当前位置:首页 > 工业技术
网络安全技术
网络安全技术

网络安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:杨云江编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302293910
  • 页数:342 页
图书介绍:本书全面而系统地介绍了网络操作系统安全分析及防护技术、深度包过滤技术、入侵检测的技术、网络嗅探技术、黑客攻击与防范技术、网络安全解决方案设计技术等。本书的内容有:网络安全体系结构及面临的威胁,密码学基础,网络安全协议 ,网络安全技术,Internet安全技术 ,网络操作系统安全分析及防护,防火墙技术,入侵检测技术,端口及漏洞扫描技术,网络嗅探技术,黑客攻击与防范技术,网络安全解决方案。
《网络安全技术》目录

第1章 网络安全概述 1

1.1网络安全的概念与特征 1

1.1.1网络安全的概念 1

1.1.2网络安全的特征 2

1.2网络面临的安全威胁 2

1.2.1网络安全现状 2

1.2.2安全威胁分析 3

1.3网络安全体系结构 4

1.3.1网络安全模型 4

1.3.2 OSI安全体系结构 5

1.3.3 P2DR模型 11

1.4网络安全管理 13

1.4.1网络安全管理的法律法规 13

1.4.2网络安全评价标准 15

思考题 17

第2章 密码学与信息安全 18

2.1密码学基础 18

2.1.1基本概念 18

2.1.2对称密码与非对称密码体制 19

2.1.3密码分析的攻击类型 19

2.1.4经典密码学 20

2.2对称密码体制 23

2.2.1基本概念 23

2.2.2数据加密标准 23

2.2.3加密算法 24

2.2.4密钥交换技术 29

2.3非对称(公钥)密码 29

2.3.1基本思想 29

2.3.2 RSA公钥密码体制 30

2.3.3对称与非对称密钥加密 32

2.4认证理论与技术 33

2.4.1单向Hash函数 33

2.4.2 MD5算法 34

2.5身份认证技术 38

2.6数字取证技术 40

2.7密码学综合应用实例 42

2.7.1数字签名技术 42

2.7.2数字信封技术 46

2.7.3密钥管理技术 48

2.7.4消息完整性检验技术 49

思考题 50

第3章 网络安全协议 52

3.1 SSL协议 52

3.1.1 SSL概述 52

3.1.2 SSL体系结构与协议 53

3.1.3 SSL安全性分析 56

3.1.4 SSL协议的应用 57

3.2 TLS协议 58

3.2.1 TLS概述 58

3.2.2 TLS协议结构 58

3.2.3 TLS记录协议 59

3.2.4 TLS握手协议 61

3.2.5 TLS安全性分析 62

3.3 SSH协议 63

3.3.1 SSH概述 63

3.3.2 SSH协议体系结构 64

3.3.3 SSH传输协议 65

3.3.4 SSH身份认证协议 66

3.3.5 SSH连接协议 67

3.3.6 SSH协议的应用 67

3.3.7 SSH安全性分析 68

3.4 SET协议 69

3.4.1 SET协议概述 69

3.4.2 SET协议基本流程 71

3.4.3 SSL和SET协议比较 72

3.4.4 SET协议安全性分析 72

3.5 IPSec协议 73

3.5.1 IPSec体系结构 73

3.5.2验证文件头协议AH 74

3.5.3 IPSec安全协议ESP 76

3.5.4 Internet安全关联密钥管理协议 79

3.6 QoS协议 82

3.6.1 QoS的体系结构 82

3.6.2 QoS的实现机制 83

思考题 85

第4章 网络设备常见安全技术 86

4.1局域网络安全技术 86

4.1.1网络分段 86

4.1.2以交换式集线器代替共享式集线器 87

4.1.3 VLAN的划分 88

4.2广域网络安全技术 90

4.2.1加密技术 90

4.2.2 VPN技术 91

4.2.3身份认证技术 92

4.3 VPN技术 93

4.3.1隧道技术 93

4.3.2加密技术 97

4.3.3访问控制技术 98

4.4无线网络安全技术 99

4.4.1隐藏SSID 99

4.4.2 MAC地址过滤 100

4.4.3 WEP加密 101

4.4.4 WPA 103

4.4.5 WPA2 106

4.4.6 IEEE 802.11i 107

4.4.7 AP隔离 107

4.4.8 IEEE 802.1x协议 109

