽主机体系结构 242

9.2.3 屏蔽子网体系结构 243

9.2.4 防火墙体系结构的组合形式 243

9.3 防火墙技术 243

9.3.1 防火墙所使用的主要技术 243

9.3.2 防火墙的分类 244

9.3.3 防火墙的缺点 247

9.4 防火墙设计实例 248

9.4.1 常见攻击方式和防火墙防御 248

9.4.2 基于PIX系列防火墙设计实例 249

9.4.3 基于个人防火墙配置方法 251

9.5 隔离网闸概述 256

9.6 物理隔离网闸 256

9.6.1 物理隔离网闸定义 256

9.6.2 物理隔离的技术原理 256

9.6.3 物理隔离网闸的组成 258

9.6.4 物理隔离网闸的功能 258

9.6.5 物理隔离网闸的应用定位 259

9.6.6 物理隔离网闸与防火墙 261

9.7 网络隔离产品配置实例 261

9.7.1 产品介绍 261

9.7.2 配置模式与配置方法 262

9.8 小结 264

9.9 习题 264

9.10 思考题 264

9.11 实验 264

第10章 入侵检测技术 265

10.1 入侵检测概述 265

10.1.1 入侵检测系统的基本概念 265

10.1.2 入侵检测系统的结构 265

10.1.3 入侵检测系统的需求特性 266

10.1.4 入侵检测系统的分类 267

10.2 入侵检测的技术实现 268

10.2.1 入侵检测模型 268

10.2.2 误用检测与异常检测 270

10.2.3 分布式入侵检测 273

10.2.4 其他检测技术 274

10.3 入侵检测技术的性能指标和评估标准 275

10.3.1 影响入侵检测系统的性能指标 275

10.3.2 入侵检测系统测试评估标准 276

10.4 入侵检测系统实例 276

10.5 小结 283

10.6 习题 283

10.7 思考题 283

10.8 实验 283

第11章 计算机病毒、恶意代码及防范 284

11.1 计算机病毒概述 284

11.1.1 计算机病毒的概念 284

11.1.2 计算机病毒的特征 285

11.1.3 计算机病毒的分类 286

11.1.4 计算机病毒的传播 287

11.1.5 计算机病毒的防范方法 287

11.2 计算机网络病毒及防范方法 289

11.2.1 计算机网络病毒的特点 289

11.2.2 计算机网络病毒的防范方法 290

11.3 网络恶意代码及防范方法 293

11.3.1 网络恶意代码的概念 293

11.3.2 网络恶意代码的分类 293

11.3.3 网络恶意代码的关键技术 296

11.3.4 网络恶意代码的防范方法 300

11.4 网络病毒与恶意代码实例 301

11.5 小结 303

11.6 习题 303

11.7 思考题 303

11.8 实验 303

第12章 网络安全检测与评估技术 304

12.1 网络安全漏洞 304

12.1.1 网络安全漏洞定义 305

12.1.2 网络安全漏洞威胁 306

12.1.3 网络安全漏洞的分类 307

12.2 网络安全漏洞检测技术 308

12.2.1 端口扫描技术 309

12.2.2 操作系统探测技术 312

12.2.3 安全漏洞探测技术 313

12.3 网络安全评估标准 318

12.3.1 网络安全评估标准概述 319

12.3.2 TCSEC,ITSEC和CC的基本构成 320

12.4 网络安全评估方法 324

12.4.1 CEM网络安全评估模型 324

12.4.2 基于指标分析的网络安全综合评估模型 325

12.4.3 基于模糊评价的网络安全状况评估模型 326

12.5 网络安全检测评估系统实例 327

12.5.1 Internet Security Scanner 328

12.5.2 Nessus 329

12.6 小结 331

12.7 习题 331

12.8 思考题 331

第13章 网络安全方案设计 332

13.1 大型网络安全整体解决方案 332

13.1.1 技术解决方案 332

13.1.2 安全服务解决方案 336

13.1.3 技术支持解决方案 338

13.1.4 实施建议与意见 339

13.2 某高校图书馆的网络安全方案 340

13.2.1 拓扑简要介绍 340

13.2.2 方案设备选型 341

13.3 小结 344

附录 国际及国家网络安全相关标准 345

参考文献 346

相关图书
作者其它书籍
返回顶部