网络安全技术及应用PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:郑秋生著
- 出 版 社:北京:电子工业出版社
- 出版年份:2009
- ISBN:9787121091957
- 页数:267 页
第1章 网络安全概述 1
1.1 网络安全的内涵和属性 2
1.1.1 网络安全的内涵 2
1.1.2 网络安全的属性 2
1.2 网络安全的威胁 3
1.2.1 网络系统软件漏洞 4
1.2.2 典型恶意攻击方法 5
1.3 网络安全策略、安全服务与安全机制 6
1.3.1 网络安全策略 6
1.3.2 网络安全服务 6
1.3.3 网络安全机制 8
1.4 网络安全体系结构 8
1.4.1 OSI安全体系结构 9
1.4.2 OSI安全服务的分层配置 9
1.4.3 OSI安全服务与安全机制的关系 11
1.5 网络信息安全的评价标准 11
1.5.1 可信计算机系统评估准则 11
1.5.2 信息技术安全性评估准则 13
1.5.3 信息技术安全性评估通用准则 13
1.5.4 我国国家标准《计算机信息系统安全保护等级划分准则》 14
1.6 我国网络信息安全的相关法规 15
1.7 小结 16
习题 16
第2章 密码学应用基础 17
2.1 概述 18
2.1.1 密码学发展历史 18
2.1.2 密码学基本术语 18
2.1.3 密码体制分类 19
2.2 私钥密码体制 20
2.2.1 简化DES(S-DES) 21
2.2.2 DES简介 24
2.2.3 高级加密标准AES 26
2.2.4 分组密码工作模式 34
2.3 公钥密码体制 38
2.3.1 概述 38
2.3.2 RSA加密体制 40
2.3.3 RSA签名体制 41
2.4 杂凑函数 42
2.4.1 消息认证码 43
2.4.2 一般杂凑函数 44
2.4.3 SHA-1算法 45
2.5 密码算法应用实例——PGP 47
2.5.1 PGP提供的安全服务简介 48
2.5.2 PGP密钥管理机制简介 49
2.5.3 PGP加密实例 50
2.6 实验:PGP加密并签名邮件 53
2.7 小结 54
习题 54
第3章 公钥基础设施PKI 55
3.1 概述 56
3.1.1 什么是PKI 56
3.1.2 为什么需要PKI 56
3.1.3 PKI的发展与应用 57
3.2 PKI组成 58
3.2.1 PKI系统结构 58
3.2.2 认证中心 59
3.2.3 注册中心 59
3.2.4 最终实体 60
3.3 数字证书及管理 60
3.3.1 证书格式 61
3.3.2 证书的申请 61
3.3.3 证书生成 62
3.3.4 证书发布 62
3.3.5 证书撤销 63
3.3.6 证书更新 63
3.3.7 证书归档 63
3.3.8 用户证书存储 63
3.3.9 数字证书的使用 64
3.4 密钥管理 65
3.5 信任模型 65
3.5.1 层次型信任模型 66
3.5.2 分布式信任模型 66
3.5.3 基于Web模型的信任模型 67
3.5.4 以用户为中心的信任模型 67
3.6 PKI的应用 68
3.6.1 CA的安装和证书申请 68
3.6.2 证书在IIS(Internet信息服务器)中的应用 72
3.6.3 用证书发送安全电子邮件 74
3.7 实验:CA的安装和使用 77
3.8 小结 78
习题 78
第4章 网络攻击技术 79
4.1 网络攻击概述 80
4.1.1 关于黑客 80
4.1.2 系统脆弱性表现 80
4.1.3 黑客攻击的步骤 81
4.1.4 主要攻击方法 82
4.1.5 攻击的新趋势 83
4.2 网络扫描技术 84
4.2.1 端口与服务 84
4.2.2 端口扫描 85
4.2.3 漏洞扫描 86
4.2.4 常用扫描技术 87
4.2.5 编写简单的端口扫描程序 89
4.3 网络嗅探技术 91
4.3.1 网络嗅探的原理 91
4.3.2 网络嗅探工具 91
4.4 缓冲区溢出技术 95
4.4.1 缓冲区溢出原理 95
4.4.2 对缓冲区溢出漏洞攻击的分析 97
4.4.3 缓冲区溢出的保护 98
4.5 DoS攻击技术 99
4.5.1 拒绝服务概述 99
4.5.2 DoS攻击方法 99
4.5.3 分布式拒绝服务攻击 100
4.5.4 实施DDoS攻击的工具 100
4.6 实验:网络扫描与网络嗅探 103
4.6.1 网络扫描实验 103
4.6.2 网络嗅探实验 104
4.7 小结 104
习题 104
第5章 计算机病毒及恶意代码 105
5.1 计算机病毒概述 106
5.1.1 计算机病毒的定义 106
5.1.2 计算机病毒历史 106
5.1.3 计算机病毒特征 107
5.2 传统的计算机病毒 108
5.2.1 计算机病毒的基本机制 109
5.2.2 病毒分析 110
5.2.3 传统计算机病毒防御 113
5.3 脚本病毒 114
5.3.1 脚本病毒概述 114
5.3.2 脚本病毒原理 115
5.3.3 脚本病毒防御 118
5.4 网络蠕虫 119
5.4.1 网络蠕虫概述 119
5.4.2 网络蠕虫工作机制 121
5.4.3 网络蠕虫扫描策略 121
5.4.4 网络蠕虫传播模型 122
5.4.5 网络蠕虫防御和清除 122
5.5 木马技术 123
5.5.1 木马技术概述 123
5.5.2 木马的实现原理与攻击技术 125
5.5.3 木马程序举例 132
5.5.4 木马的防御 134
