网络安全原理与应用PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:陈志德,许力主编
- 出 版 社:北京:电子工业出版社
- 出版年份:2012
- ISBN:9787121171901
- 页数:344 页
第一篇 理 论篇 3
第1章 引论 3
1.1网络安全的基础 3
1.1.1网络安全的含义 3
1.1.2网络安全的特征 3
1.1.3网络安全的目标 4
1.1.4网络安全的体系结构 5
1.2威胁网络安全的因素 5
1.2.1网络的安全威胁的类型 5
1.2.2物理设备脆弱性 6
1.2.3软件系统脆弱性 6
1.2.4协议实现的脆弱性 6
1.2.5网络架构的脆弱性 6
1.2.6经营和管理带来的脆弱性 6
1.3网络安全的防御技术 7
1.3.1数据加密 7
1.3.2网络故障检测与安全评估 7
1.3.3故障恢复与保护倒换 7
1.3.4信息传输安全 7
1.3.5互联网安全 8
1.3.6网络欺骗技术与蜜罐技术 8
1.3.7黑客追踪技术 9
1.4信息网络安全策略和安全保护体系 9
1.4.1信息网络安全策略 9
1.4.2信息网络安全保护体系 10
1.5计算机系统的安全标准 11
1.6网络安全法律法规 11
1.6.1国外网络安全相关法律法规 12
1.6.2我国网络安全法制法规建设 12
第2章 对称密码 14
2.1引言 14
2.2古典密码 15
2.2.1古典密码简介 15
2.2.2代换密码 15
2.2.3置换密码 17
2.3分组密码 18
2.3.1 DES算法的描述 18
2.3.2 AES算法结构 23
2.3.3其他分组密码 25
2.4序列密码 26
2.4.1线性反馈移位寄存器 26
2.4.2非线性序列密码 27
2.4.3 RC4序列密码 28
第3章 公钥密码 30
3.1公钥密码概述 30
3.2 RSA密码体制 31
3.2.1简介 31
3.2.2 RSA密钥的产生 32
3.2.3 RSA的安全性分析 33
3.2椭圆曲线密码体制 34
3.2.1椭圆曲线 35
3.2.2椭圆曲线上的密码 35
第4章 安全协议 38
4.1密钥管理协议 38
4.1.1 Shamir门限方案 38
4.1.2 Diffie-Hellman密钥交换协议 40
4.2 IP层安全协议 40
4.2.1 IPSec安全体系结构 41
4.2.2安全关联 41
4.2.3 SA的创建 42
4.2.4 SA的删除 42
4.2.5安全策略数据库(SPD) 42
4.2.6 IPSec模式 43
4.2.7 IPSec处理 44
4.2.8认证报头 44
4.2.9 AH报头格式 45
4.2.10 AH模式 45
4.2.11 AH处理 46
4.2.12封装安全有效载荷 47
4.2.13 ISAKMP 50
4.3 Kerberos协议 56
4.3.1 Kerberos协议的结构 56
4.3.2 Kerberos交换 58
4.3.3 Kerberos票据标志 59
4.4 SSL协议 60
4.4.1 SSL协议的分层结构 60
4.4.2 SSL协议支持的密码算法 61
4.4.3 SSL协议的通信主体 61
4.4.4 SSL协议中的状态 61
4.4.5 SSL记录协议 62
4.4.6改变密码规范协议 63
4.4.7告警协议 63
4.4.8握手协议 64
第5章 操作系统安全 67
5.1操作系统安全概述 67
5.1.1操作系统安全需求 67
5.1.2安全策略 68
5.1.3安全功能 68
5.1.4安全模型 70
5.1.5安全操作系统存在的问题 70
5.2操作系统的硬件安全机制 71
5.2.1内存保护 71
5.2.2运行域保护 71
5.2.3 I/O保护 71
5.3操作系统的软件安全机制 71
5.3.1身份识别 71
5.3.2访问控制技术 71
5.3.3访问控制机制 72
5.4安全操作系统漏洞扫描 72
5.5操作系统安全审计 73
5.5.1审计追踪 73
5.5.2审计内容 73
5.6操作系统安全测评 73
第6章 多媒体信息安全 75
6.1多媒体信息安全概述 75
6.2数字水印技术 76
6.2.1数字水印技术概述 76
6.2.2数字水印基本特征 76
6.2.3数字水印的应用 76
6.2.4数字水印分类 77
6.2.5几种常见的水印算法 77
6.3数字版权管理 78
6.3.1概念 78
6.3.2基本特点 78
6.3.3基本原理 80
6.3.4数字版权管理关键技术 80
