当前位置:首页 > 工业技术
计算机网络安全与防护
计算机网络安全与防护

计算机网络安全与防护PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张靖编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2010
  • ISBN:9787564705916
  • 页数:322 页
图书介绍:本书主要内容有计算机网络安全概述、网络安全管理及技术基础、密码技术、数据备份和恢复、网络安全隔离、网络接入认证、无线网络安全、IPV6安全问题、典型网络应用安全保障、系统安全防护、检测和恢复技术、网络安全风险分析和评估、信息系统安全保障等。本书面向应用,在强调掌握相关基础知识的同时,介绍了网络安全管理和防护技术的基本原理、方法、措施以及案例,加强了理论和实践的结合。
《计算机网络安全与防护》目录

第1章 概述 1

1.1 网络安全形势 1

1.2 我国网络安全形势 2

1.3 网络安全概述 5

1.3.1 网络安全 5

1.3.2 网络不安全因素 6

1.3.3 网络不安全原因 6

1.3.4 网络安全保护内容 7

1.3.5 网络安全威胁 7

1.4 常见的网络攻击 8

1.4.1 拒绝服务攻击 8

1.4.2 网络访问攻击 10

1.4.3 后门软件攻击 11

1.4.4 解密攻击 11

1.5 网络安全的层次和内容 11

1.6 网络安全的趋势 13

第2章 网络安全 14

2.1 网络安全的概念 14

2.2 网络安全的意义 14

2.3 计算机网络面对的安全问题 15

2.3.1 物理安全 15

2.3.2 安全威胁 16

2.4 网络安全的相关问题 19

2.4.1 网络安全的基本要求 19

2.4.2 网络安全的目标 20

2.4.3 安全威胁 20

2.4.4 安全服务 20

2.4.5 安全机制 21

2.4.6 安全策略 22

2.5 TCP/IP的安全性分析 23

2.6 网络攻击技术分析 24

第3章 密码技术 25

3.1 密码技术概述 25

3.1.1 密码技术的起源和历史 25

3.1.2 密码技术的主要用途 25

3.1.3 密码学的基本概念 26

3.1.4 密码通信系统的模型 27

3.1.5 密码体制 27

3.1.6 密钥与密码破译方法 30

3.2 常见加密算法介绍 31

3.2.1 DES算法 31

3.2.2 RSA算法 40

3.3 密钥分配管理 44

3.3.1 密钥的管理 44

3.3.2 私钥分配 47

3.3.3 公钥分配 48

3.4 数字签名技术 49

3.4.1 数字签名的概念 49

3.4.2 数字签名及验证过程 50

3.5 基于X.509证书的PKI 51

3.5.1 X.509标准 51

3.5.2 数字证书 53

3.5.3 PKI的概念 54

3.5.4 PKI模型 55

3.5.5 PKI的组成 56

3.5.6 CA系统 57

3.5.7 PKI提供的服务 60

3.5.8 PKI的应用 61

3.6 PGP加密软件 62

3.6.1 PGP简介 62

3.6.2 PGP工作原理 62

3.6.3 PGP密钥管理 63

3.6.4 PGP应用 64

第4章 数据备份及恢复 67

4.1 数据备份及恢复综述 67

4.1.1 数据备份综述 67

4.1.2 数据恢复综述 68

4.2 数据备份及恢复基本原理 69

4.2.1 数据备份的原则 70

4.2.2 数据恢复原则 71

4.3 数据备份及恢复技术应用 72

4.3.1 备份技术 72

4.3.2 恢复技术 75

4.3.3 备份管理 76

4.3.4 备份策略和数据恢复策略 76

4.4 高可用技术 77

4.4.1 RAID技术 77

4.4.2 集群技术 79

4.4.3 双机容错技术 79

4.5 安全存储应用 80

4.5.1 NAS 80

4.5.2 SAN 82

4.5.3 IP存储网络 84

第5章 网络安全管理 89

5.1 网络管理概述 89

5.1.1 网络管理的参考模型 89

5.1.2 网络管理的基本要素 90

5.1.3 网络管理技术的综合 91

5.2 网络管理的基本功能 91

5.2.1 配置管理 91

5.2.2 性能管理 92

5.2.3 故障管理 93

5.2.4 安全管理 93

5.2.5 计费管理 94

5.3 网络管理的体系结构 95

5.4 SNMP简介 96

5.4.1 SNMP网络管理体系结构 96

5.4.2 管理信息结构 98

5.4.3 管理信息库(MIB,Management Information Base) 98

5.4.4 SNMP协议 99

5.4.5 SNMP操作 100

5.4.6 SNMP的五种基本原语 101

5.4.7 SNMP的消息格式 102

第6章 网络安全技术 105

6.1 网络安全技术手段 105

6.1.1 加密技术 105

6.1.2 访问控制技术 105

6.1.3 身份认证技术 105

6.1.4 入侵检测技术 106

6.2 防火墙技术 106

6.2.1 防火墙技术概述 106

6.2.2 防火墙技术的定义 106

6.2.3 防火墙的作用 106

6.2.4 防火墙技术的发展 107

6.2.5 防火墙的工作原理 107

6.2.6 防火墙的基本技术 108

6.2.7 防火墙的局限性 109