5.5.5 几款免费的木马专杀工具 136
5.6 网络钓鱼 138
5.6.1 网络钓鱼技术 138
5.6.2 网络钓鱼的防御 141
5.7 僵尸网络 141
5.7.1 概述 141
5.7.2 僵尸网络的工作原理分析 143
5.7.3 僵尸网络的检测和防御 144
5.8 浏览器劫持 145
5.9 流氓软件 147
5.10 实验:防御木马 148
5.11 小结 148
习题 148
第6章 操作系统安全 149
6.1 操作系统的访问控制模型 150
6.1.1 自主访问控制 150
6.1.2 强制访问控制 151
6.1.3 基于角色的访问控制 155
6.2 Windows操作系统安全 156
6.2.1 Windows的安全机制 156
6.2.2 Windows系统安全管理 160
6.3 常用的Windows安全命令 175
6.4 安全操作系统 176
6.4.1 安全操作系统简介 176
6.4.2 安全操作系统在我国的发展 178
6.5 实验:Windows XP/2000/2003的安全设置 179
6.6 小结 180
习题 180
第7章 防火墙及其应用 181
7.1 防火墙概述 182
7.1.1 防火墙概念与发展历程 182
7.1.2 防火墙的功能 183
7.1.3 防火墙的局限性 184
7.2 防火墙技术与分类 185
7.2.1 包过滤防火墙技术 185
7.2.2 代理服务防火墙技术 186
7.2.3 防火墙常见分类 187
7.3 防火墙体系结构 189
7.3.1 双宿主主机结构 189
7.3.2 屏蔽主机结构 190
7.3.3 屏蔽子网结构 191
7.4 防火墙安全规则 193
7.5 防火墙应用 196
7.5.1 构建防火墙的基本步骤 196
7.5.2 Windows系统中的防火墙实例 197
7.5.3 Linux系统下的配置实例 201
7.6 实验:防火墙配置与应用 206
7.7 小结 207
习题 207
第8章 入侵检测系统 208
8.1 入侵检测系统概述 209
8.2 入侵检测系统的组成 210
8.3 入侵检测的相关技术 211
8.3.1 检测数据的收集 211
8.3.2 入侵检测分析技术 212
8.3.3 入侵检测的体系结构 215
8.3.4 数据分析时效性 216
8.3.5 入侵响应技术 216
8.3.6 入侵检测系统的性能指标 217
8.3.7 入侵检测系统面临的主要问题 218
8.4 入侵检测系统Snort 219
8.4.1 Snort概述 219
8.4.2 系统组成和处理流程 220
8.4.3 Snort的操作与使用 221
8.4.4 Snort的规则 224
8.4.5 Snort安装与使用 224
8.5 入侵防御系统 228
8.5.1 产生背景 228
8.5.2 工作原理 229
8.5.3 IPS的分类 229
8.5.4 IPS特征 230
8.5.5 IPS与IDS比较 231
8.6 实验:基于Snort的入侵检测系统安装和使用 232
8.7 小结 232
习题 232
第9章 网络安全新技术及应用 233
9.1 可信计算 234
9.1.1 可信计算发展历程 234
9.1.2 可信计算的概念及本质 235
9.1.3 可信计算平台基本属性与功能 236
9.1.4 可信平台模块(TPM) 237
9.1.5 可信PC软件体系架构 238
9.1.6 可信网络连接 239
9.1.7 可信计算所面临的挑战 241
9.2 电子取证技术 242
9.2.1 电子取证技术概述 242
9.2.2 电子证据特点和取证原则 243
9.2.3 静态取证技术 244
9.2.4 动态取证技术 247
9.2.5 电子取证相关工具 248
9.3 蜜罐网络技术 249
9.3.1 蜜网的概念与发展历程 249
9.3.2 蜜网技术的特点 251
9.3.3 蜜网的局限性 251
9.3.4 蜜网体系的核心机制 252
9.3.5 第一代蜜网技术 254
9.3.6 第二代蜜网技术 255
9.3.7 虚拟蜜网技术 256
9.3.8 第三代蜜网技术 257
9.3.9 蜜网应用实例 258
9.3.10 蜜网技术展望 259
9.4 信息安全风险评估 260
9.4.1 信息安全风险评估的概念 260
9.4.2 信息安全风险评估的发展历程 261
9.4.3 我国在信息安全风险评估方面的政策和工作 262
9.4.4 信息安全风险评估的参考流程 263
9.4.5 威胁识别 263
9.4.6 脆弱性识别 264
9.4.7 风险分析计算 265
9.5 小结 266
习题 266
参考文献 267
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《宋词小札》刘逸生著 2019
- 《美学原来这么有趣 颠覆传统教学的18堂美学课》王树生著 2019
- 《西南少数民族传统生态伦理思想》谢仁生著 2019
- 《十二事务所 上》钟晓生著 2019
- 《现代食品系统工程学导论》于秋生主编 2019
- 《民国武侠小说典藏文库 现代奇人传 江湖怪异传》平江不肖生著 2020
- 《民国武侠小说典藏文库 江湖异人传回头是岸》平江不肖生著 2020
- 《南甜北咸》高维生著 2019
- 《十二事务所 下》钟晓生著 2019
- 《未来机器城》暴漫团队,燕垒生著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017