当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:沈鑫剡,俞海英,伍红兵,李兴德编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302467236
  • 页数:425 页
图书介绍:完整系统地介绍网络安全基础理论、安全协议、网络安全技术和计算机安全技术。给出运用安全技术构建安全网络、解决实际网络安全问题的方法。通过实验加深理解网络安全知识,培养设计、配置、调试安全网络的能力。
《网络安全》目录

第1章 概述 1

1.1 信息和信息安全 1

1.1.1 信息、数据和信号 1

1.1.2 信息安全定义 2

1.1.3 信息安全发展过程 2

1.1.4 信息安全目标 5

1.2 网络安全 6

1.2.1 引发网络安全问题的原因 6

1.2.2 网络安全内涵 7

1.3 安全模型 10

1.3.1 安全模型含义和作用 10

1.3.2 P2DR安全模型 11

1.3.3 信息保障技术框架 13

小结 17

习题 18

第2章 网络攻击 19

2.1 网络攻击定义和分类 19

2.1.1 网络攻击定义 19

2.1.2 网络攻击分类 19

2.2 嗅探攻击 20

2.2.1 嗅探攻击原理和后果 20

2.2.2 集线器和嗅探攻击 21

2.2.3 交换机和MAC表溢出攻击 21

2.2.4 嗅探攻击的防御机制 22

2.3 截获攻击 22

2.3.1 截获攻击原理和后果 22

2.3.2 MAC地址欺骗攻击 23

2.3.3 DHCP欺骗攻击 24

2.3.4 ARP欺骗攻击 26

2.3.5 生成树欺骗攻击 28

2.3.6 路由项欺骗攻击 29

2.4 拒绝服务攻击 31

2.4.1 SYN泛洪攻击 31

2.4.2 Smurf攻击 32

2.4.3 DDoS 35

2.5 欺骗攻击 37

2.5.1 源IP地址欺骗攻击 37

2.5.2 钓鱼网站 37

2.6 非法接入和登录 39

2.6.1 非法接入无线局域网 39

2.6.2 非法登录 41

2.7 黑客入侵 42

2.7.1 信息收集 42

2.7.2 扫描 43

2.7.3 渗透 45

2.7.4 攻击 47

2.7.5 黑客入侵防御机制 48

2.8 病毒 48

2.8.1 恶意代码定义 48

2.8.2 恶意代码分类 48

2.8.3 病毒一般结构 50

2.8.4 病毒分类 51

2.8.5 病毒实现技术 53

2.8.6 病毒防御机制 55

小结 55

习题 56

第3章 加密算法 58

3.1 基本概念和分类 58

3.1.1 基本概念 58

3.1.2 加密传输过程 60

3.1.3 密码体制分类 60

3.2 对称密钥体制 60

3.2.1 分组密码体制和流密码体制 61

3.2.2 分组密码体制 61

3.2.3 流密码体制 73

3.2.4 对称密钥体制的密钥分配过程 75

3.3 非对称密钥体制 78

3.3.1 公开密钥加密算法原理 78

3.3.2 RSA公开密钥加密算法 79

3.3.3 公开密钥加密算法密钥分发原则 80

3.4 两种密钥体制的特点和适用范围 80

3.4.1 两种密钥体制的特点 80

3.4.2 两种密钥体制的有机结合 80

小结 81

习题 81

第4章 报文摘要算法 83

4.1 基本概念和特点 83

4.1.1 完整性检测 83

4.1.2 报文摘要算法特点 84

4.2 MD5 85

4.2.1 添加填充位 85

4.2.2 分组操作 85

4.2.3 MD5运算过程 86

4.3 SHA 88

4.3.1 SHA-1与MD5之间的异同 88

4.3.2 SHA-1运算过程 89

4.3.3 SHA-1与MD5安全性和计算复杂性比较 89

4.4 HMAC 90

4.4.1 完整性检测要求 90

4.4.2 HMAC运算思路和运算过程 90

4.5 报文摘要应用 91

4.5.1 完整性检测 91

4.5.2 消息鉴别 92

4.5.3 口令安全存储 93

4.5.4 数字签名 93

小结 99

习题 100

第5章 接入控制和访问控制 101

5.1 身份鉴别 101

5.1.1 身份鉴别定义和分类 101

5.1.2 主体身份标识信息 102

5.1.3 单向鉴别过程 102

5.1.4 双向鉴别过程 104

5.1.5 第三方鉴别过程 105

5.2 Internet接入控制过程 107

5.2.1 终端接入Internet需要解决的问题 107

5.2.2 PPP与接入控制过程 109

5.3 EAP和802.1X 113

5.3.1 引出EAP的原因 113

5.3.2 EAP操作过程 115

5.3.3 EAP over PPP 116

