当前位置:首页 > 工业技术
计算机网络安全技术与应用
计算机网络安全技术与应用

计算机网络安全技术与应用PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:彭新光,吴兴兴等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2005
  • ISBN:7030159373
  • 页数:319 页
图书介绍:本书采用理论、原理、应用和研究为主线的层次知识体系撰写风格,从计算机网络安全基础理论、工作原理、技术应用和研究前沿多个方面进行了介绍,书中介绍的各种网络安全技术可直接应用于网络安全工程。
《计算机网络安全技术与应用》目录

第1章 计算机网络安全概述 1

1.1 网络安全基本概念 1

1.1.1 网络安全定义 1

目录 1

1.1.2 网络安全目标 2

1.1.3 网络安全模型 3

1.1.4 网络安全策略 4

1.2 网络安全漏洞与威胁 8

1.2.1 软件漏洞 8

1.2.2 网络协议漏洞 9

1.2.3 安全管理漏洞 10

1.2.4 网络威胁来源 11

1.3.1 信息安全评价标准简介 13

1.3 信息安全评价标准 13

1.3.2 美国可信计算机系统评价标准 15

1.3.3 其他国家信息安全评价标准 17

1.3.4 国际通用信息安全评价标准 17

1.3.5 国家信息安全评价标准 19

1.4 国家信息安全保护制度 20

1.4.1 信息系统建设和应用制度 21

1.4.2 信息安全等级保护制度 21

1.4.3 国际联网备案与媒体进出境制度 22

1.4.4 安全管理与计算机犯罪报告制度 23

1.4.5 计算机病毒与有害数据防治制度 24

1.4.6 安全专用产品销售许可证制度 25

1.5 本章知识点小结 27

习题 29

第2章 信息加密技术基础 31

2.1 信息加密理论基础 31

2.1.1 信息编码基础知识 31

2.1.2 数论基础知识 35

2.1.3 算法复杂性基础知识 38

2.2 信息加密方式与标准 40

2.2.1 信息加密概念 40

2.2.2 信息加密方式 42

2.2.3 数据加密标准 45

2.3 公钥信息加密算法 48

2.3.1 RSA加密算法 48

2.3.2 Diffie-Hellman算法 50

2.3.4 椭圆曲线加密算法 51

2.3.3 EIGamal加密算法 51

2.4 信息加密产品简介 53

2.4.1 PGP加密软件简介 53

2.4.2 CryptoAPI加密软件简介 56

2.5 本章知识点小结 59

习题 61

第3章 身份认证与访问控制 62

3.1 身份标识与鉴别 62

3.1.1 身份标识与鉴别概念 62

3.1.2 身份认证的过程 63

3.2 口令认证方法 65

3.2.1 口令管理 65

3.2.2 脆弱性口令 67

3.3 生物身份认证 70

3.3.1 指纹身份认证技术 71

3.3.2 视网膜身份认证技术 76

3.3.3 语音身份认证技术 77

3.4 访问控制 79

3.4.1 访问控制概念 80

3.4.2 自主访问控制 84

3.4.3 强制访问控制 85

3.5 本章知识点小结 86

习题 88

第4章 防火墙工作原理及应用 89

4.1 防火墙概念与分类 89

4.1.1 防火墙简介 89

4.1.2 包过滤防火墙 93

4.1.3 代理服务防火墙 97

4.1.4 复合防火墙 102

4.1.5 个人防火墙 104

4.2 防火墙体系结构 105

4.2.1 堡垒主机 105

4.2.2 非军事区 106

4.2.3 屏蔽路由器 109

4.2.4 双宿主主机体系结构 110

4.2.5 主机过滤体系结构 111

4.2.6 子网过滤体系结构 111

4.2.7 组合体系结构 112

4.3 防火墙选型与产品简介 115

4.3.1 防火墙的局限性 115

4.3.2 开发防火墙安全策略 116

4.3.3 防火墙选型原则 118

4.3.4 典型防火墙简介 119

4.4 本章知识点小结 122

习题 123

第5章 网络攻击技术分析 125

5.1 网络信息采集 125

5.1.1 常用信息采集命令 125

5.1.2 漏洞扫描 134

5.1.3 端口扫描 137

5.1.4 网络窃听 138

5.1.5 典型信息采集工具 139

5.2 拒绝服务攻击 141

5.2.1 基本的拒绝服务攻击 141

5.2.2 分布式拒绝服务攻击 142

5.3.1 配置漏洞攻击 145

5.3 漏洞攻击 145

5.3.2 协议漏洞攻击 146

5.3.3 程序漏洞攻击 148

5.4 本章知识点小结 150

习题 151

第6章 入侵检测系统 153

6.1 入侵检测原理与结构 153

6.1.1 入侵检测发展历史 153

6.1.2 入侵检测原理与系统结构 159

6.1.3 入侵检测分类方法 161

6.1.4 入侵检测主要性能指标 165

