当前位置:首页 > 工业技术
网络信息安全与防护
网络信息安全与防护

网络信息安全与防护PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨佩璐,白皓编著
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2009
  • ISBN:9787811248715
  • 页数:255 页
图书介绍:本书主要内容包括计算机网络安全概述、网络协议基础、密码学基础、网络攻击与防护、防火墙技术、虚拟专用网、计算机病毒及防治知识、数据安全与备份技术、Web安全与电子商务知识和网络安全方案设计等。
《网络信息安全与防护》目录

第1章 计算机网络安全概述 1

1.1 网络安全概述 1

1.2 网络安全的威胁 2

1.3 安全服务 4

1.4 安全机制 5

1.5 网络安全策略 7

1.5.1 物理安全策略 7

1.5.2 访问控制策略 7

1.5.3 信息加密策略 8

1.5.4 网络安全管理策略 9

1.6 网络安全体系 9

1.6.1 网络安全防御体系的层次结构 9

1.6.2 网络安全防御体系设计 10

1.6.3 网络安全防御体系工作流程 12

1.6.4 网络与信息安全防范体系模型各子部分介绍 13

1.6.5 各子部分之间的关系及接口 15

习题 17

第2章 网络协议基础 18

2.1 网络协议概述 18

2.1.1 网络协议的概念 18

2.1.2 OSI七层网络模型 19

2.1.3 常见的网络协议 21

2.1.4 TCP/IP协议介绍 22

2.1.5 TCP/IP协议中的核心协议 24

2.2 IP地址基础知识 28

2.2.1 IP地址的概念 28

2.2.2 IP地址的分类 28

2.3 常见的网络服务原理 30

2.3.1 WWW服务 30

2.3.2 DNS服务 31

2.3.3 FTP服务 33

2.3.4 DHCP服务 35

2.3.5 终端服务 37

2.4 常用的网络操作命令 38

2.4.1 Ping命令 38

2.4.2 Ipconfig命令 40

2.4.3 Nbtstat命令 41

2.4.4 Netstat命令 43

2.4.5 Arp命令 44

2.4.6 Net命令 45

2.4.7 Tracert命令 56

2.5 网络协议分析 56

2.5.1 网络协议分析原理 56

2.5.2 网络协议分析工具 58

2.5.3 常用网络服务的协议分析案例 58

2.6 实训项目:Sniffer抓包实例 60

2.6.1 捕捉某台主机的所有数据包 60

2.6.2 分析数据包 62

习题 62

第3章 密码学基础 63

3.1 密码学概述 63

3.1.1 密码学的起源 63

3.1.2 密码学的发展 64

3.1.3 密码学的基本概念 64

3.1.4 密码学的分类 65

3.1.5 密码学技术的特性 65

3.2 数据加密技术 65

3.2.1 数据加密概述 65

3.2.2 数据加密的几种体制 66

3.3 加密技术的应用 72

3.3.1 非否认技术 72

3.3.2 PGP技术 72

3.3.3 数字签名技术 73

3.3.4 PKI技术 73

3.4 数字签名技术概述 73

3.4.1 数字签名原理 73

3.4.2 数字签名方案的分类 74

3.4.3 数字签名过程 74

3.5 加密算法的标准化 75

3.6 公钥基础设置PKI 76

3.6.1 PKI概述 76

3.6.2 PKI的标准及体系结构 77

3.6.3 PKI技术的信任服务 79

3.7 实训项目:加密软件的使用 80

3.7.1 文件夹加密精灵 81

3.7.2 E-钻文件夹加密大师 83

3.7.3 A-Lock邮件加密软件 85

习题 87

第4章 网络攻击与防护 89

4.1 网络攻击概述 89

4.1.1 关于黑客 89

4.1.2 攻击技术分类 91

4.1.3 网络攻击分类 95

4.2 常见的网络攻击技术 95

4.2.1 端口扫描技术 95

4.2.2 端口侦听技术 98

4.2.3 网络欺骗技术 99

4.3 常用网络攻击工具 101

4.3.1 端口扫描工具 101

4.3.2 网络监听工具 103

4.3.3 密码破解工具 104

4.3.4 拒绝服务攻击工具 104

4.4 网络攻击防御技术 106

4.4.1 网络攻击的防范策略 106

4.4.2 入侵检测技术 111

4.4.3 蜜罐技术 115

4.5 实训项目:使用SuperScan和LophtCrack 117

4.5.1 使用SuperScan扫描主机 117

4.5.2 使用LophtCrack破解密码 120

习题 121

第5章 防火墙技术 122

5.1 防火墙概述 122

5.1.1 防火墙的概念 122

5.1.2 防火墙的功能和特点 123

5.1.3 防火墙的基本分类 126

5.2 常见的防火墙体系结构 130

5.2.1 双重宿主主机体系结构 131

5.2.2 屏蔽主机体系结构 131

5.2.3 屏蔽子网体系结构 132

5.2.4 防火墙体系结构的组合形式 134

5.3 防火墙的安全技术分析 135

5.4 主要防火墙产品介绍 137

5.4.1 CheckPoint Firewall防火墙 137

5.4.2 CyberwallPlus防火墙 140

5.4.3 NetScreen防火墙 141

5.4.4 天融信网络卫士 141

5.4.5 讯安SecuSF防火墙 142

5.5 实训项目:WinRoute Firewall防火墙的配置 142

