网络信息对抗PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:杜晔,梁颖主编
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2011
- ISBN:9787563525027
- 页数:230 页
第1部分 网络各信息对抗基础 3
第1章 绪论 3
1.1 网络信息安全现状 3
1.2 网络信息对抗概述 6
1.2.1 网络信息对抗概念 6
1.2.2 网络信息对抗的基本原理 7
1.2.3 网络信息对抗的特点 7
1.3 网络信息对抗的层次 8
1.4 网络信息对抗的内涵 10
1.4.1 信息进攻 10
1.4.2信息防御 12
第2章 网络信息对抗基础知识 14
2.1 计算机网络的体系结构 14
2.1.1 OSI参考模型 14
2.1.2 TCP/IP参考模型 18
2.1.3 OSI参考模型与TCP/IP参考模型的比较 20
2.2 OSI安全体系结构 20
2.2.1 安全服务 21
2.2.2 安全服务提供的安全机制 23
2.2.3 安全服务和特定安全机制的关系 27
2.2.4 OSI安全管理 28
2.3 安全评估标准 30
2.3.1安全评估国际标准的发展历程 30
2.3.2 TCSEC标准 32
2.3.3 ITSEC标准 33
2.3.4 CC标准 34
2.3.5我国测评标准的发展现状 35
2.4安全模型 36
2.4.1 多级安全模型 36
2.4.2 多边安全模型 38
2.4.3 P2 DR模型 41
第2部分 攻击技术 47
第3章 欺骗技术 47
3.1 IP欺骗 47
3.2电子邮件欺骗 52
3.3 ARP欺骗 53
3.4 DNS欺骗 56
3.5 TCP会话劫持 57
第4章 嗅探技术 61
4.1 嗅探器简介 61
4.2 嗅探器工作原理 61
4.3 嗅探器的实现 64
4.4 嗅探器的检测与防范 67
第5章 扫描技术 70
5.1 端口扫描 70
5.2 漏洞扫描 74
5.3 扫描防范 78
5.4 常用扫描工具 79
第6章 拒绝服务攻击 82
6.1 拒绝服务攻击概述 82
6.2 分布式拒绝服务攻击概述 86
6.3拒绝服务攻击防御 89
6.4常用拒绝服务攻击工具 90
第7章 缓冲区溢出攻击 96
7.1 缓冲区溢出攻击概述 96
7.2 缓冲区溢出攻击原理 97
7.3 缓冲区溢出攻击分类 100
7.4 缓冲区溢出攻击防御 101
第8章 恶意代码 103
8.1 恶意代码概述 103
8.2 病毒 105
8.2.1 病毒的定义 105
8.2.2 病毒的分类 105
8.2.3 病毒的发展历史 107
8.2.4 病毒的结构 109
8.2.5 病毒的防治技术 112
8.3 蠕虫 113
8.3.1 蠕虫概述 113
8.3.2 蠕虫的传播过程 116
8.3.3 典型蠕虫分析 119
8.3.4 蠕虫的防御 123
8.4 木马 124
8.4.1 木马概述 124
8.4.2 木马的分类 126
8.4.3 木马的攻击过程 127
8.4.4 典型木马分析 132
8.4.5 木马的防御 136
8.5 病毒、蠕虫、木马的区别 138
第3部分 防护技术 143
第9章 身份认证技术 143
9.1 身份认证技术概述 143
9.2基于口令的身份认证 144
9.2.1 简单口令认证 144
9.2.2 一次性口令 147
9.2.3 双因素认证 148
9.2.4 RADIUS协议 149
9.3 Kerberos认证技术 152
9.3.1 Kerberos简介 152
9.3.2 Kerberos V4协议 152
9.3.3 Kerberos V5协议 154
9.4 基于PKI身份认证 155
9.4.1 PKI简介 155
9.4.2 PKI体系结构 156
9.4.3 PKIX主要功能 157
9.4.4 X.509证书 164
第10章 访问控制技术 166
10.1 访问控制概念 166
10.1.1 策略与机制 166
10.1.2 访问控制矩阵 167
10.1.3 安全策略 168
10.1.4 访问控制的类型 169
10.2 访问控制技术发展 169
10.3 访问控制模型 172
10.3.1 自主访问控制模型 172
10.3.2 强制访问控制模型 173
10.3.3 基于角色访问控制模型 174
10.4 访问控制的实现 179
10.4.1 访问控制列表 179
10.4.2 能力表 180
10.4.3 锁与钥匙 180
10.4.4 保护环 181
第11章 防火墙 182
11.1 防火墙概述 182
11.2 防火墙分类 184
11.3防火墙关键技术 186
11.3.1 包过滤技术 186
11.3.2 代理技术 188
11.3.3 网络地址转换 189
11.4 防火墙体系结构 189
11.4.1 双重宿主主机结构 190
11.4.2 屏蔽主机结构 190
11.4.3 屏蔽子网结构 191
11.5 防火墙技术的发展趋势 192
11.6 典型防火墙配置工具Iptables及实验 193
11.6.1 Netfilter/Iptables介绍 193
11.6.2 Iptables命令 195
11.6.3 Iptables实验 198
第12章 入侵检测 207
12.1 入侵检测概述 207
12.2 入侵检测的发展史 207
12.3 入侵检测分类 211
12.4 入侵检测分析技术 214
12.4.1 误用检测技术 214
12.4.2 异常检测技术 216
12.5 入侵检测的发展趋势 217
12.6 典型入侵检测系统Snort及实验 218
12.6.1 Snort结构 218
12.6.2 Snort工作模式 219
12.6.3 Snort规则 219
12.6.4 Snort安装 220
12.6.5 Snort实验 225
参考文献 230
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019