当前位置:首页 > 工业技术
网络安全设计
网络安全设计

网络安全设计PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:于九红著
  • 出 版 社:上海:华东理工大学出版社
  • 出版年份:2012
  • ISBN:9787562833352
  • 页数:248 页
图书介绍:网络安全设计是计算机专业的一门基础课,保证网络安全是网络技术人员必须掌握的基本技能。本书围绕计算机网络安全设计所涉及的主要问题进行讲解,内容包括:信息安全的基本概念、框架和技术,网络攻防、数据备份及恢复、常见的系统漏洞和攻击方式,目前在网络信息安全领域应用较多的技术如公钥加密密码技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术、信息安全管理有关内容等。特别对当前的热点应用无线技术和远程访问单独进行了详细的讲述。并结合大量的网络安全实验,从原理和实际应用的角度了解什么是网络安全,网络安全到底该如何应用。以指导网络安全设计各个部分的系统化实践。
《网络安全设计》目录

第1章 网络安全概论 1

1.1网络安全的现状 1

1.2网络基础知识 3

1.2.1开放系统参考互联模型 3

1.2.2 TCP/IP协议 8

1.3网络安全概述 11

1.3.1网络安全的定义 11

1.3.2网络安全的要素 12

1.3.3确保网络安全的主要技术 12

1.4网络安全目标 13

1.5网络安全模型 14

1.5.1双层结构模式 14

1.5.2一种分层的模式 15

1.6信息安全评估标准 16

1.6.1评估标准介绍 16

1.6.2 IS()/IEC 17799介绍 17

1.7网络安全的前景和展望 18

1.8本章小结 19

练习题 19

第2章 计算机病毒 20

2.1引言 20

2.2计算机病毒的起源及发展 21

2.2.1计算机病毒的起源 21

2.2.2计算机病毒的发展 21

2.3计算机病毒的定义 23

2.4计算机病毒的分类 24

2.5计算机病毒的结构 25

2.6病毒的存在位置 27

2.7病毒的感染过程 27

2.8计算机病毒的特征 28

2.9计算机病毒的表现 29

2.10常见的计算机病毒类型 30

2.11病毒的预防和处理 33

2.12操作实例 34

实例一“新欢乐时光”病毒 34

实例二“冲击波”病毒 37

2.13 本章小结 39

练习题 39

第3章 网络攻击与防范 40

3.1黑客概述 40

3.1.1黑客的由来 40

3.1.2黑客的发展 41

3.2常见的网络攻击 42

3.2.1攻击目的 42

3.2.2攻击分类 43

3.2.3后门技术与防范 44

3.3木马攻击与分析 45

3.3.1木马背景介绍 45

3.3.2木马的分类 45

3.3.3木马的发展 46

3.3.4常见木马的破坏方式 48

3.4常用木马应用 49

3.5木马的加壳与脱壳 52

3.6木马解决方案 53

3.7操作实例——网络信息收集 53

3.8本章小结 56

练习题 56

第4章 密码学与安全 57

4.1密码学概念综述 57

4.2加密算法简介 59

4.2.1对称加密算法 59

4.2.2非对称加密算法 63

4.3消息完整性 67

4.3.1单向哈希函数 67

4.3.2 MD系列算法 68

4.3.3 SHA系列算法 69

4.4其他加密系统的介绍和应用 69

4.4.1一次性密码本(One Time Pad) 69

4.4.2隐写术 70

4.4.3 LANMAN和NTLM 70

4.4.4无线网络中的加密与安全 71

4.5本章小结 72

练习题 72

第55章 访问控制 73

5.1访问控制概述 73

5.2访问控制的安全原则 74

5.2.1可用性 74

5.2.2完整性 75

5.2.3机密性 75

5.3标识、认证、授权和稽核 75

5.3.1身份验证技术 77

5.3.2单点登录 80

5.3.3 Kerberos技术 81

5.4访问控制模型 83

5.4.1自主访问控制模型 83

5.4.2强制访问控制模型 83

5.4.3基于角色的访问控制模型 86

5.5访问控制的实现 87

5.6访问控制实现的具体类别 88

5.7访问控制管理 89

5.7.1集中式访问控制管理 89

5.7.2 RADIUS系统 89

5.7.3 TACACS 92

5.8本章小结 93

练习题 93

第6章 公钥基础设施 94

6.1 PKI技术的产生 94

6.2 X.509协议发展介绍 95

6.3认证机构与数字证书 97

6.4 PKI组件 99

6.5 PKI步骤 101

6.6 PKI具体技术介绍 102

6.6.1加密 103

6.6.2数字签名 103

6.6.3数据完整性机制 104

6.6.4数字信封 104

6.6.5双重数字签名 104

6.6.6非对称算法原理(RSA) 105

6.7 PKI的应用与发展 105

6.7.1 PKI的应用 105

6.7.2 PKI的发展 106

6.8本章小结 107

练习题 107

第7章 计算机软件安全 108

7.1计算机软件安全概述 108

7.2计算机软件安全 109