5.5.1 WinRoute Firewall简介 142

5.5.2 WinRoute Firewall的安装 142

5.5.3 WinRoute Firewall的基本配置 145

习题 148

第6章 虚拟专用网 149

6.1 虚拟专用网概述 149

6.1.1 虚拟专用网的概念 149

6.1.2 虚拟专用网的基本功能 150

6.1.3 虚拟专用网的要求 151

6.1.4 虚拟专用网的类型 152

6.2 虚拟专用网的实现技术 153

6.2.1 隧道技术 153

6.2.2 加、解密技术 155

6.2.3 密钥管理技术 155

6.2.4 身份认证技术 155

6.3 隧道协议概述 156

6.3.1 隧道技术介绍 156

6.3.2 隧道协议 156

6.4 MLPS VPN技术 158

6.4.1 MPLS概念 158

6.4.2 MPLS VPN 159

6.5 实训项目:远程访问服务器及VPN的架设 163

6.5.1 远程访问服务器 163

6.5.2 建立VPN拨号连接 168

习题 169

第7章 计算机病毒及防治知识 170

7.1 计算机病毒概述 170

7.1.1 计算机病毒的概念 170

7.1.2 计算机病毒的产生 171

7.1.3 计算机病毒的特征 171

7.1.4 计算机病毒的传播途径 172

7.1.5 计算机病毒的分类 173

7.1.6 计算机病毒的危害 174

7.2 常见病毒的命名及种类 175

7.3 计算机病毒的检测技术 176

7.3.1 外观检测法 176

7.3.2 计算机病毒检测的综合方法 177

7.3.3 新一代病毒检测技术 181

7.3.4 引导型病毒和文件型病毒的检测方法 182

7.3.5 检测宏病毒的基本方法 183

7.3.6 检测脚本病毒、邮件病毒的基本方法 184

7.4 计算机病毒的清除技术 184

7.4.1 清除计算机病毒的一般性原则 184

7.4.2 清除引导型病毒的基本技术 185

7.4.3 清除文件型病毒的基本技术 185

7.4.4 清除混合型病毒的基本技术 187

7.4.5 清除宏病毒的基本技术 187

7.5 实训项目:病毒的检测与查杀 188

7.5.1 瑞星杀毒软件的安装和配置 188

7.5.2 系统进程知识 192

习题 194

第8章 数据安全与备份技术 195

8.1 数据完整性概述 195

8.1.1 数据完整性 195

8.1.2 提高数据完整性的办法 197

8.2 网络备份系统 198

8.2.1 备份的种类 198

8.2.2 恢复的种类 199

8.2.3 网络备份系统的组成 200

8.3 备份和恢复的设备与介质 202

8.4 归档 205

8.4.1 归档的基本概念 205

8.4.2 归档的方法 206

8.4.3 归档中的介质与冗余 208

8.5 分级存储管理 208

8.5.1 HSM的功能组件 208

8.5.2 HSM的工作过程 209

8.5.3 HSM的网络结构 210

8.6 容错和网络冗余 210

8.6.1 容错技术的产生及发展 210

8.6.2 容错系统的分类 211

8.6.3 容错系统实现方法 212

8.6.4 网络冗余 215

8.7 实训项目:使用GrandBackup进行网络备份 216

习题 219

第9章 Web安全与电子商务知识 220

9.1 Web安全概述 220

9.1.1 Web安全 221

9.1.2 Web安全所面临的主要威胁 221

9.1.3 Web安全漏洞的主要表现 221

9.1.4 Web安全体系结构 222

9.2 电子商务概述 222

9.2.1 电子商务的特点 222

9.2.2 电子商务的分类 223

9.3 安全电子交易协议 226

9.3.1 SET概述 226

9.3.2 SET协议要达到的目标 226

9.3.3 SET协议中的角色 226

9.3.4 SET协议的工作原理 227

9.3.5 SET技术概要 228

9.4 安全套接层协议 228

9.4.1 协议概述 228

9.4.2 协议的起源 229

9.4.3 协议规范 230

9.4.4 SSL的优缺点 231

9.5 SSL协议和SET协议的对比 232

9.6 实训项目:基于SSL协议网站的构建 233

9.6.1 安装证书服务 233

9.6.2 生成Web服务器数字证书提交文件 235

9.6.3 申请Web服务器数字证书 238

9.6.4 颁发Web服务器数字证书 239

9.6.5 获取Web服务器数字证书 240

9.6.6 安装Web服务器数字证书 240

9.6.7 在Web服务器上设置SSL 242

9.6.8 申请浏览器数字证书 243

9.6.9 获取及安装浏览器数字证书 244

9.6.10 在浏览器上设置SSL 245

9.6.11 建立SSL连接 245

习题 245

第10章 网络安全方案设计 246

10.1 网络安全设计概述 246

10.1.1 网络安全设计的目标 246

10.1.2 网络安全设计的原则 247

10.2 网络安全体系层次模型 248

10.3 应用需求分析 249

10.3.1 网络基础层安全需求分析 249

10.3.2 系统安全需求分析 251

10.3.3 应用安全管理需求分析 251

10.3.4 应用对安全系统的要求分析 252

10.4 实训项目:校园网安全方案设计 253

10.4.1 校园网网络结构和应用系统概述 253

10.4.2 校园网安全威胁分析 253

10.4.3 校园网安全方案设计 254

习题 255

相关图书
作者其它书籍
返回顶部