当前位置:首页 > 工业技术
网络安全基础及应用
网络安全基础及应用

网络安全基础及应用PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:李丹主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2016
  • ISBN:9787121279706
  • 页数:306 页
图书介绍:本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联系实际,尽可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。
《网络安全基础及应用》目录

第1章 网络安全概论 1

1.1 网络安全概述 1

1.1.1 “网络安全”的由来 2

1.1.2 网络安全的定义 2

1.1.3 网络安全的基本要素 3

1.2 网络安全威胁的根源 3

1.2.1 物理安全问题 3

1.2.2 方案设计缺陷 3

1.2.3 系统安全漏洞 4

1.2.4 TCP/IP协议的安全问题 4

1.2.5 人的因素 5

1.2.6 管理上的因素 5

1.3 网络安全的防范 6

1.3.1 加强与完善安全管理 6

1.3.2 采用访问控制 6

1.3.3 数据加密措施 6

1.3.4 数据备份与恢复 7

1.4 网络安全相关标准 7

1.4.1 国际信息安全标准与政策现状 7

1.4.2 国内安全标准、政策制定和实施情况 8

1.4.3 遵照国标标准建设安全的网络 9

1.5 网络安全与法律法规 10

1.5.1 网络立法的内容 11

1.5.2 网络法律法规的必要性 11

1.5.3 我国的网络立法情况 12

1.6 黑客概述 13

1.6.1 黑客(Hacker)与骇客(Cracker) 13

1.6.2 著名的黑客 14

1.6.3 黑客精神和守则 15

本章小结 16

本章习题 17

第2章 协议层安全 18

2.1 TCP/IP参考模型 18

2.1.1 TCP/IP概述 18

2.1.2 TCP/IP参考模型 19

2.1.3 TCP/IP协议的安全隐患 20

2.1.4 TCP/IP各层安全性技术 21

2.2 网络接口层的监听 23

2.2.1 网络监听技术概述 23

2.2.2 网络监听实现原理 24

2.2.3 网络监听的工具 25

2.2.4 网络监听的防范方法 26

2.2.5 交换式网络监听技术 28

2.3 网络层安全 34

2.3.1 IP协议 34

2.3.2 ARP协议 35

2.3.3 网络层安全威胁 37

2.4 传输层安全 37

2.4.1 TCP协议及工作原理 38

2.4.2 传输层安全威胁 44

2.5 应用层安全 44

2.5.1 应用层服务安全威胁 45

2.5.2 常用的应用服务端口 46

2.6 常用的网络命令 47

2.6.1 ping命令 47

2.6.2 ipconfig命令 49

2.6.3 netstat命令 50

2.6.4 net命令 51

本章小结 58

本章习题 58

第3章 密码技术 60

3.1 密码学概述 60

3.1.1 密码学的发展历史 60

3.1.2 古典密码 61

3.2 密码学简介 63

3.2.1 密码学基本概念 63

3.2.2 密码体制分类 64

3.3 对称加密算法 65

3.3.1 DES算法 65

3.3.2 三重DES(Triple-DES) 66

3.3.3 AES 67

3.4 非对称加密算法 68

3.4.1 RSA算法 68

3.4.2 椭圆曲线密码体制 70

3.5 数字签名技术 70

3.5.1 数字签名的基本原理 70

3.5.2 消息摘要与散列函数 72

3.5.3 数字信封 73

3.5.4 常用的散列函数 74

3.6 数字证书 75

3.6.1 公钥证书 75

3.6.2 X.5 09证书 76

3.7 公钥基础设施PKI 77

3.7.1 PKI概述 77

3.7.2 PKI功能组成结构 78

3.8 Kerberos认证协议 79

本章小结 95

本章习题 95

第4章 系统安全 97

4.1 系统安全是安全基础 97

4.2 UNIX系统安全 98

4.2.1 口令与账户安全 98

4.2.2 文件系统安全 102

4.3 Windows系统安全 105

4.3.1 安全账户管理器SAM 105

4.3.2 文件系统安全 105

4.4 国内外操作系统发展历史与现状 120

4.4.1 国外安全操作系统发展 120

4.4.2 国内安全操作系统发展历史与现状 121

4.4.3 智能终端操作系统现状 123

4.5 系统安全标准发展概况 124

