当前位置:首页 > 工业技术
计算机网络安全教程
计算机网络安全教程

计算机网络安全教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:石志国,薛为民,尹浩编著
  • 出 版 社:北京:北京交通大学出版社
  • 出版年份:2011
  • ISBN:9787512104693
  • 页数:330 页
图书介绍:本书根据最新的网络安全的研究内容,加入最新的可信计算(国内自主的TCM部分)以及云计算安全性等内容。
《计算机网络安全教程》目录

第1部分 网络安全基础 3

第1章 网络安全概述与环境配置 3

1.1信息安全概述 3

1.11信息安全研究层次 3

1.1.2信息安全的基本要求 4

1.1.3信息安全的发展 4

1.1.4 可信计算概述 5

1.2网络安全概述 5

1.2.1网络安全的攻防体系 5

1.2.2网络安全的层次体系 7

1.3研究网络安全的必要性 8

1.3.1物理威胁 8

1.3.2系统漏洞威胁 8

1.3.3身份鉴别威胁 8

1.3.4线缆连接威胁 9

1.3.5有害程序威胁 9

1.4研究网络安全的社会意义 10

1.4.1网络安全与政治 10

1.4.2网络安全与经济 10

1.4.3网络安全与社会稳定 10

1.4.4网络安全与军事 11

1.4.5网络安全与青少年成长 11

1.5网络安全的相关法规 12

1.5.1我国立法情况 12

1.5.2国际立法情况 12

1.6网络安全的评价标准 13

1.6.1我国评价标准 13

1.6.2国际评价标准 13

1.7环境配置 15

1.7.1 配置VMware虚拟机 16

1.7.2 网络抓包软件Sniffer Pro 22

小结 25

课后习题 26

第2章 网络安全协议基础 27

2.1 OSI参考模型 27

2.2 TCP/IP协议族 29

2.21TCP/IP协议族模型 29

2.2.2 解剖TCP/IP模型 29

2.2.3 TCP/IP协议族与OSI参考模型对应关系 30

2.3 网际协议IP 31

2.3.1 IP协议的头结构 31

2.3.2 IPv4的IP地址分类 33

2.3.3子网掩码 34

2.4传输控制协议TCP 35

2.4.1 TCP协议的头结构 35

2.4.2 TCP协议的作原理 38

2.4.3 TCP协议的“三次握手” 38

2.4.4 TCP协议的“四次挥手” 40

2.5用户数据报协议UDP 42

2.5.1 UDP协议和TCP协议的区别 42

2.5.2 UDP协议的头结构 43

2.5.3 UDP数据报分析 43

2.6 ICMP协议 44

2.6.1 ICMP协议的头结构 45

2.6.2 ICMP数据报分析 45

2.7常用的网络服务 45

2.7.1 FTP服务 45

2.7.2 Telnet服务 46

2.7.3 E-mail服务 48

2.7.4 Web服务 49

2.7.5常用的网络服务端口 49

2.8常用的网络命令 49

2.8.1 ping指令 50

2.8.2 ipconfig指令 50

2.8.3 netstat指令 51

2.8.4 net指令 52

2.8.5 at指令 54

2.8.6 tracert命令 55

小结 55

课后习题 56

第3章 网络安全编程基础 57

3.1网络安全编程概述 57

3.1.1 Windows内部机制 57

3.1.2学习Windows下编程 58

3.1.3选择编程工具 59

3.2 C和C++的几种编程模式 62

3.2.1 面向过程的C语言 62

3.2.2 面向对象的C++++语言 64

3.2.3 SDK编程 67

3.2.4 MFC编程 73

3.3网络安全编程 78

3.3.1 Socket编程 78

3.3.2注册表编程 80

3.3.3 文件系统编程 86

3.3.4定时器编程 88

3.3.5 驻留程序编程 90

3.3.6多线程编程 96

小结 99

课后习题 99

第2部分 网络攻击技术 103

第4章 网络扫描与网络监听 103

4.1黑客概述 103

4.1.1黑客分类 103

4.1.2黑客精神 104

4.1.3黑客守则 104

4.1.4攻击五部曲 105

4.1.5 攻击和安全的关系 105

4.2网络踩点 106

4.3网络扫描 106

4.3.1网络扫描概述 106