6.1.5 入侵检测系统部署 168

6.2 入侵检测审计数据源 172

6.2.1 审计数据源 173

6.2.2 审计数据源质量分析 178

6.2.3 常用审计数据源采集工具 179

6.3 主机系统调用入侵检测 182

6.3.1 系统调用跟踪概念 183

6.3.2 前看系统调用对模型 184

6.3.3 枚举序列匹配模型 186

6.3.4 短序列频度分布向量模型 186

6.3.5 数据挖掘分类规则模型 187

6.3.6 隐含马尔科夫模型 188

6.3.7 支持向量机模型 189

6.4 网络连接记录入侵检测 190

6.4.1 网络数据包协议解析 190

6.4.2 连接记录属性选择 193

6.5.1 Snort主要特点 194

6.5 典型入侵检测系统简介 194

6.5.2 Snort系统组成 195

6.5.3 Snort检测规则 196

6.6 本章知识点小结 196

习题 198

第7章 计算机病毒防治 200

7.1 计算机病毒特点与分类 200

7.1.1 计算机病毒的发展 200

7.1.2 计算机病毒特性 204

7.1.3 计算机病毒分类 206

7.1.4 计算机病毒传播 208

7.1.5 计算机病毒机理 209

7.2.1 网络病毒检查与清除方法 212

7.2 计算机病毒检查与清除 212

7.2.2 宏病毒检查与清除方法 213

7.2.3 典型病毒清除方法 214

7.3 计算机病毒防治措施 216

7.3.1 计算机病毒防治管理措施 216

7.3.2 计算机病毒防治技术措施 218

7.3.3 常用病毒防治软件简介 219

7.4 本章知识点小结 221

习题 222

第8章 安全通信协议 223

8.1 IP安全协议IPSec 223

8.1.1 IPSec体系结构 223

8.1.2 IPSec模式 225

8.1.3 IPSec的安全策略 226

8.1.4 IPSec认证与加密 228

8.1.5 IPSec密钥管理 230

8.1.6 IPSec应用实例 232

8.1.7 IPSec的局限性 234

8.2 安全协议SSL 234

8.2.1 SSL概述 235

8.2.2 SSL的体系结构 236

8.3 安全协议SSH 238

8.3.1 SSH概述 239

8.3.2 SSH的体系结构 240

8.4 虚拟专用网VPN 241

8.4.1 VPN的基本概念 241

8.4.2 VPN使用的隧道协议 242

8.4.3 VPN采用的技术 245

8.4.4 VPN的实施 247

8.5 本章知识点小结 250

习题 252

第9章 电子邮件系统的安全 253

9.1 电子邮件系统简介 253

9.1.1 邮件收发机制 253

9.1.2 邮件一般格式 254

9.1.3 简单邮件传送协议 255

9.2 电子邮件系统安全防范 258

9.2.1 邮件炸弹防范 258

9.2.2 邮件欺骗防范 261

9.2.3 匿名转发防范 262

9.2.4 邮件病毒防范 263

9.2.5 垃圾邮件防范 266

9.3 安全电子邮件系统 268

9.3.1 安全邮件系统模型 269

9.3.2 安全邮件协议 270

9.3.3 常用安全邮件系统 276

9.4 本章知识点小结 279

习题 281

第10章 无线网络的安全 282

10.1 无线网络标准 282

10.1.1 第二代蜂窝移动通信网 282

10.1.2 通用分组无线业务网 284

10.1.3 第三代蜂窝移动通信网 285

10.1.4 IEEE 802.11无线局域网 286

10.1.5 HipcrLAN/2高性能无线局域网 288

10.1.6 HomeRF无线家庭网 289

10.1.7 蓝牙短距离无线网 289

10.1.8 IEEE 802.16无线城域网 290

10.2 无线局域网有线等价保密安全机制 291

10.2.1 有线等价保密WEP 291

10.2.2 WEP加密与解密 292

10.2.3 IEEE 802.11身份认证 293

10.3 无线局域网有线等价保密安全漏洞 294

10.3.1 WEP默认配置漏洞 294

10.3.2 WEP加密漏洞 294

10.3.3 WEP密钥管理漏洞 295

10.3.4 服务设置标识漏洞 295

10.4.1 无线局域网探测 296

10.4 无线局域网安全威胁 296

10.4.2 无线局域网监听 298

10.4.3 无线局域网欺诈 298

10.4.4 无线AP欺诈 300

10.4.5 无线局域网劫持 301

10.5 无线保护接入安全机制 302

10.5.1 WPA过渡标准 302

10.5.2 IEEE 802.11i标准 303

10.5.3 WPA主要特点 303

10.5.4 IEEE 802.11i主要特点 304

10.6 本章知识点小结 305

习题 308

附录 英文缩写对照表 310

参考文献 318

相关图书
作者其它书籍
返回顶部