4.5.1 系统安全评测准则 124

4.5.2 TCSEC准则 126

本章小结 128

本章习题 129

第5章 网络攻击技术 130

5.1 黑客攻击的一般流程 130

5.2 网络踩点 131

5.3 网络扫描 134

5.3.1 网络扫描概述 134

5.3.2 漏洞扫描原理 135

5.3.3 端口扫描技术 138

5.4 口令破解 142

5.4.1 口令的历史和现状 142

5.4.2 口令破解方式 142

5.5 欺骗攻击 149

5.5.1 IP欺骗攻击 149

5.5.2 ARP欺骗攻击 150

5.6 缓冲区溢出攻击 154

5.6.1 缓冲区溢出的原理 154

5.6.2 缓冲区溢出攻击的防范 155

5.7 拒绝服务攻击 163

5.7.1 拒绝服务攻击概述 164

5.7.2 拒绝服务攻击的类型 164

5.7.3 典型的拒绝服务攻击技术 164

5.7.4 分布式拒绝服务攻击 169

5.7.5 拒绝服务攻击的防御 170

本章小结 171

本章习题 172

第6章 恶意代码概述 174

6.1 恶意代码概述 174

6.1.1 恶意代码的发展 174

6.1.2 恶意代码的定义 175

6.2 计算机病毒 176

6.2.1 病毒的定义和组成 176

6.2.2 病毒的工作原理 177

6.2.3 典型的计算机病毒 178

6.3 蠕虫 183

6.3.1 蠕虫的定义 183

6.3.2 蠕虫和病毒的区别 183

6.3.3 蠕虫的传播过程 184

6.4 木马 185

6.4.1 木马的概述 185

6.4.2 木马的分类 186

6.4.3 木马攻击原理 187

6.4.4 木马的检测、清除与防御 190

6.5 恶意代码发展新趋势 197

6.5.1 恶意代码的现状 197

6.5.2 恶意代码的发展趋势 199

本章小结 199

本章习题 200

第7章 防火墙和入侵检测 202

7.1 防火墙的概念 202

7.2 防火墙的功能 203

7.2.1 访问控制功能 203

7.2.2 地址转换功能 205

7.2.3 身份认证 205

7.2.4 入侵检测 205

7.2.5 日志与报警 205

7.3 防火墙技术 205

7.3.1 包过滤防火墙 206

7.3.2 代理服务器型防火墙 208

7.3.3 电路级网关 210

7.3.4 混合型防火墙 211

7.4 防火墙配置方案 211

7.4.1 双宿主机模式 211

7.4.2 屏蔽主机模式 213

7.4.3 屏蔽子网模式 213

任务(一)允许任何主机Ping通防火墙的外网接口 219

任务(二)ssh登录控制:允许内部网络使用ssh登录到防火墙eth0接口 220

7.5 入侵检测系统 222

7.5.1 入侵检测系统概述 223

7.5.2 基于主机的入侵检测系统 223

7.5.3 基于网络的入侵检测系统 225

本章小结 232

本章习题 232

第8章 IP与Web安全 234

8.1 TCP/IP安全概述 234

8.2 IPSec协议 234

8.2.1 IPSec基本工作原理 235

8.2.2 IPSec的组成 235

8.3 Web安全 244

8.3.1 Web架构原理 245

8.3.2 Web架构中的安全分析 246

8.4 SSL/TLS技术 247

8.4.1 SSL体系结构 248

8.4.2 SSL的会话与连接 249

8.4.3 SSL的应用 250

8.5 VPN技术 257

8.5.1 虚拟专用网定义 257

8.5.2 虚拟专用网的类型 258

8.5.3 虚拟专用网的工作原理 260

本章小结 263

本章习题 263

第9章 网络安全方案设计 265

9.1 网络安全方案的概念 265

9.1.1 网络安全方案的重要性 265

9.1.2 网络安全方案的质量评价 266

9.1.3 网络安全方案的框架 266

9.2 校园网安全解决方案案例 269

9.2.1 校园网信息系统的安全现状 269

9.2.2 广东××学院背景介绍 269

9.2.3 校园网安全风险分析 270

9.2.4 校园网安全解决方案 272

本章小结 291

第10章 网络安全现状与发展 292

10.1 引言 292

10.2 网络安全面临的形势与挑战 292

10.3 我国网络安全趋势与展望 295

10.4 国际网络安全技术热点与趋势 296

10.4.1 数据可视化 296

10.4.2 安全人才培养 296

10.4.3 国外推行网络实名制 297

10.5 提高创新能力,健全网络法制 299

本章小结 300

附录 网络安全教学实训项目 301

参考文献 305

返回顶部