6.3.5 DRM保护版权的步骤 81
第7章 防火墙 82
7.1防火墙概述 82
7.1.1防火墙的概念 82
7.1.2防火墙的主要作用 83
7.1.3防火墙的局限性 84
7.1.4防火墙的类型 85
7.1.5防火墙的发展趋势 86
7.2防火墙技术 88
7.2.1简单包过滤型 88
7.2.2状态检测型 90
7.2.3应用代理型 91
7.2.4防火墙基本技术对比 92
7.2.5防火墙技术实例 93
7.2.6防火墙应用中的新技术 95
7.3防火墙架构 99
7.3.1屏蔽路由器 99
7.3.2双宿主主机网关 100
7.3.3被屏蔽主机网关 100
7.3.4被屏蔽子网 101
7.4防火墙的选购与配置 103
7.4.1防火墙产品介绍 103
7.4.2防火墙选购原则 105
7.4.3防火墙设计策略 106
第8章 入侵检测 108
8.1入侵检测概述 108
8.1.1入侵检测的必要性 108
8.1.2入侵检测的定义 108
8.1.3入侵检测的历史 109
8.1.4入侵检测的分类 110
8.1.5入侵检测系统的体系结构 113
8.2入侵检测技术 114
8.2.1入侵检测的信息源 114
8.2.2异常检测技术 120
8.2.3误用检测技术 123
8.3典型的入侵检测系统——Snort 125
8.3.1入侵检测系统的概念系统与商业产品 125
8.3.2 Snort简介 126
8.3.3 Snort总体工作流程 127
8.3.4 Snort体系结构 128
8.3.5 Snort规则集 129
8.3.6 Snort的功能模块 129
8.4入侵检测的发展 131
第9章 病毒原理与防范 133
9.1计算机病毒概述 133
9.1.1计算机病毒发展史 133
9.1.2计算机病毒的定义和特征 136
9.1.3计算机病毒的分类 137
9.1.4计算机病毒的发展趋势 140
9.2计算机病毒的基本原理 141
9.2.1计算机病毒的基本结构 141
9.2.2计算机病毒的磁盘存储结构 143
9.2.3计算机病毒的内存驻留结构 144
9.2.4计算机病毒的引导机制 145
9.2.5计算机病毒的传染机制 145
9.2.6计算机病毒的触发机制 146
9.2.7计算机病毒的破坏机制 146
9.3计算机病毒的防范 147
9.3.1反病毒技术的发展历程 147
9.3.2基于主机的检测策略 148
9.3.3基于网络的检测策略 149
第10章 数据库安全技术 150
10.1数据库安全概述 150
10.1.1数据库的基本概念 150
10.1.2数据库系统的特性 151
10.1.3数据库安全的重要性 153
10.1.4数据库系统面临的安全威胁 153
10.1.5数据库的安全要求 154
10.2数据库安全技术 156
10.2.1数据库安全访问控制 156
10.2.2数据库加密 157
10.2.3事务机制 159
10.2.4数据库的并发控制 160
10.3 SQL Server数据库管理系统的安全性 162
10.3.1安全管理 162
10.3.2备份与恢复 165
10.3.3锁和并发访问控制 168
10.3.4使用视图增强安全性 171
10.3.5其他安全策略 171
第11章 无线网络安全 173
11.1无线网络安全概述 173
11.2无线局域网安全 174
11.2.1无线局域网概述 174
11.2.2无线局域网面临的安全挑战 177
11.2.3无线局域网的安全技术 178
11.3无线Ad Hoc网络安全 180
11.3.1无线Ad Hoc网络概述 180
11.3.2无线Ad Hoc网络面临的安全挑战 182
11.3.3无线Ad Hoc网络的安全技术 183
11.4无线Sensor网络安全 186
11.4.1无线Sensor网络概述 186
11.4.2无线Sensor网络面临的安全挑战 188
11.4.3无线Sensor网络的安全技术 190
11.5无线Mesh网络安全 191
11.5.1无线Mesh网络概述 191
11.5.2无线Mesh网络面临的安全挑战 192
11.5.3无线Mesh网络的安全技术 194
11.6无线异构网络安全 195
11.6.1无线异构网络概述 195
11.6.2无线异构网络面临的安全挑战 196
11.6.3无线异构网络的安全技术 197
第二篇 实 验篇 203
第12章Windows Server 2003服务器安全配置实验 203
12.1服务器的安全配置 203
12.1.1 C盘权限设置 203
12.1.2 Windows目录权限设置 203