5.3.4 802.1X操作过程 117

5.4 RADIUS 121

5.4.1 RADIUS功能 121

5.4.2 RADIUS消息格式、类型和封装过程 122

5.4.3 RADIUS应用 124

5.5 Kerberos和访问控制过程 125

5.5.1 访问控制过程 125

5.5.2 鉴别服务器实施统一身份鉴别机制 127

5.5.3 Kerberos身份鉴别和访问控制过程 128

小结 131

习题 131

第6章 安全协议 133

6.1 安全协议概述 133

6.1.1 产生安全协议的原因 133

6.1.2 安全协议功能 134

6.1.3 安全协议体系结构 135

6.2 IPSec 135

6.2.1 IPSec概述 136

6.2.2 AH 139

6.2.3 ESP 141

6.2.4 IKE 142

6.3 TLS 145

6.3.1 TLS引出原因和发展过程 145

6.3.2 TLS协议结构 146

6.3.3 TLS记录协议 146

6.3.4 握手协议实现身份鉴别和安全参数协商过程 147

6.3.5 HTTPS 151

6.4 应用层安全协议 152

6.4.1 DNS Sec 153

6.4.2 SET 158

6.4.3 PGP 169

6.4.4 S/MIME 171

6.5 IPSec、TLS和应用层安全协议比较 175

6.5.1 功能差别 175

6.5.2 适用环境 175

小结 176

习题 176

第7章 以太网安全技术 179

7.1 以太网解决安全威胁的思路 179

7.1.1 以太网相关威胁和引发原因 179

7.1.2 以太网解决安全威胁的思路 180

7.2 以太网接入控制技术 180

7.2.1 以太网接入控制机制 181

7.2.2 静态配置访问控制列表 182

7.2.3 安全端口 183

7.2.4 802.1X接入控制过程 184

7.2.5 以太网接入控制过程防御的网络攻击 186

7.3 防欺骗攻击机制 187

7.3.1 防DHCP欺骗攻击机制和DHCP侦听信息库 187

7.3.2 防ARP欺骗攻击机制 189

7.3.3 防源IP地址欺骗攻击机制 190

7.4 生成树欺骗攻击与防御机制 190

7.4.1 实施生成树欺骗攻击的条件 190

7.4.2 防生成树欺骗攻击机制 191

7.5 虚拟局域网 191

7.5.1 虚拟局域网降低攻击危害 191

7.5.2 虚拟局域网安全应用实例 192

小结 194

习题 194

第8章 无线局域网安全技术 196

8.1 无线局域网的开放性和安全问题 196

8.1.1 频段的开放性 196

8.1.2 空间的开放性 197

8.1.3 开放带来的安全问题和解决思路 197

8.2 WEP 199

8.2.1 WEP加密和完整性检测过程 199

8.2.2 WEP帧结构 200

8.2.3 WEP鉴别机制 201

8.2.4 基于MAC地址鉴别机制 201

8.2.5 关联的接入控制功能 202

8.2.6 WEP的安全缺陷 203

8.3 802.11i 207

8.3.1 802.11i增强的安全功能 207

8.3.2 802.11i加密和完整性检测机制 208

8.3.3 802.1X鉴别机制 215

8.3.4 动态密钥分配机制 221

8.4 WPA2 222

8.4.1 WPA2企业模式 223

8.4.2 WPA2个人模式 223

小结 225

习题 225

第9章 互联网安全技术 228

9.1 互联网安全技术概述 228

9.1.1 路由器和互联网结构 228

9.1.2 互联网安全技术范畴和功能 230

9.2 安全路由 230

9.2.1 防路由项欺骗攻击机制 231

9.2.2 路由项过滤 232

9.2.3 单播反向路径验证 232

9.2.4 策略路由 233

9.3 流量管制 234

9.3.1 拒绝服务攻击和流量管制 234

9.3.2 信息流分类 235

9.3.3 管制算法 236

9.3.4 流量管制抑止拒绝服务攻击机制 237

9.4 NAT 239

9.4.1 NAT概述 239

9.4.2 动态PAT和静态PAT 242

9.4.3 动态NAT和静态NAT 244

9.4.4 NAT的弱安全性 246

9.5 VRRP 247

9.5.1 容错网络结构 247

9.5.2 VRRP工作原理 248

9.5.3 VRRP应用实例 253

小结 254

习题 255

第10章 虚拟专用网络 258

10.1 VPN概述 258

10.1.1 企业网和远程接入 258

10.1.2 VPN定义和需要解决的问题 260

10.1.3 VPN分类 262

10.2 第三层隧道和IPSec 264

10.2.1 VPN结构 265

