当前位置:首页 > 工业技术
计算机网络信息安全与应用
计算机网络信息安全与应用

计算机网络信息安全与应用PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:贺思德编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302272960
  • 页数:434 页
图书介绍:计算机网络安全和信息安全是涉及知识面十分宽广的研究领域,在与不断涌现的千变万化的互联网安全事件的攻防对抗中,促进了该学科的快速发展。
《计算机网络信息安全与应用》目录

第1章 互联网及其应用概述 1

1.1 网络应用与分层结构 1

1.1.1 协议、服务和分层结构的例子 2

1.1.2 开放系统互连OSI模型及规范化描述 9

1.2 TCP/IP网络模型与协议构架 16

1.2.1 TCP/IP网络协议的结构 16

1.2.2 TCP/IP网络模型与OSI模型之间的关系 19

1.2.3 异类网络之间如何互联通信 19

1.3 利用Wireshark捕获分析网络数据及其安全性 24

1.4 计算机网络知识中的若干基本概念 27

1.5 本章小结 30

习题与实践 31

第2章 广域网接入与身份认证技术 33

2.1 电信系统的互联网接入服务 33

2.1.1 电路交换的概念 33

2.1.2 电话系统的信令和数据传输系统 34

2.1.3 电信系统提供的互联网接入服务 35

2.1.4 拨号调制解调器 36

2.1.5 数字用户线路xDSL 39

2.1.6 点对点的数据通信协议PPP 42

2.2 身份认证协议PAP和CHAP 45

2.2.1 口令认证协议(PAP) 46

2.2.2 挑战握手身份认证协议(CHAP) 46

2.3 AAA与RADIUS协议原理与应用 47

2.3.1 对用户的AAA认证、授权与计费管理 47

2.3.2 RADIUS协议原理与应用 48

2.4 基于SDH的多业务传输平台MSTP在互联网中的应用 50

2.4.1 SDH同步数据通信网简介 50

2.4.2 基于SDH的多业务传输平台MSTP的广域网接口技术 53

2.4.3 千兆广域以太网在多业务传输平台MSTP上的实现 58

2.5 本章要点 59

习题与实践 60

第3章 以太网家族及其安全应用 62

3.1 以太网与IEEE 802.3 62

3.1.1 IEEE 802局域网标准 62

3.1.2 IEEE 802.3与标准以太网 63

3.1.3 以太网的物理层 67

3.1.4 IEEE 802.3u快速以太网 71

3.1.5 IEEE 802.3z千兆以太网 72

3.1.6 IEEE 802.3ae十千兆以太网 73

3.2 动态主机配置协议DHCP及其安全 74

3.2.1 DHCP协议的工作过程 75

3.2.2 DHCP协议的安全问题 76

3.3 地址解析协议ARP及其安全问题 76

3.3.1 静态ARP地址映射 77

3.3.2 动态ARP地址查询 78

3.3.3 ARP诱骗的原理与防御 80

3.4 基于无源光纤网的千兆以太网EPON 82

3.4.1 EPON的网络结构 83

3.4.2 EPON的工作原理 84

3.4.3 EPON在城域网的三网融合中的应用 86

3.4.4 EPON的信息安全问题 87

3.5 IEEE 802.11无线局域网 87

3.5.1 IEEE 802.11无线局域网的结构 87

3.5.2 IEEE 802.11无线局域网的MAC子层 89

3.5.3 IEEE 802.11无线局域网的物理层 95

3.5.4 IEEE 802.11无线局域网的安全性 97

3.6 本章小结 99

习题与实践 100

第4章 IPv4和IPv6协议及其安全 102

4.1 互联网IP地址 102

4.1.1 IPv4地址及其分类 102

4.1.2 无类IP地址分配 105

4.1.3 网络地址转换(NAT) 109

4.1.4 IPv6地址 112

4.2 互联网层协议 115

4.2.1 网络互联需解决的问题 115

4.2.2 IPv4互联网协议 116

4.2.3 IPv6互联网协议 125

4.2.4 从IPv4网络到IPv6网络的过渡技术方案 130

4.3 本章要点 131

习题与实践 132

第5章 传输层协议及其攻击案例 134

5.1 进程对进程的传输 134

5.2 用户数据报协议 137

5.2.1 UDP协议使用的公认端口号 137

5.2.2 UDP的数据报结构 138

