第1章 网络安全概念 1
1.1网络安全问题的提出 1
1.2计算机网络安全的威胁 2
1.3计算机网络安全的定义 3
1.4网络安全模型结构 6
1.4.1 OSI安全服务的层次模型 6
1.4.2 OSI安全服务 7
1.4.3 OSI安全机制 8
1.4.4 OSI安全服务的层配置 9
1.4.5 TCP/IP安全服务模型 10
1.5本章小结 12
1.6本章习题 12
第2章 常见的网络攻击技术 13
2.1网络攻击概述 13
2.1.1脆弱的网络 14
2.1.2网络安全的挑战者 15
2.1.3网络攻击方法 19
2.1.4网络攻击的目的 20
2.1.5网络攻击的过程 21
2.2数据链路层攻击技术 22
2.2.1 MAC地址欺骗 22
2.2.2电磁信息泄漏 24
2.2.3网络监听 24
2.3网络层攻击技术 30
2.3.1网络层扫描 30
2.3.2 IP欺骗 33
2.3.3碎片攻击 35
2.3.4 ICMP攻击 36
2.3.5路由欺骗 38
2.3.6 ARP欺骗 39
2.4传输层攻击技术 40
2.4.1端口扫描 40
2.4.2 TCP初始序号预测 43
2.4.3 SYN flooding 44
2.4.4 TCP欺骗 44
2.5应用层攻击技术 47
2.5.1缓冲区溢出 47
2.5.2口令攻击 49
2.5.3电子邮件攻击 50
2.5.4 DNS欺骗 52
2.5.5 SQL注入 52
2.6网络病毒与木马 55
2.6.1病毒概述 55
2.6.2网络病毒 57
2.6.3特洛伊木马 60
2.6.4木马的特点 61
2.6.5发现木马 63
2.6.6木马的实现 65
2.7拒绝服务式攻击 71
2.7.1拒绝服务式攻击的原理 71
2.7.2分布式拒绝服务式攻击 72
2.8本章小结 74
2.9本章习题 75
第3章 网络身份认证 76
3.1网络身份认证概述 76
3.1.1身份认证的概念 76
3.1.2身份认证的地位与作用 76
3.1.3身份标识信息 77
3.1.4身份认证技术分类 77
3.2常用网络身份认证技术 78
3.2.1口令认证 78
3.2.2 IC卡认证 80
3.2.3基于生物特征的认证 80
3.3网络身份认证协议 83
3.3.1密码技术简介 84
3.3.2对称密码认证 85
3.3.3非对称密码认证 87
3.4单点登录 102
3.4.1单点登录基本原理 102
3.4.2单点登录系统实现模型 103
3.5本章小结 107
3.6本章习题 107
第4章 网络访问控制 109
4.1访问控制基础 109
4.1.1自主访问控制 109
4.1.2强制访问控制 110
4.1.3基于角色的访问控制 110
4.1.4使用控制模型 112
4.1.5几种模型的比较 112
4.2集中式防火墙技术 113
4.2.1什么是防火墙 113
4.2.2防火墙的优点和缺陷 114
4.2.3防火墙体系结构 116
4.3分布式防火墙技术 124
4.3.1传统防火墙的局限性 124
4.3.2分布式防火墙的基本原理 125
4.3.3分布式防火墙实现机制 127
4.4嵌入式防火墙技术 130
4.4.1嵌入式防火墙的概念 130
4.4.2嵌入式防火墙的结构 131
4.5本章小结 132
4.6本章习题 132
第5章 虚拟专用网技术 133
5.1 VPN概述 133
5.1.1什么是VPN? 133
5.1.2 VPN的组成与功能 134
5.1.3隧道技术 135
5.1.4 VPN管理 135
5.2 VPN连接的类型 136
5.2.1内联网虚拟专用网 137
5.2.2远程访问虚拟专用网 137
5.2.3外联网虚拟专用网 139
5.3数据链路层VPN协议 140
5.3.1 PPTP与L2TP简介 140
5.3.2 VPN的配置 141
5.4网络层VPN协议 144
5.4.1 IPSec协议 144
5.4.2 MPLS 151
5.5传输层VPN协议:SSL 154
5.5.1协议规范 154
5.5.2 SSL的相关技术 157
5.5.3 SSL的配置 158
5.5.4 SSL的优缺点 159
5.6会话层VPN协议:SOCKS 159
5.7本章小结 160
5.8本章习题 160
第6章 入侵检测技术 161
6.1入侵检测概念 161
6.2入侵检测模型 161
6.3入侵检测系统的分类 162
6.3.1基于主机的入侵检测系统 162
6.3.2基于网络的入侵检测系统 164
6.4入侵检测软件:Snort 164
6.4.1 Snort系统简介 164
6.4.2 Snort体系结构 165
6.5入侵防御系统 167
6.5.1入侵防御系统概念 167
6.5.2入侵防御系统结构 168
6.5.3入侵防御软件:Snort-inline 171
6.6本章小结 172
6.7本章习题 172
第7章 无线网络安全技术 173
7.1无线网络的安全问题 173
7.2无线局域网的安全问题 174
7.3 IEEE802.11的安全技术分析 175
7.3.1 WEP 176
7.3.2 WPA与WPA2 177
7.4本章小结 180
7.5本章习题 180
第8章 安全管理 181
8.1安全目标 181
8.2安全风险 181
8.3安全评估标准 183
8.3.1安全评估内容 183
8.3.2安全评估标准发展概况 186
8.3.3国际安全标准 187
8.3.4国内安全标准 189
8.4安全管理措施 190
8.4.1实体安全管理 191
8.4.2保密设备与密钥的安全管理 192
8.4.3安全行政管理 192
8.4.4日常安全管理 194
8.5安全防御系统的实施 195
8.6系统安全实施建议 196
8.7本章小结 197
8.8本章习题 198
附录1 Sniffer源程序 199
附录2端口扫描源程序 207
参考文献 209
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《朱子家训解析》刘墨菊,陈兵编著 2013
- 《常见病健康管理答疑丛书 前列腺炎防治161问》林傲梵,谢英彪主编;房斯洋,何镔副主编;卢岗,陈大江,陈兵阳等编 2013
- 《大师从这里起步 色彩 1》陈兵,刘洪帅,宋树等编著 2014
- 《倍增式经营》陈兵编 2011
- 《保险公司高级财务管理实务》陈兵主编;邓世民,赵宇平副主编 2011
- 《冲压发动机原理及技术》徐旭,陈兵,徐大军编著 2014
- 《实用数字图像处理与分析 第2版》陈兵旗主编;孙明副主编 2014
- 《SCM供应链管理 策略、技术与实务》陈兵兵编著;林韶凯校订 2007
- 《中国美术基础教育系列丛书 绘画基础卷 色彩静物基础教学》陈兵主编;张兵等编著 2013
- 《梦想与追求 表演艺术应试技巧》陈兵著 2005