当前位置:首页 > 工业技术
计算机网络安全管理
计算机网络安全管理

计算机网络安全管理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王群编著;余明辉主编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115219640
  • 页数:290 页
图书介绍:本书内容包括安全和管理两个方面,以安全为主,在完整介绍了相关的安全内容后,最后分两章介绍了基于SNMP的网络管理技术及实施过程。
《计算机网络安全管理》目录

第1章计算机网络安全管理技术概述 1

1.1信息安全与网络安全 1

1.1.1信息安全 1

1.1.2网络安全 2

1.1.3信息安全与网络安全之间的关系 3

1.2计算机网络安全威胁 3

1.2.1安全威胁及相关概念 3

1.2.2典型安全威胁介绍 4

1.3计算机网络安全管理需求分析 6

1.3.1物理安全 6

1.3.2安全隔离 6

1.3.3访问控制 7

1.3.4加密通道 7

1.3.5入侵检测 8

1.3.6入侵保护 9

1.3.7安全扫描 10

1.3.8蜜罐 10

1.3.9物理隔离 11

1.3.10灾难恢复和备份 12

1.4计算机网络安全管理的法律法规 12

1.4.1计算机网络安全管理中的法律问题 13

1.4.2我国立法情况 14

1.4.3国外立法情况 15

1.5计算机网络安全管理的发展方向 16

1.5.1针对网络协议漏洞的攻击越来越频繁 16

1.5.2不合理的软件设计所造成的影响越来越大 17

1.5.3网络攻击的利益化趋势越来越突出 18

1.5.4计算机网络管理中的互动性越来越明显 18

本章小结 19

习题 19

第2章实验环境组建及协议分析 21

2.1计算机网络安全管理模拟实验环境的组建 21

2.1.1VMwareWorkstation的基本配置 21

2.1.2在虚拟机上安装操作系统 23

2.1.3VMwareWorkstation中主要网络功能的配置 26

2.2协议分析软件的使用方法 29

2.2.1SnifferPro的安装及基本功能介绍 29

2.2.2操作实例:捕获某一台主机的数据包 32

2.2.3操作实例:捕获网络用户账户信息 33

本章小结 35

习题 36

第3章物理安全 37

3.1物理安全概述 37

3.1.1物理安全的概念 37

3.1.2物理安全的主要内容 37

3.2物理隔离 38

3.2.1物理隔离的概念 38

3.2.2“双机双网”物理隔离方案 39

3.2.3“一机双网”物理隔离方案 39

3.2.4“一机一网”物理隔离方案 41

3.3网络环境安全管理 45

3.3.1物理环境安全管理 45

3.3.2链路安全管理 49

3.4安全管理制度和安全管理策略 50

3.4.1安全管理制度 50

3.4.2安全管理策略 51

本章小结 52

习题 53

第4章计算机病毒及其防治方法 55

4.1计算机病毒概述 55

4.1.1计算机病毒的产生 55

4.1.2计算机病毒的概念 56

4.1.3计算机病毒与计算机犯罪 57

4.2计算机病毒的特征、分类、现状及发展趋势 57

4.2.1计算机病毒的特征 57

4.2.2计算机病毒的分类 60

4.2.3病毒、蠕虫、木马程序及恶意代码 61

4.2.4计算机病毒的现状及发展趋势 63

4.3计算机病毒的检测方法 66

4.3.1计算机病毒检测技术 66

4.3.2计算机病毒检测的实现过程 68

4.4计算机病毒的清除方法 68

4.4.1计算机病毒清除技术 68

4.4.2操作实例:宏病毒的清除方法 70

4.4.3操作实例:网页病毒的清除方法 72

4.5计算机病毒的防范方法 75

4.5.1计算机病毒防范技术 75

4.5.2操作实例:脚本病毒的防范方法 77

4.5.3操作实例:蠕虫病毒的防范方法 81

4.5.4操作实例:木马病毒的防范方法 85

本章小结 88

习题 89

第5章防火墙技术及应用 92

5.1防火墙技术概述 92

5.1防火墙的概念 92