5.2.3 UDP数据报的传输 139

5.2.4 UDP协议的应用领域 139

5.3 传输控制协议 140

5.3.1 TCP提供的服务 140

5.3.2 TCP的特性 143

5.3.3 TCP数据段 144

5.3.4 建立TCP连接的过程 145

5.3.5 TCP数据段的传输过程 147

5.3.6 终止TCP的连接 149

5.3.7 TCP的流量控制 150

5.3.8 TCP的差错控制 151

5.4 数据流控制传输协议简介 154

5.5 传输层的网络攻击案例 156

5.5.1 利用TCP对目标主机的开放端口扫描 156

5.5.2 利用TCP对目标主机的半开放端口扫描 158

5.5.3 利用TCP对目标主机的Xmas扫描 158

5.5.4 无效包扫描 159

5.6 本章小结 160

习题与实践 161

第6章 应用层协议及其安全 163

6.1 万维网的基本构架 163

6.2 域名系统及其安全 166

6.2.1 域名系统概述 166

6.2.2 DNS报文格式 169

6.2.3 DNS域名/IP地址解析的工作流程 171

6.2.4 DNS报文的封装实例 172

6.2.5 域名系统的安全隐患 174

6.3 超文本传输协议 176

6.4 Cookie及其安全应用 181

6.5 文件传输协议及其安全 184

6.5.1 FTP工作过程举例 186

6.5.2 FTP的安全问题 188

6.6 电子邮件及其信息安全 189

6.6.1 电子邮件的传输过程 189

6.6.2 邮件传输代理和邮件访问代理 190

6.6.3 多功能互联网邮件扩展与安全邮件 193

6.6.4 垃圾电子邮件及其防范 197

6.7 本章要点 201

习题与实践 202

第7章 网络故障诊断与信息安全分析工具 204

7.1 网络测试常用命令 204

7.1.1 PING在线连通性测试命令 205

7.1.2 路由跟踪探测命令Traceroute 209

7.1.3 本机联网状态检测命令Netstat 210

7.1.4 地址解析协议命令Arp 214

7.1.5 IPconfig本机网络配置状态命令 215

7.1.6 net命令 217

7.2 网络数据捕获与信息安全诊断 217

7.2.1 网络数据捕获工具的分类 218

7.2.2 网络数据流的监测点选择 218

7.2.3 捕获网络数据流的方法 220

7.2.4 网络协议分析软件Wireshark 221

7.3 本章小结 248

习题与实践 249

第8章 恶意软件及其监测防护 252

8.1 恶意软件 252

8.1.1 恶意软件及其威胁 252

8.1.2 病毒的本质 254

8.1.3 蠕虫 258

8.2 病毒对抗措施 260

8.2.1 对抗病毒的方法 260

8.2.2 高级反病毒技术 261

8.3 木马的工作原理与检测防范 264

8.3.1 木马程序的工作原理 264

8.3.2 木马的种类 265

8.3.3 被木马入侵后出现的症状 267

8.3.4 木马常用的启动方式及检测 267

8.3.5 木马的隐藏与检测方法 270

8.4 特洛伊木马入侵后的网络数据分析案例 272

8.4.1 木马SubSeven Legend 273

8.4.2 后门木马NetBus 273

8.4.3 木马RST.b 275

8.5 蠕虫的网络数据捕获分析案例 276

8.5.1 SQL Slammer(监狱)蠕虫 276

8.5.2 Code Red Worm(红色代码蠕虫) 277

8.5.3 Ramen蠕虫 278

8.6 本章小结 282

习题与实践 283

第9章 防火墙、IPS入侵保护与安全访问控制 285

9.1 防火墙的设计目标 285

9.1.1 防火墙的控制功能 285

9.1.2 防火墙功能的局限性 286

9.1.3 防火墙的日志记录 286

9.2 防火墙的类型与参数配置 286

9.2.1 网络层的包过滤防火墙 286

9.2.2 网络层的全状态检测防火墙 290

9.2.3 应用层防火墙 291

9.2.4 堡垒主机 292

9.2.5 代理服务器 293

9.3 网络防火墙的配置案例 296

9.3.1 防火墙与NAT功能的组合配置 296

9.3.2 防火墙的路由模式配置案例 297

9.4 入侵检测与入侵保护系统 298

9.4.1 入侵检测系统 298

9.4.2 入侵保护系统 300

9.4.3 分布式NIPS入侵保护系统配置案例 301

9.5 主机安全访问控制系统 302

