当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:李芳,唐磊,张智主编
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2017
  • ISBN:9787564358389
  • 页数:315 页
图书介绍:本书是一本既注重于网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材。书中详细讨论了加密算法、报文摘要算法、鉴别协议等网络安全基础理论,以及病毒实现技术和防御技术,黑客攻击方法和过程等。本书最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机集成在一起,既能让读者掌握完整、系统的计算机网络安全理论,又能让读者具备运用主流网络安全技术实现安全网络设计的能力。本书可作为计算机相关专业学生的计算机网络安全教材,也可供从事计算机网络安全工作的工程技术人员参考。
《计算机网络安全》目录

1计算机网络基础 1

1.1 计算机网络概述 1

1.1.1 计算机网络概念 1

1.1.2 OSI/RM参考模型 6

1.1.3 TCP/IP参考模型 8

1.1.4 网络数据传输方式 10

1.2 数据链路层协议 14

1.2.1 数据链路层概述 14

1.2.2 以太网协议 15

1.2.3 ARP/RARP 16

1.2.4 PPP协议 18

1.3 网络层协议 20

1.3.1 网络层概述 20

1.3.2 IP协议 20

1.3.3 ICMP协议 23

1.3.4 路由选择 25

1.4 传输层协议 26

1.4.1 传输层的端口 27

1.4.2 TCP协议 28

1.4.3 UDP协议 30

1.4.4 TCP的连接管理 31

1.5 应用层协议 34

1.5.1 DNS 34

1.5.2 FTP 36

1.5.3 HTTP 37

1.5.4 WWW服务 38

习题一 39

2网络安全概述 40

2.1 黑客文化 40

2.1.1 黑客的概念及发展 40

2.1.2 国内黑客的发展趋势 40

2.1.3 黑客的攻击步骤 41

2.1.4 黑客与网络安全的关系 42

2.2 网络安全简介 42

2.2.1 网络安全的概念 42

2.2.2 网络安全的内容 43

2.2.3 网络安全的要素 44

2.2.4 网络安全的策略 45

2.3 网络安全面临的威胁 48

2.3.1 网络威胁分类 48

2.3.2 网络可能面临的威胁 48

2.3.3 针对网络的威胁攻击 49

2.4 网络安全体系结构 50

2.4.1 网络安全体系结构的概念 50

2.4.2 网络安全体系结构的组成 51

2.4.3 网络安全体系模型的发展 52

2.5 网络安全防护发展趋势 54

习题二 55

3物理安全技术 56

3.1 物理安全概述 56

3.1.1 物理安全的概念 56

3.1.2 物理安全的威胁 57

3.1.3 物理安全的内容 58

3.2 环境安全 58

3.2.1 网络机房 59

3.2.2 火灾的预防和扑救 62

3.2.3 水患的防范 63

3.2.4 通风 63

3.3 供电系统安全 64

3.3.1 静电的防护 64

3.3.2 电源保护措施 65

3.3.3 防范雷击 66

3.4 设备安全 67

3.4.1 冗余设备备份 68

3.4.2 核心数据备份 69

3.4.3 设备访问控制 69

3.5 电磁辐射防护 70

习题三 70

4网络攻防 71

4.1 网络威胁与脆弱性 71

4.1.1 网络安全十大威胁 71

4.1.2 网络的脆弱性 73

4.1.3 黑客攻击的工具及步骤 76

4.2 信息获取 78

4.2.1 端口扫描技术 79

4.2.2 网络监听 87

4.2.3 网络监听工具的应用——Windump 90

4.3 网络常见攻击 93

4.3.1 密码破译技术 93

4.3.2 密码破解工具——ARPR 95

4.3.3 缓冲区溢出 97

4.3.4 缓冲区溢出应用——CCPROXY 98

4.3.5 ARP欺骗攻击 101

4.3.6 ARP欺骗工具——Iris 102

4.3.7 远程访问控制 106

4.3.8 远程访问控制应用——Radmin 107

习题四 110

5密码学 111

5.1 密码技术概述 111

5.1.1 密码技术基本概念 111

5.1.2 密码技术的分类 112

5.1.3 密码技术的发展 112

5.2 古典密码学 113

5.2.1 替代密码 113

5.2.2 置换密码 115

5.3 对称密钥密码体制 115

5.3.1 对称密钥密码体制概述 115

5.3.2 DES算法 117

5.3.3 IDEA算法 119

5.4 公钥密码体制 121

5.4.1 公钥密码体制概述 122

5.4.2 RSA算法 123

5.5 密钥的管理 127

5.5.1 对称密钥的分配 127

5.5.2 公钥的分配 128

5.6 密码学实验 129

5.6.1 密钥生成实验 129

5.6.2 应用PGP加密与解密电子邮件 132

习题五 136

6数字身份认证 137

6.1 消息认证 137

6.2 数字签名 138

6.2.1 数字签名概述 138

6.2.2 数字签名原理 139

6.3 身份认证 140

