当前位置:首页 > 工业技术
网络安全原理与应用
网络安全原理与应用

网络安全原理与应用PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:陈志德,许力主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121171901
  • 页数:344 页
图书介绍:本教材在综合参考之前的网络安全教材的基础上,考虑目前网络安全的发展方向,适当减少传统的网络安全知识,增加安全协议、网站安全、无线网络安全等方面的重点知识。本实教材可以作为开展《网络安全》等方面课程的理论课的教材,任课教师可以选择其中的若干章节开展教学。
《网络安全原理与应用》目录

第一篇 理 论篇 3

第1章 引论 3

1.1网络安全的基础 3

1.1.1网络安全的含义 3

1.1.2网络安全的特征 3

1.1.3网络安全的目标 4

1.1.4网络安全的体系结构 5

1.2威胁网络安全的因素 5

1.2.1网络的安全威胁的类型 5

1.2.2物理设备脆弱性 6

1.2.3软件系统脆弱性 6

1.2.4协议实现的脆弱性 6

1.2.5网络架构的脆弱性 6

1.2.6经营和管理带来的脆弱性 6

1.3网络安全的防御技术 7

1.3.1数据加密 7

1.3.2网络故障检测与安全评估 7

1.3.3故障恢复与保护倒换 7

1.3.4信息传输安全 7

1.3.5互联网安全 8

1.3.6网络欺骗技术与蜜罐技术 8

1.3.7黑客追踪技术 9

1.4信息网络安全策略和安全保护体系 9

1.4.1信息网络安全策略 9

1.4.2信息网络安全保护体系 10

1.5计算机系统的安全标准 11

1.6网络安全法律法规 11

1.6.1国外网络安全相关法律法规 12

1.6.2我国网络安全法制法规建设 12

第2章 对称密码 14

2.1引言 14

2.2古典密码 15

2.2.1古典密码简介 15

2.2.2代换密码 15

2.2.3置换密码 17

2.3分组密码 18

2.3.1 DES算法的描述 18

2.3.2 AES算法结构 23

2.3.3其他分组密码 25

2.4序列密码 26

2.4.1线性反馈移位寄存器 26

2.4.2非线性序列密码 27

2.4.3 RC4序列密码 28

第3章 公钥密码 30

3.1公钥密码概述 30

3.2 RSA密码体制 31

3.2.1简介 31

3.2.2 RSA密钥的产生 32

3.2.3 RSA的安全性分析 33

3.2椭圆曲线密码体制 34

3.2.1椭圆曲线 35

3.2.2椭圆曲线上的密码 35

第4章 安全协议 38

4.1密钥管理协议 38

4.1.1 Shamir门限方案 38

4.1.2 Diffie-Hellman密钥交换协议 40

4.2 IP层安全协议 40

4.2.1 IPSec安全体系结构 41

4.2.2安全关联 41

4.2.3 SA的创建 42

4.2.4 SA的删除 42

4.2.5安全策略数据库(SPD) 42

4.2.6 IPSec模式 43

4.2.7 IPSec处理 44

4.2.8认证报头 44

4.2.9 AH报头格式 45

4.2.10 AH模式 45

4.2.11 AH处理 46

4.2.12封装安全有效载荷 47

4.2.13 ISAKMP 50

4.3 Kerberos协议 56

4.3.1 Kerberos协议的结构 56

4.3.2 Kerberos交换 58

4.3.3 Kerberos票据标志 59

4.4 SSL协议 60

4.4.1 SSL协议的分层结构 60

4.4.2 SSL协议支持的密码算法 61

4.4.3 SSL协议的通信主体 61

4.4.4 SSL协议中的状态 61

4.4.5 SSL记录协议 62

4.4.6改变密码规范协议 63

4.4.7告警协议 63

4.4.8握手协议 64

第5章 操作系统安全 67

5.1操作系统安全概述 67

5.1.1操作系统安全需求 67

5.1.2安全策略 68

5.1.3安全功能 68

5.1.4安全模型 70

5.1.5安全操作系统存在的问题 70

5.2操作系统的硬件安全机制 71

5.2.1内存保护 71

5.2.2运行域保护 71

5.2.3 I/O保护 71

5.3操作系统的软件安全机制 71

5.3.1身份识别 71

5.3.2访问控制技术 71

5.3.3访问控制机制 72

5.4安全操作系统漏洞扫描 72

5.5操作系统安全审计 73

5.5.1审计追踪 73

5.5.2审计内容 73

5.6操作系统安全测评 73

第6章 多媒体信息安全 75

6.1多媒体信息安全概述 75

6.2数字水印技术 76

6.2.1数字水印技术概述 76