5.1.2防火墙的基本功能 93

5.1.3防火墙的基本原理 94

5.1.4软件防火墙与硬件防火墙的比较 95

5.1.5硬件防火墙的实现技术 95

5.2防火墙的应用 97

5.2.1防火墙在网络中的位置 97

5.2.2使用了防火墙后的网络组成 98

5.2.3防火墙应用的局限性 99

5.3包过滤防火墙 100

5.3.1IP分组的组成 100

5.3.2包过滤防火墙的工作原理 101

5.3.3包过滤防火墙的应用特点 102

5.4代理防火墙 103

5.4.1代理防火墙的工作原理 103

5.4.2代理防火墙的应用特点 104

5.5状态检测防火墙 104

5.5.1静态包过滤的缺陷 104

5.5.2状态检测技术及优势 105

5.5.3状态检测防火墙的工作过程 106

5.5.4跟踪连接状态的方式 106

5.5.5状态检测防火墙的应用特点 107

5.6分布式防火墙 108

5.6.1传统防火墙的不足 108

5.6.2分布式防火墙的概念 108

5.6.3分布式防火墙的工作模式 109

5.6.4分布式防火墙的应用特点 109

5.6.5分布式防火墙产品 110

5.7个人防火墙技术 110

5.7.1个人防火墙概述 110

5.7.2个人防火墙的主要功能 111

5.7.3个人防火墙的主要技术 112

5.8操作实例:瑞星个人防火墙应用实例 113

5.8.1瑞星个人防火墙的主要功能 113

5.8.2瑞星个人防火墙的功能配置 114

5.9操作实例:Windows防火墙的配置与应用 119

5.9.1Windows防火墙的特点及启用方法 120

5.9.2.Windows防火墙的配置和应用 121

本章小结 124

习题 124

第6章入侵检测与防黑客攻击技术 127

6.1入侵检测概述 127

6.1.1网络入侵与攻击的概念 127

6.1.2黑客的概念 128

6.2DOS与DDOS攻击 129

6.2.1DOS攻击及实现过程 129

6.2.2DDOS攻击及实现过程 129

6.3入侵检测与入侵检测系统 130

6.3.1基本概念 131

6.3.2入侵检测的分类 132

6.3.3入侵检测系统的分类及工作过程 133

6.4防范黑客入侵网络 135

6.4.1字典攻击 135

6.4.2暴力破解 137

6.4.3网络监听 138

6.4.4弱口令扫描 140

6.4.5弱口令的危害性分析 140

6.5操作实例:黑客入侵行为分析与防范 142

6.5.1建立与远程主机的连接 142

6.5.2隐藏入侵痕迹的常用方法分析 145

6.5.3“命令提示符”在远程操作中的应用 148

6.5.4黑客入侵后可能产生的破坏 149

6.5.5为继续入侵作准备 155

本章小结 156

习题 156

第7章数据加密技术及其应用 158

7.1数据加密概述 158

7.1.1数据加密的必要性 158

7.1.2数据加密的基本概念 159

7.1.3对称加密和非对称加密 160

7.2对称加密中的序列密码和分组密码 161

7.2.1序列密码 161

7.2.2分组密码 162

7.3网络加密的实现方法 163

7.3.1链路加密 163

7.3.2节点对节点加密 164

7.3.3端对端加密 164

7.4软件加密和硬件加密 165

7.4.1软件加密 165

7.4.2硬件加密 165

7.5数据加密技术的典型应用 166

7.5.1数字签名 166

7.5.2报文鉴别 167

7.6操作实例:利用PGP实现文件加密和数字签名 169

7.6.1PGP概述 169

7.6.2利用PGP实现文件加密 169

7.6.3利用PGP实现数字签名 173

7.7操作实例:SSH加密系统的建立与应用 175

7.7.1SSH概述 175

7.7.2实验环境的组建 176

7.7.3SSH远程安全登录 177

7.7.4SSH文件安全传输 180

本章小结 181

习题 182

第8章VPN技术及其应用 184

8.1VPN概述 184

8.1.1VPN的概念 184