10.2.2 内部网络之间IP分组传输过程 267

10.2.3 IPSec和安全传输过程 269

10.3 第二层隧道和IPSec 272

10.3.1 远程接入过程 272

10.3.2 PPP帧封装过程 274

10.3.3 L2TP 275

10.3.4 VPN接入控制过程 281

10.3.5 IPSec和安全传输过程 284

10.3.6 Cisco Easy VPN 285

10.4 SSL VPN 290

10.4.1 第二层隧道和IPSec的缺陷 290

10.4.2 SSL VPN实现原理 291

小结 294

习题 295

第11章 防火墙 297

11.1 防火墙概述 297

11.1.1 引出防火墙的原因 297

11.1.2 防火墙定义和工作机制 298

11.1.3 防火墙分类 299

11.1.4 防火墙功能 301

11.1.5 防火墙的局限性 302

11.2 分组过滤器 302

11.2.1 无状态分组过滤器 302

11.2.2 有状态分组过滤器 306

11.3 电路层代理 318

11.3.1 Socks和电路层代理实现原理 318

11.3.2 电路层代理应用环境 320

11.3.3 电路层代理安全功能 324

11.4 应用层网关 324

11.4.1 应用层网关概述 325

11.4.2 Web应用防火墙工作原理 325

11.4.3 Web应用防火墙应用环境 328

11.5 三种防火墙的特点 329

11.5.1 三种防火墙的安全功能 329

11.5.2 三种防火墙的应用环境 330

11.5.3 三种防火墙综合应用实例 330

小结 332

习题 333

第12章 入侵检测系统 336

12.1 IDS概述 336

12.1.1 入侵定义和手段 336

12.1.2 引出IDS的原因 337

12.1.3 入侵检测系统通用框架结构 338

12.1.4 入侵检测系统的两种应用方式 339

12.1.5 IDS分类 340

12.1.6 入侵检测系统工作过程 342

12.1.7 入侵检测系统的不足 345

12.1.8 入侵检测系统发展趋势 346

12.1.9 入侵检测系统的评价指标 346

12.2 网络入侵检测系统 347

12.2.1 网络入侵检测系统结构 347

12.2.2 信息流捕获机制 348

12.2.3 网络入侵检测机制 350

12.2.4 安全策略配置实例 356

12.3 主机入侵检测系统 359

12.3.1 黑客攻击主机系统过程 360

12.3.2 主机入侵检测系统功能 360

12.3.3 主机入侵检测系统工作流程 360

12.3.4 拦截机制 361

12.3.5 主机资源 363

12.3.6 用户和系统状态 363

12.3.7 访问控制策略配置实例 364

小结 365

习题 366

第13章 病毒防御技术 368

13.1 病毒作用过程 368

13.1.1 病毒存在形式 368

13.1.2 病毒植入方式 369

13.1.3 病毒隐藏和运行 369

13.1.4 病毒感染和传播 371

13.1.5 病毒破坏过程 371

13.1.6 病毒作用过程实例 372

13.2 基于主机防御技术 374

13.2.1 基于特征的扫描技术 375

13.2.2 基于线索的扫描技术 376

13.2.3 基于完整性检测的扫描技术 376

13.2.4 基于行为的检测技术 377

13.2.5 基于模拟运行环境的检测技术 377

13.3 基于网络防御技术 378

13.3.1 防火墙 378

13.3.2 网络入侵检测系统 379

13.3.3 防毒墙 380

13.3.4 数字免疫系统 381

小结 381

习题 382

第14章 计算机安全技术 383

14.1 计算机安全威胁和安全技术 383

14.1.1 安全威胁 383

14.1.2 安全技术 384

14.2 访问控制 384

14.2.1 基本术语 384

14.2.2 访问控制模型 385

14.2.3 审计 390

14.2.4 Windows 7访问控制机制 391

14.3 Windows 7防火墙 395

14.3.1 入站规则和出站规则 396

14.3.2 Windows 7防火墙配置实例 397

14.4 Windows 7网络管理和监测命令 406

14.4.1 ping 407

14.4.2 tracert 408

14.4.3 ipconfig 410

14.4.4 arp 411

14.4.5 nslookup 413

14.4.6 route 414

14.4.7 netstat 416

小结 419

习题 419

英文缩写词 420

参考文献 425

相关图书
作者其它书籍
返回顶部