6.2.2数字水印基本特征 76

6.2.3数字水印的应用 76

6.2.4数字水印分类 77

6.2.5几种常见的水印算法 77

6.3数字版权管理 78

6.3.1概念 78

6.3.2基本特点 78

6.3.3基本原理 80

6.3.4数字版权管理关键技术 80

6.3.5 DRM保护版权的步骤 81

第7章 防火墙 82

7.1防火墙概述 82

7.1.1防火墙的概念 82

7.1.2防火墙的主要作用 83

7.1.3防火墙的局限性 84

7.1.4防火墙的类型 85

7.1.5防火墙的发展趋势 86

7.2防火墙技术 88

7.2.1简单包过滤型 88

7.2.2状态检测型 90

7.2.3应用代理型 91

7.2.4防火墙基本技术对比 92

7.2.5防火墙技术实例 93

7.2.6防火墙应用中的新技术 95

7.3防火墙架构 99

7.3.1屏蔽路由器 99

7.3.2双宿主主机网关 100

7.3.3被屏蔽主机网关 100

7.3.4被屏蔽子网 101

7.4防火墙的选购与配置 103

7.4.1防火墙产品介绍 103

7.4.2防火墙选购原则 105

7.4.3防火墙设计策略 106

第8章 入侵检测 108

8.1入侵检测概述 108

8.1.1入侵检测的必要性 108

8.1.2入侵检测的定义 108

8.1.3入侵检测的历史 109

8.1.4入侵检测的分类 110

8.1.5入侵检测系统的体系结构 113

8.2入侵检测技术 114

8.2.1入侵检测的信息源 114

8.2.2异常检测技术 120

8.2.3误用检测技术 123

8.3典型的入侵检测系统——Snort 125

8.3.1入侵检测系统的概念系统与商业产品 125

8.3.2 Snort简介 126

8.3.3 Snort总体工作流程 127

8.3.4 Snort体系结构 128

8.3.5 Snort规则集 129

8.3.6 Snort的功能模块 129

8.4入侵检测的发展 131

第9章 病毒原理与防范 133

9.1计算机病毒概述 133

9.1.1计算机病毒发展史 133

9.1.2计算机病毒的定义和特征 136

9.1.3计算机病毒的分类 137

9.1.4计算机病毒的发展趋势 140

9.2计算机病毒的基本原理 141

9.2.1计算机病毒的基本结构 141

9.2.2计算机病毒的磁盘存储结构 143

9.2.3计算机病毒的内存驻留结构 144

9.2.4计算机病毒的引导机制 145

9.2.5计算机病毒的传染机制 145

9.2.6计算机病毒的触发机制 146

9.2.7计算机病毒的破坏机制 146

9.3计算机病毒的防范 147

9.3.1反病毒技术的发展历程 147

9.3.2基于主机的检测策略 148

9.3.3基于网络的检测策略 149

第10章 数据库安全技术 150

10.1数据库安全概述 150

10.1.1数据库的基本概念 150

10.1.2数据库系统的特性 151

10.1.3数据库安全的重要性 153

10.1.4数据库系统面临的安全威胁 153

10.1.5数据库的安全要求 154

10.2数据库安全技术 156

10.2.1数据库安全访问控制 156

10.2.2数据库加密 157

10.2.3事务机制 159

10.2.4数据库的并发控制 160

10.3 SQL Server数据库管理系统的安全性 162

10.3.1安全管理 162

10.3.2备份与恢复 165

10.3.3锁和并发访问控制 168

10.3.4使用视图增强安全性 171

10.3.5其他安全策略 171

第11章 无线网络安全 173

11.1无线网络安全概述 173

11.2无线局域网安全 174

11.2.1无线局域网概述 174

11.2.2无线局域网面临的安全挑战 177

11.2.3无线局域网的安全技术 178

11.3无线Ad Hoc网络安全 180

11.3.1无线Ad Hoc网络概述 180

11.3.2无线Ad Hoc网络面临的安全挑战 182

11.3.3无线Ad Hoc网络的安全技术 183

11.4无线Sensor网络安全 186

11.4.1无线Sensor网络概述 186

11.4.2无线Sensor网络面临的安全挑战 188

11.4.3无线Sensor网络的安全技术 190

11.5无线Mesh网络安全 191

11.5.1无线Mesh网络概述 191

11.5.2无线Mesh网络面临的安全挑战 192

11.5.3无线Mesh网络的安全技术 194

11.6无线异构网络安全 195

11.6.1无线异构网络概述 195

11.6.2无线异构网络面临的安全挑战 196

11.6.3无线异构网络的安全技术 197