6.3 入侵检测 110

6.3.1 入侵检测系统的功能和基本结构 111

6.3.2 入侵检测系统的分类 112

6.3.3 入侵检测系统的作用 114

第7章 安全隔离与信息交换 115

7.1 网络安全隔离与信息交换技术概述 115

7.1.1 信息安全隔离的重要性 115

7.1.2 网络安全体系架构的演变 115

7.1.3 隔离技术的发展过程 117

7.1.4 网络隔离系统的安全目的 118

7.2 安全隔离与信息交换技术原理 118

7.2.1 安全隔离与信息交换的“轮渡”模型 118

7.2.2 网络隔离和数据隔离 120

7.2.3 隔离网闸的安全模型 120

7.3 安全隔离与信息交换技术实现 121

7.3.1 基于OSI七层模型的隔离实现 121

7.3.2 “摆渡”技术的实现 122

7.4 网络安全中的物理隔离技术 123

7.4.1 基于不同层面的隔离防护技术 123

7.4.2 物理隔离技术 123

7.4.3 桌面级物理隔离产品 126

7.4.4 企业级物理隔离技术 127

7.5 物理隔离网闸的应用发展 130

第8章 网络接入认证 132

8.1 IEEE 802.1x认证技术 132

8.1.1 IEEE 802.1x起源 132

8.1.2 IEEE 802.1x体系结构 132

8.1.3 IEEE 802.1x认证机制 134

8.1.4 IEEE 802.1x认证过程 135

8.1.5 IEEE 802.1x认证特点 137

8.2 PPPoE认证 138

8.2.1 PPPoE协议简介 138

8.2.2 PPPoE协议工作原理 139

8.2.3 PPPoE帧格式 141

8.2.4 PPPoE认证的特点 141

8.3 Web认证 142

8.3.1 Web认证过程 142

8.3.2 Web认证的特点 142

8.3.3 Web认证和PPPoE认证技术应用 143

8.3.4 几种认证方式的比较 144

8.4 RADIUS认证服务器 145

8.4.1 RADIUS认证机制 145

8.4.2 RADIUS关键特征 146

8.4.3 RADIUS认证系统的构成 147

8.4.4 RADIUS的数据包结构 147

8.4.5 RADIUS的认证、计费过程 148

8.4.6 RADIUS认证服务器实现 149

8.5 VPN 153

8.5.1 VPN的基本概念 153

8.5.2 VPN常见用途 154

8.5.3 实现VPN的隧道协议 155

8.5.4 基于数据链路层的VPN协议 156

8.5.5 基于网络层的IPSec协议 158

8.5.6 基于会话的VPN技术 162

8.5.7 企业构建VPN的解决方案 164

8.5.8 VPN应用的解决方案 166

第9章 典型网络应用服务安全 171

9.1 DNS安全 171

9.1.1 DNS安全问题 171

9.1.2 DNS安全解决方案 173

9.2 WWW安全 177

9.2.1 Web安全威胁与对策 177

9.2.2 常用Web协议 178

9.2.3 Web安全的实现方法 180

9.2.4 Apache Web服务器安全机制 181

9.2.5 Web页面存储安全 183

9.2.6 Web审计 183

9.3 MAIL安全 183

9.3.1 电子邮件服务器系统 183

9.3.2 邮件协议 184

9.3.3 电子邮件安全 185

9.3.4 电子邮件安全技术 187

9.4 FTP安全 193

9.4.1 FTP概述 193

9.4.2 安全防护 195

9.5 Telent 196

9.5.1 Telnet协议 196

9.5.2 Telnet安全 196

9.5.3 Telnet安全防范 196

9.6 漏洞和恶意代码 199

9.6.1 漏洞概述 199

9.6.2 恶意代码 203

9.7 计算机病毒 207

9.7.1 计算机病毒概念 207

9.7.2 计算机病毒的类型 208

9.7.3 计算机病毒发展方向 208

9.7.4 计算机反病毒技术 209

9.7.5 计算机病毒处理措施 210

9.8 操作系统安全概述 211

9.8.1 操作系统安全 211

9.8.2 操作系统主要安全技术 211

9.9 P2P网络及其安全 217

9.9.1 P2P网络的概念 217

9.9.2 P2P网络安全需求 218

9.9.3 P2P安全典型解决办法 221

第10章 无线网络安全 224

10.1 无线网络的特点 224

10.2 无线局域网安全 225

10.2.1 无线局域网缺陷 225

10.2.2 无线局域网安全问题 226

10.3 无线局域网安全管理要求 227

10.3.1 AP安全要求 227

10.3.2 AC安全要求 228

10.4 无线网攻击 228

10.4.1 War Driving 228

10.4.2 拒绝服务攻击 229

10.4.3 中间人攻击 229

10.4.4 欺骗攻击 229

10.4.5 暴力攻击 230

第11章 蜜罐技术 231

11.1 蜜罐的概念 231

11.1.1 蜜罐的定义 231

11.1.2 Honeypot分类 231

11.1.3 蜜罐产品 232

11.2 蜜网技术 233

11.2.1 蜜网技术 233

11.2.2 蜜网工作方式 234

11.2.3 蜜网应用 236

11.3 Honeypot主要技术 237