7.2.1软件加密技术 109

7.2.2反跟踪技术 110

7.2.3防拷贝技术 111

7.3计算机软件安全举例 111

7.4计算机软件的质量保证概述 113

7.5软件故障排查模型 114

7.6计算机软件的法律保护 119

7.7实例——编制具有反跟踪功能的加密盘 120

7.8本章小结 121

练习题 121

第8章Web安全 122

8.1 Web安全概述 122

8.2 Web潜在的安全漏洞 123

8.3移动代码 126

8.3.1 Java Applet 126

8.3.2 ActiveX 128

8.3.3恶意代码 128

8.4几种常见的Web攻击 129

8.4.1僵尸网络 129

8.4.2网络蠕虫 130

8.4.3网页木马 130

8.4.4跨站脚本攻击 131

8.4.5 SQL注入 131

8.4.6 Shellcode 131

8.4.7 DOS/DDOS攻击 132

8.4.8网络钓鱼 133

8.4.9 ARP攻击 133

8.5杀毒软件技术简介 133

8.6 Web安全实践 135

实例一 通过Google搜索寻找We bLogic 136

实例二 跨站请求伪造 137

8.7本章小结 139

练习题 140

第9章 网络设备与配置安全 141

9.1网络设备介绍 141

9.1.1网卡 141

9.1.2集线器 142

9.1.3调制解调器 142

9.1.4交换机 143

9.1.5网桥 145

9.1.6路由器 146

9.1.7网关 146

9.1.8中继器 147

9.2交换机安全配置 148

9.2.1风暴控制 148

9.2.2端口流控制 149

9.2.3保护端口 149

9.2.4端口阻塞 150

9.2.5安全端口 150

9.2.6端口带宽限制 151

9.3路由器安全配置 152

9.3.1访问控制列表 152

9.3.2网络地址转换技术(NAT) 154

9.4防火墙 159

9.4.1防火墙分类 159

9.4.2 Linux下搭建自己的防火墙 161

9.5入侵检测技术 166

9.5.1入侵检测技术概述 166

9.5.2入侵检测系统分类 166

9.5.3入侵检测过程 167

9.5.4入侵检测的监听实现 169

9.6本章小结 170

练习题 171

第10章 物理安全防护措施 172

10.1物理防护的概念和措施 172

10.1.1安全区域控制 172

10.1.2设备及存储介质安全 174

10.2社会工程学攻击的防护 175

10.2.1物理防护手段 176

10.2.2管理、教育和培训 176

10.2.3应对社会工程学入侵 177

10.3本章小结 179

练习题 179

第11章 备份恢复策略 180

11.1引言 180

11.2数据备份概述 180

11.2.1系统备份 181

11.2.2独立磁盘冗余阵列 182

11.2.3电子传输与远程日志 187

11.2.4负载均衡 187

11.2.5磁盘复制 187

11.2.6存储虚拟化 188

11.2.7硬盘镜像与磁盘双工 188

11.2.8磁盘映像 188

11.2.9离站存储设施 188

11.2.10电源及网络的应急考虑 189

11.3备用设备的类型 189

11.4灾难备份级别 190

11.5本地数据恢复 193

11.5.1数据恢复原理 193

11.5.2数据存取原理及数据恢复 194

11.6本章小结 196

练习题 197

第12章 远程访问与VPN技术 198

12.1远程访问概述 198

12.2远程访问的接入方式 199

12.2.1拨号和RAS技术 199

12.2.2综合业务数字网ISDN 200

12.2.3数字用户线路DSL 200

12.2.4电缆调制解调器(Cable Modem) 201

12.3虚拟专用网(VPN) 201

12.3.1 VPN概述 201

12.3.2 VPN的实现类型 202

12.3.3 VPN技术 203

12.3.4 VPN在实际应用中的优点 208

12.4本章小结 209

练习题 209

第13章 无线技术 210

13.1为什么要使用无线技术 210

13.2 WLAN基础知识 210

13.2.1无线技术协议介绍 210

13.2.2 WLAN的网络组成 213

13.3 WLAN设备与组网 215

13.4无线传输的干扰因素 217

13.4.1多径干扰 217

13.4.2障碍物 217

13.4.3电磁干扰 218

13.5 WLAN应用 219

13.6 WLAN安全 220

13.7 WLAN前景 220

13.8无线加密技术 221

13.8.1 WEP加密 221

13.8.2 WPA加密 221

13.9最新无线技术标准及应用 222

13.10本章小结 224

练习题 224

第14章 网络安全设计实验 225

第一部分网络安全试验 226

14.1 cmd下执行通用操作 226

14.2手动防范和清理U盘病毒 228

14.3文件的隐私保护 231

第二部分 网络基本试验 240

14.4网络管理基本操作 240

14.5本章小结 245

练习题 246

相关图书
作者其它书籍
返回顶部