思考题 111

第5章 Internet安全技术 112

5.1 Internet存在的安全漏洞 112

5.1.1 Internet网络安全概述 112

5.1.2网络操作系统安全漏洞 115

5.1.3 Internet应用安全漏洞 116

5.2 TCP/IP安全性分析 117

5.2.1 TCP协议工作过程及安全问题 117

5.2.2 IP协议安全问题 121

5.2.3 ICMP协议的安全问题 122

5.3 Web安全与HTTP访问安全技术 124

5.3.1 Web服务器上的漏洞 124

5.3.2如何在Web上提高系统安全性和稳定性 127

5.3.3 HTTP访问安全 129

5.4电子邮件安全技术 130

5.4.1电子邮件面临的安全问题 130

5.4.2电子邮件的安全措施 131

5.5 Telnet安全技术 132

5.5.1 Telnet安全性分析 132

5.5.2保障Telnet安全的策略分析 134

5.5.3安全的Telnet系统介绍 134

5.6 FTP安全技术 136

5.6.1 FTP工作原理与工作方式 136

5.6.2 FTP服务器软件漏洞 137

5.6.3安全策略 139

5.7 DNS欺骗与防范技术 140

5.7.1 DNS欺骗原理 140

5.7.2防范DNS欺骗攻击方法 142

5.8 IP地址欺骗与防范技术 145

5.8.1 IP地址欺骗原理 145

5.8.2 IP欺骗的防范措施 147

5.9 IP地址盗用与防范技术 148

5.9.1 IP地址盗用的常用方法 148

5.9.2 IP地址盗用防范技术 149

5.10缓冲区溢出攻击与防范技术 150

5.10.1缓冲区溢出漏洞的产生原因 151

5.10.2缓冲区溢出漏洞的危害性 153

5.10.3防范及检测方法 154

5.11拒绝服务攻击与防范技术 155

5.11.1拒绝服务攻击基本概念 156

5.11.2攻击原理 156

5.11.3抵御攻击的技术手段 157

思考题 161

第6章 网络操作系统安全分析及防护 162

6.1网络操作系统安全概述 162

6.1.1网络操作系统安全问题 162

6.1.2网络操作系统安全控制 165

6.2 Windows 2003/XP操作系统安全分析与防护 167

6.2.1 Windows 2003/XP安全机制 167

6.2.2 Windows 2003/XP漏洞分析 169

6.2.3 Windows 2003/XP安全策略 171

6.2.4 Windows 2003/XP安全防护 173

6.3 UNIX安全性及防护 178

6.3.1 UNIX系统简介 178

6.3.2 UNIX系统的安全机制 180

6.3.3 UNIX安全漏洞 182

6.3.4 UNIX安全策略 184

6.3.5 UNIX安全防护 186

6.4操作系统安全应用实例 187

6.4.1 Windows系统漏洞的检测与修补 187

6.4.2 Windows中Web、FTP服务器的安全配置 192

6.4.3 UNIX系统漏洞的检测与修补 201

6.4.4 UNIX中Web、FTP服务器的安全配置 212

思考题 218

第7章 防火墙技术 219

7.1防火墙基础 219

7.1.1防火墙的定义 219

7.1.2防火墙的特点 219

7.2防火墙的功能与分类 220

7.2.1防火墙的功能 220

7.2.2防火墙的分类 220

7.3防火墙的主要技术 221

7.3.1包过滤技术 221

7.3.2应用级网关防火墙 222

7.3.3深度包过滤技术 223

7.4防火墙体系结构 226

7.5防火墙配置 227

7.5.1网络防火墙配置 227

7.5.2防火墙的组网结构 228

7.5.3个人防火墙配置 230

7.6防火墙的选型 234

7.6.1防火墙的选择原则 234

7.6.2选择防火墙的两个要素 234

7.7主流防火墙产品简介 235

7.7.1天融信防火墙 235

7.7.2联想防火墙 235

7.7.3瑞星防火墙 237

7.7.4 360 ARP防火墙 237

7.8防火墙发展动态与趋势 238

7.9防火墙部署实例 241

7.9.1某校园网防火墙部署 241

7.9.2某公司网络防火墙部署 242

7.9.3某餐饮企业防火墙方案 243

思考题 244

第8章 入侵检测技术 245

8.1入侵检测概述 245

8.1.1入侵检测原理 246