12.1.3网络连接设置 204
12.1.4服务端口设置 204
12.2加强终端服务的安全性 205
12.2.1修改终端服务的端口 205
12.2.2隐藏登录的用户名 206
12.2.3指定用户登录 207
12.2.4启动审核 207
12.2.5限制、指定连接终端的地址 208
12.3防止ASP木马在服务器上运行 209
12.3.1使用FileSystemObject组件 209
12.3.2使用WScript.Shell组件 210
12.3.3使用Shell.Application组件 211
12.3.4调用cmd.exe 212
12.4网络服务器安全策略 212
12.4.1 Windows Server 2003的安装 212
12.4.2设置和管理账户 213
12.4.3网络服务安全管理 215
12.5 IIS服务配置 221
12.5.1不使用默认的Web站点 221
12.5.2删除IIS默认目录 222
12.5.3删除虚拟目录 223
12.5.4删除不必要的IIS扩展名映射 224
12.5.5更改IIS日志的路径 224
12.6 IPSec配置 225
12.6.1 IP筛选器 225
12.6.2添加入站筛选器 225
12.6.3管理筛选器 226
12.6.4筛选器激活 227
12.6.5选择新建的阻止筛选器 227
第13章Web检测实验 229
13.1 Nikto 229
13.1.1安装Nikto 229
13.1.2 Nikto扫描 230
13.2 Paros Proxy 233
13.2.1安装Paros Proxy 233
13.2.2使用Paros Proxy 234
13.3 Acunetix Web Vulnerability Scanner 236
13.3.1安装Acunetix Web Vulnerability Scanner 236
13.3.2漏洞检测 238
13.4 N-Stealth 246
13.4.1安装N-Stealth 246
13.4.2 N-Stealth的使用 246
第14章 密码实验 251
14.1 OpenSSL 251
14.1.1安装 251
14.1.2 OpenSSL的使用 252
14.2 GnuPG/PGP 256
14.2.1安装 256
14.2.2 PGP的使用 260
第15章 系统扫描实验 268
15.1 X-Scan 268
15.2 Superscan 274
15.3 SSS 276
第16章 网络监控与嗅探实验 281
16.1熟悉Sniffer的基本功能 281
16.1.1安装Sniff er 281
16.1.2 Dashboard 282
16.1.3 Host Table 284
16.1.4 Detail 284
16.1.5 Bar 285
16.1.6 Matrix 286
16.2抓取FTP密码 286
16.3抓取HTTP数据包 287
16.4抓取Telnet数据包 289
第17章 破译与攻击实验 292
17.1 SolarWinds 292
17.1.1安装SolarWinds 292
17.1.2运行SolarWinds 294
17.2 Metasploit Framework 296
17.2.1安装Metasploit Framework 296
17.2.2运行Metasploit Framework 298
第18章 防火墙实验 306
18.1 Iptables 306
18.1.1初始化工作 306
18.1.2开始设置规则 307
18.1.3添加规则 307
18.2 UFW 310
第19章 入侵检测实验 313
19.1 Windows下Snort配置 313
19.1.1Apache 313
19.1.2 PHP 316
19.1.3 Snort 318
19.1.4 MySQL 319
19.1.5 Adodb 323
19.1.6 ACID 324
19.1.7 Jpgraph 325
19.1.8 WinPcap 326
19.1.9配置Snort 326
19.1.10 Windows下Snort的使用 328
19.1.11 Snort命令 330
19.2 ubuntu下Snort配置 334
19.2.1 Snort的安装 334
19.2.2 Snort的使用 335
19.2.3入侵检测 339
参考文献 340
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017