4.3.2被动式策略扫描 107

4.3.3 主动式策略扫描 113

4.4网络监听 115

小结 117

课后习题 118

第5章 网络入侵 119

5.1社会工程学攻击 119

5.2物理攻击与防范 119

5.2.1获取管理员密码 120

5.2.2权限提升 121

5.3暴力攻击 122

5.3.1字典文件 122

5.3.2暴力破解操作系统密码 123

5.3.3暴力破解邮箱密码 123

5.3.4暴力破解软件密码 124

5.4 Unicode漏洞专题 126

5.4.1 Unicode漏洞的检测方法 126

5.4.2使用 Unicode漏洞进行攻击 129

5.5其他漏洞攻击 132

5.5.1利用打印漏洞 132

5.5.2 SMB致命攻击 133

5.6缓冲区溢出攻击 134

5.6.1 RPC漏洞溢出 135

5.6.2利用IIS溢出进行攻击 136

5.6.3利用WebDav远程溢出 139

5.7拒绝服务攻击 143

5.7.1 SYN风暴(SYN flooding) 143

5.7.2 Smurf攻击 144

5.7.3利用处理程序错误进行攻击 145

5.8分布式拒绝服务攻击 146

5.8.1 DDos的特点 146

5.8.2 攻击手段 147

5.8.3 DDos的著名攻击工具 147

小结 148

课后习题 148

第6章 网络后门与网络隐身 150

6.1网络后门 150

6.1.1留后门的艺术 150

6.1.2常见后门工具的使用 150

6.1.3连接终端服务的软件 159

6.1.4命令行安装开启对方的终端服务 162

6.2木马 163

6.2.1木马和后门的区别 163

6.2.2常见木马的使用 163

6.3网络代理跳板 166

6.3.1网络代理跳板的作用 166

6.3.2网络代理跳板工具的使用 167

6.4清除日志 170

6.4.1清除IIs日志 171

6.4.2清除主机日志 172

小结 181

课后习题 181

第7章 恶意代码 182

7.1恶意代码概述 182

7.1.1研究恶意代码的必要性 182

7.1.2恶意代码的发展史 182

7.1.3恶意代码长期存在的原因 184

7.2恶意代码实现机理 185

7.2.1恶意代码的定义 185

7.2.2恶意代码攻击机制 185

7.3常见的恶意代码 186

7.3.1 PE病毒 187

7.3.2脚本病毒 193

7.3.3宏病毒 195

7.3.4浏览器恶意代码 195

7.3.5 U盘病毒 197

7.3.6网络蠕虫 203

小结 205

课后习题 206

第3部分 网络防御技术 211

第8章 操作系统安全基础 211

8.1常用操作系统概述 211

8.1.1 UNIX操作系统 211

8.1.2 Linux操作系统 212

8.1.3 Windows操作系统 213

8.2安全操作系统的研究发展 214

8.2.1 国外安全操作系统的发展 214

8.2.2 国内安全操作系统的发展 217

8.3安全操作系统的基本概念 218

8.3.1 主体和客体 218

8.3.2安全策略和安全模型 218

8.3.3访问监控器和安全内核 218

8.3.4 可信计算基 220

8.4安全操作系统的机制 220

8.4.1硬件安全机制 220

8.4.2标识与鉴别 221

8.4.3访问控制 221

8.4.4最小特权管理 222

8.4.5可信通路 222

8.4.6安全审计 223

8.5代表性的安全模型 223

8.5.1安全模型的特点 223

8.5.2主要安全模型介绍 223

8.6操作系统安全体系结构 225

8.6.1安全体系结构的内容 225

8.6.2安全体系结构的类型 226

8.6.3Flask安全体系结构 226

8.6.4权能体系结构 227

8.7操作系统安全配置方案 227

8.7.1安全配置方案初级篇 227

8.7.2安全配置方案中级篇 230

8.7.3安全配置方案高级篇 235

小结 243

课后习题 243

第9章 密码学与信息加密 245

9.1密码学概述 245

9.1.1密码学的发展 245

9.1.1密码技术简介 246

9.1.2消息和加密 246

9.1.3鉴别、完整性和抗抵赖性 247

9.1.4算法和密钥 247

9.1.5对称算法 248

9.1.6公开密钥算法 248