8.1.2入侵检测系统结构 247

8.1.3入侵检测系统分类 249

8.2入侵检测技术 252

8.2.1入侵检测分析模型 252

8.2.2误用检测 253

8.2.3异常检测 254

8.2.4其他检测技术 255

8.3入侵检测系统的标准 255

8.3.1 IETF/IDWG 255

8.3.2 CIDF 257

8.4入侵检测系统部署 259

8.4.1入侵检测系统部署的原则 259

8.4.2入侵检测系统部署实例 259

8.4.3入侵检测特征库的建立与应用 261

8.5典型入侵检测产品简介 265

8.5.1入侵检测工具Snort 265

8.5.2 Cisco公司的NetRanger 265

8.5.3 Network Associates公司的CyberCop 266

8.5.4 Internet Security System公司的RealSecure 266

8.5.5中科网威的“天眼”入侵检测系统 267

8.6案例——Snort的安装与使用 267

思考题 269

第9章 网络嗅探技术 270

9.1网络嗅探监听的原理 270

9.1.1网卡工作原理 270

9.1.2网络嗅探监听的原理 271

9.1.3网络嗅探器接入方案 272

9.1.4无线局域网嗅探技术原理 273

9.2网络监听的防范措施 274

9.2.1局域网网络监听的防范措施 274

9.2.2无线局域网网络监听的防范措施 276

9.3典型嗅探监听工具 277

9.3.1 Tcpdump/Windump 277

9.3.2 Sniffit 280

9.3.3 Ettercap 282

9.3.4 Snarp 289

思考题 290

第10章 端口扫描技术与漏洞扫描技术 291

10.1端口扫描技术 291

10.1.1 TCP connect()扫描 291

10.1.2半连接扫描 291

10.1.3 TCP FIN扫描 292

10.2漏洞扫描技术 292

10.2.1漏洞扫描概述 292

10.2.2漏洞扫描技术的原理 293

10.2.3漏洞扫描技术的分类和实现方法 293

10.3典型的端口扫描与漏洞扫描产品简介 294

10.3.1 Nmap端口扫描工具 294

10.3.2 ScanPort端口扫描工具 297

10.3.3安铁诺防病毒软件漏洞扫描工具 297

10.3.4 NeWT Security Scanner v1.0网络漏洞扫描工具 297

思考题 297

第11章 网络病毒防范技术 298

11.1网络病毒基础 298

11.1.1计算机病毒的概念 298

11.1.2计算机病毒的特征 298

11.1.3计算机病毒的结构 299

11.1.4网络病毒的特征与传播方式 300

11.2病毒检测与防范技术 300

11.2.1病毒检测技术 300

11.2.2病毒防范技术 302

11.3典型病毒检测与防范产品简介 304

11.4网络病毒防范实例 305

11.4.1病毒特征码的提取及应用技术 305

11.4.2宏病毒及防范 306

11.4.3网络病毒及防范 307

11.4.4恶意代码及防范 308

思考题 311

第12章 黑客攻击与防范技术 312

12.1黑客基本概念 312

12.1.1什么是黑客 312

12.1.2黑客发展历史 312

12.2黑客攻击及防范技术 313

12.2.1网络欺骗及防范 313

12.2.2嗅探技术及防范 315

12.2.3扫描技术及防范 317

12.2.4口令破解技术及防范 318

12.2.5拒绝服务攻击及防范 320

12.2.6缓冲区溢出攻击及防范 321

12.2.7木马技术及防范 324

12.3应用实例 325

12.3.1个人计算机防黑技术 325

12.3.2配置IIS蜜罐抵御黑客攻击 326

思考题 327

第13章 网络安全解决方案 328

13.1基本概念 328

13.1.1网络安全解决方案的层次划分 328

13.1.2网络安全解决方案的框架 329

13.2网络安全解决方案设计 329

13.2.1网络系统状况分析 329

13.2.2网络安全需求分析 330

13.2.3网络安全解决方案 330

13.3网络安全解决方案实例 331

13.3.1某银行系统网络安全方案 331

13.3.2某市政府中心网络安全方案设计 333

13.3.3某电力公司网络安全解决方案 336

思考题 338

附录A英文缩略词汇 339

参考文献 342

相关图书
作者其它书籍
返回顶部