11.3.1 网络欺骗技术 237

11.3.2 数据捕获 238

11.3.3 数据分析 238

11.3.4 数据控制 238

11.4 蜜罐技术的特点 239

11.4.1 蜜罐的优点 239

11.4.2 蜜罐的缺点 240

11.5 Honeyd典型应用 240

11.5.1 Honeyd应用 240

11.5.2 Honeyd安装与配置 241

第12章 IPv6安全问题 244

12.1 IPv6产生的新问题 244

12.2 主要攻击方式 244

12.3 传统网络安全工具在IPv6下的改进 247

12.3.1 漏洞扫描 247

12.3.2 防火墙 248

12.3.3 入侵检测系统 248

12.3.4 网络安全审计系统 249

第13章 信息系统防护和检测 250

13.1 系统安全防护 250

13.1.1 认证的能力和技术 250

13.1.2 访问控制的能力及技术 252

13.1.3 内容安全能力分析及技术 253

13.2 系统安全检测 255

13.2.1 安全漏洞扫描 255

13.2.2 入侵检测 255

13.2.3 安全审计 256

13.3 扫描技术及分类 256

13.3.1 网络安全扫描技术 256

13.3.2 端口扫描技术 257

13.3.3 漏洞扫描技术 259

13.3.4 漏洞扫描工具 261

13.4 网络监听 262

13.4.1 监听基本原理 262

13.4.2 网络监听工具 263

13.4.3 防止网络被监听 264

13.5 响应和恢复 264

13.5.1 响应和恢复必要性 264

13.5.2 响应和恢复过程 264

13.5.3 响应和恢复前期保障技术 265

第14章 风险分析与评估 266

14.1 风险分析和评估概念 266

14.1.1 风险分析概念 266

14.1.2 风险评估相关概念 266

14.2 风险分析与评估技术 267

14.2.1 确定风险大小 267

14.2.2 风险分析与评估目标 269

14.2.3 风险分析与评估步骤 269

14.2.4 风险分析方法 270

14.3 网络安全评估 271

14.3.1 网络安全评估发展过程 272

14.3.2 网络安全评估研究现状 272

14.3.3 网络安全评估标准 273

14.4 信息安全风险评估 274

14.4.1 风险评估要素 274

14.4.2 风险评估过程 275

14.4.3 风险评估方式 277

14.4.4 风险评估方法 277

14.4.5 风险评估流程 278

14.5 安全审计 280

14.5.1 安全审计概念 280

14.5.2 安全审计功能 281

14.6 系统安全测评制度 281

14.6.1 目的 281

14.6.2 阶段 281

14.6.3 测评内容 282

第15章 信息系统安全保障体系 283

15.1 信息安全管理目标 283

15.2 安全保障基本内容 284

15.2.1 通信安全 284

15.2.2 环境安全 285

15.2.3 内容安全 285

15.3 典型信息系统安全模型 285

15.3.1 OSI安全体系结构 285

15.3.2 P2DR模型 286

15.3.3 五层网络安全体系 287

15.3.4 我国安全保障体系 287

15.4 网络安全保护技术体系 289

15.4.1 技术体系 289

15.4.2 对抗网络攻击保障措施 290

15.5 信息系统的安全策略 291

15.5.1 安全策略的概念 291

15.5.2 安全策略与其他要素的关系 293

15.5.3 制订安全策略原则 293

15.5.4 安全策略的设计范围 294

15.5.5 信息安全策略制订 295

15.5.6 安全策略管理 295

15.6 人员安全管理 296

15.6.1 人员安全管理原则 296

15.6.2 人员的审查 296

15.6.3 人员的考核 297

15.6.4 人员安全培训与教育 297

15.6.5 离岗人员的安全管理 297

15.7 资产安全管理 297

15.7.1 硬件安全管理 298

15.7.2 软件安全管理 298

15.7.3 技术文档安全管理 299

15.8 物理安全管理 300

15.8.1 机房环境安全技术 300

15.8.2 通信线路安全 302

15.8.3 设备安全 302

15.8.4 电源系统安全 303

第16章 网络安全保障实例 304

16.1 校园网面对的主要安全问题 304

16.2 网络安全策略 305

16.2.1 环境安全策略 305

16.2.2 安全管理职责和条文 306

16.2.3 安全管理组织机构 307

16.2.4 安全管理政策与制度 308

16.2.5 应急响应 310

16.3 校园网安全技术实施 312

16.3.1 设备的物理安全 313

16.3.2 设备冗余 315

16.3.3 设备的逻辑安全 315

16.3.4 路由安全 316

16.3.5 黑洞过滤 317

16.3.6 LAN交换机安全 318

16.3.7 防火墙的设置 319

16.3.8 IDS设置 319

16.3.9 远程访问设置 319

16.3.10 网络设备远程管理安全 320

16.3.11 服务器和终端安全设置 320

16.3.12 数据备份 321

参考文献 322

相关图书
作者其它书籍
返回顶部