6.4 数字证书 143

6.4.1 数字证书的概念 143

6.4.2 数字证书的内容 143

6.4.3 数字证书的功能 144

6.4.4 数字证书授权中心 144

6.5 PKI 146

6.5.1 PKI组成 147

6.5.2 PKI功能 148

6.5.3 信任模型 149

6.5.4 PKI的应用 150

习题六 151

7防火墙 152

7.1 防火墙概述 153

7.1.1 什么是防火墙 153

7.1.2 防火墙的功能 154

7.1.3 防火墙的分类 155

7.1.4 防火墙的缺陷 156

7.2 防火墙的体系结构 157

7.2.1 包过滤防火墙 157

7.2.2 双宿网关防火墙 158

7.2.3 屏蔽主机防火墙 159

7.2.4 屏蔽子网防火墙 159

7.3 防火墙技术 160

7.3.1 数据包过滤 160

7.3.2 应用层代理 163

7.3.3 电路级网关 164

7.3.4 地址翻译技术 166

7.3.5 状态监测技术 166

7.4 防火墙配置实例 167

7.4.1 Windows防火墙配置 167

7.4.2 Linux防火墙配置 181

习题七 185

8病毒防治 186

8.1 病毒概述 186

8.1.1 病毒的起源与发展 187

8.1.2 病毒的特征与分类 190

8.1.3 计算机病毒与犯罪 194

8.2 木马技术 194

8.2.1 木马的由来 194

8.2.2 木马的运行 195

8.2.3 木马的危害 199

8.3 网络病毒 202

8.3.1 网络病毒的原理及分类 202

8.3.2 常见的网络病毒 203

8.3.3 网络病毒的危害 205

8.4 反病毒技术 206

8.4.1 病毒的检测 207

8.4.2 病毒的防范与清除 207

8.4.3 常见的杀毒软件介绍 208

8.4.4 网络病毒的防范与清除 212

习题八 213

9入侵检测 214

9.1 入侵检测概述 214

9.1.1 入侵检测定义 214

9.1.2 入侵检测功能 215

9.1.3 入侵检测组成及分类 216

9.2 入侵检测系统中的关键技术 218

9.2.1 信息收集 219

9.2.2 数据分析 220

9.2.3 新兴的入侵检测技术 224

9.3 入侵检测的性能评测 228

9.3.1 入侵检测评测作用 228

9.3.2 入侵检测评测方法步骤 229

9.3.3 入侵检测评测指标 229

9.3.4 入侵检测技术的发展 230

习题九 231

10虚拟专网 232

10.1 VPN概述 232

10.1.1 VPN的概念 233

10.1.2 VPN技术 233

10.1.3 VPN的实现 235

10.1.4 VPN的分类 236

10.2 链路层VPN 237

10.2.1 第二层VPN体系 237

10.2.2 拨号隧道技术 237

10.2.3 标签隧道技术 239

10.3 网络层VPN 239

10.3.1 网络层VPN体系 239

10.3.2 IPSec安全协议 240

10.3.3 IPSec工作模式 240

10.3.4 IPSec与IPv6 241

10.4 VPN的安全性 242

10.4.1 IPSec的安全性 242

10.4.2 MPLS的安全性 243

10.4.3 SSL VPN的安全性 244

10.4.4 VPN的发展 244

习题十 245

11操作系统安全 246

11.1 操作系统概述 246

11.1.1 操作系统简介 246

11.1.2 WINDOWS操作系统 250

11.1.3 UNIX操作系统 253

11.2 操作系统安全控制、安全模型、安全评价标准 255

11.2.1 操作系统的安全控制 255

11.2.2 操作系统的安全模型 256

11.2.3 计算机系统安全评价标准 257

11.3 Windows 7安全 258

11.3.1 Windows 7的安全子系统 258

11.3.2 Windows 7的账户管理 260

11.4 UNIX操作系统安全 262

11.4.1 UNIX系统账户安全 262

11.4.2 UNIX文件系统安全 263

11.4.3 Linux操作系统的存取访问控制 264

习题十一 266

12无线网络的安全 267

12.1 无线网络技术概述 267

12.1.1 无线局域网概述 267

12.1.2 无线局域网的优点 268

12.1.3 无线局域网协议标准 269

12.1.4 无线局域网的体系架构 270

12.2 无线网络安全概述 272

12.2.1 无线网络安全的目标 272

12.2.2 无线网的安全缺陷 272

12.2.3 无线网络攻击的主要手段 273

12.3 无线网的安全防护技术 275

12.3.1 无线局域网安全技术 275

12.3.2 常用无线网络攻击手段 279

12.3.3 无线网络安全防御手段 283

12.3.4 无线网络安全防护措施 284

习题十二 286

13网络设备安全 287

13.1 交换机安全 287

13.1.1 实现交换机安全 288

13.1.2 交换机安全知识 301

13.2 路由器安全 305

13.2.1 实现路由器安全 305

13.2.2 路由器安全知识 313

习题十三 314

参考文献 315

返回顶部