9.2 DES对称加密技术 248

9.2.1 DES算法的历史 249

9.2.2 DES算法的安全性 249

9.2.3 DES算法的原理 250

9.2.4 DES算法的实现步骤 250

9.2.5 DES算法的程序实现 254

9.3 RSA公钥加密技术 259

9.3.1 RSA算法的原理 259

9.3.2 RSA算法的安全性 260

9.3.3 RSA算法的速度 260

9.3.4 RSA算法的程序实现 260

9.4 PGP加密技术 264

9.4.1 PGP简介 264

9.4.2 PGP加密软件 264

9.5数字信封和数字签名 267

9.5.1数字签名的原理 267

9.5.2数字签名的应用例子 268

9.6数字水印 269

9.6.1数字水印产生背景 269

9.6.2数字水印的嵌入方法 270

9.7公钥基础设施PKI 271

9.7.1 PKI的组成 271

9.7.2 PKI证书与密钥管理 271

9.7.3 PKI的信任模型 272

小结 273

课后习题 273

第10章 防火墙与入侵检测 275

10.1防火墙的概念 275

10.1.1 防火墙的功能 276

10.1.2防火墙的局限性 276

10.2防火墙的分类 276

10.2.1分组过滤防火墙 277

10.2.2应用代理防火墙 283

10.3常见防火墙系统模型 284

10.3.1筛选路由器模型 284

10.3.2单宿主堡垒主机模型 284

10.3.3双宿主堡垒主机模型 285

10.3.4屏蔽子网模型 285

10.4创建防火墙的步骤 286

10.4.1制定安全策略 286

10.4.2搭建安全体系结构 286

10.4.3制定规则次序 287

10.4.4落实规则集 287

10.4.5更换控制 287

10.4.6审计1作 288

10.5入侵检测系统的概念 288

10.5.1入侵检测系统面临的挑战 288

10.5.2入侵检测系统的类型和性能比较 289

10.6入侵检测的方法 290

10.6.1静态配置分析 290

10.6.2异常性检测方法 290

10.6.3基于行为的检测方法 290

10.7入侵检测的步骤 295

10.7.1信息收集 295

10.7.2数据分析 295

10.7.3响应 296

小结 300

课后习题 300

第11章IP安全与Web安全 302

11.1 IP安全概述 302

11.1.1 IP安全的必要性 302

11.1.2 IPSec的实现方式 303

11.1.3 IPSec的实施 304

11.1.4验证头AH 304

11.1.5封装安全有效载荷ESP 304

11.2密钥交换协议IKE 305

11.2.1 IKE协议的组成 305

11.2.2 ISAKMP协议 305

11.2.3 IKE的两个阶段 306

11.3 VPN技术 307

11.3.1 VPN的功能 307

11.3.2 VPN的解决方案 307

11.4 Web安全概述 308

11.4.1网络层安全性 308

11.42 传输层安全性 308

11.4.3应用层安全性 309

11.5 SSL/TLS技术 309

11.5.1 SSL/TLS的发展过程 309

11.5.2 SSL体系结构 310

11.5.3 SSL的会话与连接 310

11.5.4 OpenSSL概述 311

11.6安全电子交易SET简介 311

小结 311

课后习题 311

第4部分 网络安全综合解决方案 315

第12章 网络安全方案设计 315

12.1网络安全方案概念 315

12.1.1网络安全方案设计的注意点 315

12.1.2评价网络安全方案的质量 316

12.2网络安全方案的框架 316

12.3网络安全案例需求 318

12.3.1项目要求 319

12.3.2工作任务 319

12.4解决方案设计 320

12.4.1公司背景简介 320

12.4.2安全风险分析 321

12.4.3解决方案 321

12.4.4实施方案 322

12.4.5技术支持 322

12.4.6产品报价 323

12.4.7产品介绍 323

12.4.8第三方检测报告 323

12.4.9安全技术培训 323

小结 325

课后习题 325

附录A部分习题参考答案 326

参考文献 330

相关图书
作者其它书籍
返回顶部