9.5.1 安全访问控制的基本概念 302

9.5.2 可信任系统的概念 304

9.5.3 一种盗号木马的工作原理与防护 305

9.5.4 Windows XP操作系统的安全访问控制 307

9.6 本章小结 308

习题与实践 309

第10章 信息加密与安全验证的基本技术 311

10.1 对称密钥通信系统 312

10.1.1 传统的对字符加密的方法 312

10.1.2 数据加密的基本技术 314

10.1.3 数据加密标准DES和AES 316

10.2 非对称密钥通信系统 320

10.2.1 RSA加密算法 320

10.2.2 Differ-Hellman对称密钥交换算法 322

10.3 信息安全技术提供的服务 324

10.3.1 网络信息的保密通信 325

10.3.2 报文的完整性验证 326

10.3.3 对报文的数字签名 330

10.3.4 网络实体的身份认证 330

10.3.5 对称密钥系统的密钥分配 333

10.3.6 非对称密钥系统的公钥发布方式 337

10.3.7 CA数字证书应用实例 340

10.4 本章要点 344

习题与实践 345

第11章 互联网安全协议与电子商务应用 347

11.1 网络层安全协议IPSec与VPN 351

11.1.1 IPSec的传输模式 351

11.1.2 IPSec的隧道模式 351

11.1.3 IPSec的两个安全协议AH和ESP 352

11.1.4 实现虚拟私有网络的各类技术 356

11.2 传输层安全协议 360

11.2.1 SSL/TLS中4个子协议的功能 361

11.2.2 传输层安全协议TLS与SSL和HTTPS的关系 364

11.2.3 基于单方认证的TLS安全电子邮件案例分析 366

11.3 PGP安全协议及其应用 369

11.3.1 PGP安全电子邮件 370

11.3.2 PGP采用的加密与验证算法 372

11.4 安全电子交易SET系统 374

11.4.1 安全电子交易SET系统概况 374

11.4.2 SET系统的组成部分 375

11.4.3 SET系统的工作流程 376

11.4.4 对订货单与支付信息进行双重签名 376

11.4.5 SET的业务类型 377

11.4.6 SET的购货请求 378

11.4.7 安全电子交易SET货款的授权与支付 380

11.4.8 互联网电子商务中使用SSL/TLS与SET的比较 381

11.4.9 Visa公司的“3D安全交易”(3-D Secure)协议简介 382

11.5 本章要点 382

习题与实践 383

第12章 P2P对等网络应用与上网行为管理 385

12.1 P2P对等网络应用系统的结构 386

12.1.1 非结构化的P2P网络 386

12.1.2 结构化的P2P网络系统 389

12.2 P2P对等网络应用系统 392

12.2.1 P2P应用系统的优缺点 392

12.2.2 常见的P2P应用系统 393

12.2.3 某校园网数据流分类统计案例 394

12.3 网络用户的上网行为管理 395

12.3.1 上网行为管理系统及其功能 395

12.3.2 P2P上网行为的监测与控制 396

12.4 P2P网络数据流的识别方法 397

12.4.1 P2P网络数据流识别方法的分类 397

12.4.2 基于特征码的P2P网络数据识别技术 399

12.5 P2P应用系统及其特征码分析案例 401

12.5.1 案例分析Bit Torrent原理及其特征码 401

12.5.2 PPlive的工作过程 407

12.5.3 P2P应用系统的特征码提取方法总结 410

习题与实践 411

附录A 传输层常用的端口号 413

附录B 校验和的计算 418

B.1 部分和的计算 418

B.2 和的计算 419

B.3 校验和的计算 419

附录C 各种进制的数值换算与IPv4地址 420

C.1 十进制数 420

C.2 二进制数与十进制数的转换 420

C.3 十六进制数与十进制数的转换 421

C.4 256进制数与十进制数的转换 421

C.5 计算举例:IPv4地址的4种数值表达方式 422

附录D CRC循环冗余校验码的计算 423

D.1 数组的运算可以转换为多项式的运算 423

D.2 数据通信系统中CRC码的使用方法 423

附录E 素数与模运算的基本概念 426

E.1 素数与互素数 426

E.2 模运算的几个规则 427

附录F ASCII编码表 429

参考文献 434

相关图书
作者其它书籍
返回顶部