8.1.2VPN的特点 185

8.2VPN的基本类型 187

8.2.1内联网VPN 187

8.2.2外联网VPN 188

8.2.3远程接入VPN 188

8.3VPN的实现技术 189

8.3.1隧道技术 189

8.3.2加密技术 190

8.3.3身份认证技术 190

8.4操作实例:两个局域网通过VPN互联的设计 191

8.4.1功能要求及方案设计 191

8.4.2系统参数约定 192

8.4.3实验方案设计 193

8.5操作实例:基于WindowsServer2003的VPN系统的组建和应用 194

8.5.1设置VPN网关的基本参数 194

8.5.2建立VPN拨号连接 196

8.5.3配置网络地址转换 201

8.5.4为移动用户配置VPN拨号服务 202

8.5.5VPN连通性测试 207

8.5.6客户端VPN登录方式 208

本章小结 211

习题 211

第9章无线网络安全 213

9.1无线网络概述 213

9.1.1无线蜂窝系统 213

9.1.2无线数据通信系统 215

9.2无线局域网的结构 216

9.2.1基本服务集 216

9.2.2扩展服务集 217

9.2.3无线局域网的协议结构 218

9.3无线网络的安全问题 218

9.3.1无线网络的安全隐患 218

9.3.2黑客攻击无线网络的主要方式 219

9.4无线网络安全技术 221

9.4.1无线网络安全技术发展概述 222

9.4.2MAC地址过滤和SSID匹配 222

9.4.3WEP协议 223

9.4.4WPA协议 224

9.4.5IEEE802.11i标准 225

9.5操作实例:无线网络安全技术 226

应用分析 226

9.5.1SSID的安全性分析 226

9.5.2MAC地址过滤安全性分析 228

9.5.3WEP加密安全性分析 231

9.6实例操作:基于IEEE802.1x安全认证系统的组建和应用 235

9.6.1IEEE802.1x标准及RADIUS服务器 235

9.6.2实验设计 237

9.6.3无线AP的配置 238

9.6.4RADIUS服务器的配置 241

9.6.5IEEE802.1x客户端的配置 243

9.6.6认证过程 245

本章小结 246

习题 246

第10章网络管理技术 248

10.1网络管理技术概述 248

10.1.1网络管理的概念 248

10.1.2网络管理的分类 249

10.1.3网络管理的基本内容 250

10.1.4网络管理的服务对象分类 250

10.2网络管理的实现方法 251

10.2.1本地终端方式 251

10.2.2远程telnet命令方式 252

10.2.3基于网络管理协议的方式 253

10.3基于SNMP的网络管理方式 255

10.3.1SNMP功能简介 255

10.3.2SNMP的实现方法和结构 256

10.3.3SNMP的典型应用 258

10.3.4SNMP的发展过程 259

10.3.5SNMP应用中应注意的问题 259

10.4操作实例:利用MRTG进行网络流量监测 260

10.4.1MRTG简介 260

10.4.2基于SNMP的网络管理方案设计 261

10.4.3被监测设备的配置 262

10.4.4MRTG网管工作站的安装和配置 263

本章小结 269

习题 269

第11章安全管理方案设计和实施 271

11.1常见网络结构及功能分析 271

11.2局域网所面临的主要安全隐患 273

11.3网络安全管理手段及实施方法 273

11.3.1物理安全保障 273

11.3.2充分发挥设备提供的安全管理功能 274

11.3.3部署防火墙与防水墙 275

11.3.4部署入侵检测系统 277

11.3.5部署漏洞扫描和补丁管理系统 278

11.3.6部署网络版杀病毒系统 281

11.3.7部署VPN系统 283

11.3.8部署流量控制系统 284

11.3.9部署身份认证系统 285

11.3.10部署网络管理软件 287

本章小结 289

习题 289

返回顶部