当前位置:首页 > 其他书籍
网络安全
网络安全

网络安全PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:陈兵
  • 出 版 社:
  • 出版年份:2012
  • ISBN:
  • 页数:0 页
图书介绍:
《网络安全》目录

第1章 网络安全概念 1

1.1网络安全问题的提出 1

1.2计算机网络安全的威胁 2

1.3计算机网络安全的定义 3

1.4网络安全模型结构 6

1.4.1 OSI安全服务的层次模型 6

1.4.2 OSI安全服务 7

1.4.3 OSI安全机制 8

1.4.4 OSI安全服务的层配置 9

1.4.5 TCP/IP安全服务模型 10

1.5本章小结 12

1.6本章习题 12

第2章 常见的网络攻击技术 13

2.1网络攻击概述 13

2.1.1脆弱的网络 14

2.1.2网络安全的挑战者 15

2.1.3网络攻击方法 19

2.1.4网络攻击的目的 20

2.1.5网络攻击的过程 21

2.2数据链路层攻击技术 22

2.2.1 MAC地址欺骗 22

2.2.2电磁信息泄漏 24

2.2.3网络监听 24

2.3网络层攻击技术 30

2.3.1网络层扫描 30

2.3.2 IP欺骗 33

2.3.3碎片攻击 35

2.3.4 ICMP攻击 36

2.3.5路由欺骗 38

2.3.6 ARP欺骗 39

2.4传输层攻击技术 40

2.4.1端口扫描 40

2.4.2 TCP初始序号预测 43

2.4.3 SYN flooding 44

2.4.4 TCP欺骗 44

2.5应用层攻击技术 47

2.5.1缓冲区溢出 47

2.5.2口令攻击 49

2.5.3电子邮件攻击 50

2.5.4 DNS欺骗 52

2.5.5 SQL注入 52

2.6网络病毒与木马 55

2.6.1病毒概述 55

2.6.2网络病毒 57

2.6.3特洛伊木马 60

2.6.4木马的特点 61

2.6.5发现木马 63

2.6.6木马的实现 65

2.7拒绝服务式攻击 71

2.7.1拒绝服务式攻击的原理 71

2.7.2分布式拒绝服务式攻击 72

2.8本章小结 74

2.9本章习题 75

第3章 网络身份认证 76

3.1网络身份认证概述 76

3.1.1身份认证的概念 76

3.1.2身份认证的地位与作用 76

3.1.3身份标识信息 77

3.1.4身份认证技术分类 77

3.2常用网络身份认证技术 78

3.2.1口令认证 78

3.2.2 IC卡认证 80

3.2.3基于生物特征的认证 80

3.3网络身份认证协议 83

3.3.1密码技术简介 84

3.3.2对称密码认证 85

3.3.3非对称密码认证 87

3.4单点登录 102

3.4.1单点登录基本原理 102

3.4.2单点登录系统实现模型 103

3.5本章小结 107

3.6本章习题 107

第4章 网络访问控制 109

4.1访问控制基础 109

4.1.1自主访问控制 109

4.1.2强制访问控制 110

4.1.3基于角色的访问控制 110

4.1.4使用控制模型 112

4.1.5几种模型的比较 112

4.2集中式防火墙技术 113

4.2.1什么是防火墙 113

4.2.2防火墙的优点和缺陷 114

4.2.3防火墙体系结构 116

4.3分布式防火墙技术 124

4.3.1传统防火墙的局限性 124

4.3.2分布式防火墙的基本原理 125

4.3.3分布式防火墙实现机制 127

4.4嵌入式防火墙技术 130

4.4.1嵌入式防火墙的概念 130

4.4.2嵌入式防火墙的结构 131

4.5本章小结 132

4.6本章习题 132

第5章 虚拟专用网技术 133

5.1 VPN概述 133

5.1.1什么是VPN? 133

5.1.2 VPN的组成与功能 134

5.1.3隧道技术 135

5.1.4 VPN管理 135

5.2 VPN连接的类型 136

5.2.1内联网虚拟专用网 137

5.2.2远程访问虚拟专用网 137

5.2.3外联网虚拟专用网 139

5.3数据链路层VPN协议 140

5.3.1 PPTP与L2TP简介 140

5.3.2 VPN的配置 141

5.4网络层VPN协议 144

5.4.1 IPSec协议 144

5.4.2 MPLS 151

5.5传输层VPN协议:SSL 154

5.5.1协议规范 154

5.5.2 SSL的相关技术 157

5.5.3 SSL的配置 158

5.5.4 SSL的优缺点 159

5.6会话层VPN协议:SOCKS 159

5.7本章小结 160

5.8本章习题 160

第6章 入侵检测技术 161

6.1入侵检测概念 161

6.2入侵检测模型 161

6.3入侵检测系统的分类 162

6.3.1基于主机的入侵检测系统 162

6.3.2基于网络的入侵检测系统 164

6.4入侵检测软件:Snort 164

6.4.1 Snort系统简介 164

6.4.2 Snort体系结构 165

6.5入侵防御系统 167

6.5.1入侵防御系统概念 167

6.5.2入侵防御系统结构 168

6.5.3入侵防御软件:Snort-inline 171

6.6本章小结 172

6.7本章习题 172

第7章 无线网络安全技术 173

7.1无线网络的安全问题 173

7.2无线局域网的安全问题 174

7.3 IEEE802.11的安全技术分析 175

7.3.1 WEP 176

7.3.2 WPA与WPA2 177

7.4本章小结 180

7.5本章习题 180

第8章 安全管理 181

8.1安全目标 181

8.2安全风险 181

8.3安全评估标准 183

8.3.1安全评估内容 183

8.3.2安全评估标准发展概况 186

8.3.3国际安全标准 187

8.3.4国内安全标准 189

8.4安全管理措施 190

8.4.1实体安全管理 191

8.4.2保密设备与密钥的安全管理 192

8.4.3安全行政管理 192

8.4.4日常安全管理 194

8.5安全防御系统的实施 195

8.6系统安全实施建议 196

8.7本章小结 197

8.8本章习题 198

附录1 Sniffer源程序 199

附录2端口扫描源程序 207

参考文献 209

相关图书
作者其它书籍
返回顶部