第二篇 实 验篇 203

第12章Windows Server 2003服务器安全配置实验 203

12.1服务器的安全配置 203

12.1.1 C盘权限设置 203

12.1.2 Windows目录权限设置 203

12.1.3网络连接设置 204

12.1.4服务端口设置 204

12.2加强终端服务的安全性 205

12.2.1修改终端服务的端口 205

12.2.2隐藏登录的用户名 206

12.2.3指定用户登录 207

12.2.4启动审核 207

12.2.5限制、指定连接终端的地址 208

12.3防止ASP木马在服务器上运行 209

12.3.1使用FileSystemObject组件 209

12.3.2使用WScript.Shell组件 210

12.3.3使用Shell.Application组件 211

12.3.4调用cmd.exe 212

12.4网络服务器安全策略 212

12.4.1 Windows Server 2003的安装 212

12.4.2设置和管理账户 213

12.4.3网络服务安全管理 215

12.5 IIS服务配置 221

12.5.1不使用默认的Web站点 221

12.5.2删除IIS默认目录 222

12.5.3删除虚拟目录 223

12.5.4删除不必要的IIS扩展名映射 224

12.5.5更改IIS日志的路径 224

12.6 IPSec配置 225

12.6.1 IP筛选器 225

12.6.2添加入站筛选器 225

12.6.3管理筛选器 226

12.6.4筛选器激活 227

12.6.5选择新建的阻止筛选器 227

第13章Web检测实验 229

13.1 Nikto 229

13.1.1安装Nikto 229

13.1.2 Nikto扫描 230

13.2 Paros Proxy 233

13.2.1安装Paros Proxy 233

13.2.2使用Paros Proxy 234

13.3 Acunetix Web Vulnerability Scanner 236

13.3.1安装Acunetix Web Vulnerability Scanner 236

13.3.2漏洞检测 238

13.4 N-Stealth 246

13.4.1安装N-Stealth 246

13.4.2 N-Stealth的使用 246

第14章 密码实验 251

14.1 OpenSSL 251

14.1.1安装 251

14.1.2 OpenSSL的使用 252

14.2 GnuPG/PGP 256

14.2.1安装 256

14.2.2 PGP的使用 260

第15章 系统扫描实验 268

15.1 X-Scan 268

15.2 Superscan 274

15.3 SSS 276

第16章 网络监控与嗅探实验 281

16.1熟悉Sniffer的基本功能 281

16.1.1安装Sniff er 281

16.1.2 Dashboard 282

16.1.3 Host Table 284

16.1.4 Detail 284

16.1.5 Bar 285

16.1.6 Matrix 286

16.2抓取FTP密码 286

16.3抓取HTTP数据包 287

16.4抓取Telnet数据包 289

第17章 破译与攻击实验 292

17.1 SolarWinds 292

17.1.1安装SolarWinds 292

17.1.2运行SolarWinds 294

17.2 Metasploit Framework 296

17.2.1安装Metasploit Framework 296

17.2.2运行Metasploit Framework 298

第18章 防火墙实验 306

18.1 Iptables 306

18.1.1初始化工作 306

18.1.2开始设置规则 307

18.1.3添加规则 307

18.2 UFW 310

第19章 入侵检测实验 313

19.1 Windows下Snort配置 313

19.1.1Apache 313

19.1.2 PHP 316

19.1.3 Snort 318

19.1.4 MySQL 319

19.1.5 Adodb 323

19.1.6 ACID 324

19.1.7 Jpgraph 325

19.1.8 WinPcap 326

19.1.9配置Snort 326

19.1.10 Windows下Snort的使用 328

19.1.11 Snort命令 330

19.2 ubuntu下Snort配置 334

19.2.1 Snort的安装 334

19.2.2 Snort的使用 335

19.2.3入侵检测 339

参考文献 340

返回顶部