当前位置:首页 > 工业技术
网络安全技术
网络安全技术

网络安全技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:高焕芝编著
  • 出 版 社:北京:北京交通大学出版社
  • 出版年份:2009
  • ISBN:9787811237535
  • 页数:397 页
图书介绍:本书内容分布主要从网络安全的各个角度入手,知识覆盖全,操作性强。该书主要涉及到网络安全基础知识、常见网络协议安全、操作系统安全、防火墙等硬件技术、典型网络攻击与防范技术、数据库安全技术和典型的电子商务安全技术等。
《网络安全技术》目录

第1章 网络安全概论 1

1.1网络安全概述 1

1.1.1网络安全案例 2

1.1.2网络安全的含义 3

1.1.3网络安全的特征 3

1.1.4网络安全威胁 4

1.2网络安全体系结构 6

1.2.1 OSI安全服务 6

1.2.2 OSI安全机制 7

1.2.3 OSI安全服务的层配置 9

1.3网络安全体系结构模型 10

本章小结 10

思考与练习题 10

实训 11

第2章 网络安全协议 12

2.1基本协议的安全 12

2.1.1物理层协议的安全 12

2.1.2网络层协议的安全 13

2.1.3传输层协议的安全 13

2.1.4应用层协议的安全 13

2.2高级协议的安全 13

2.2.1 SMT P协议的安全 13

2.2.2 FTP协议的安全 17

2.2.3 IP协议的安全 19

2.2.4 TCP协议的安全 26

2.2.5 DNS协议的安全 30

2.2.6 SSL协议的安全 31

2.2.7 Finger和Whois协议的安全 35

本章小结 37

思考与练习题 37

实训 37

第3章 操作系统安全技术 38

3.1操作系统安全问题 38

3.1.1操作系统安全概念 38

3.1.2操作系统安全配置 39

3.1.3操作系统安全漏洞 40

3.2操作系统安全配置 41

3.2.1账户和密码安全配置 42

3.2.2数据文件安全配置 45

3.2.3系统服务安全配置 50

3.2.4注册表安全配置 59

3.2.5数据恢复软件 61

本章小结 64

思考与练习题 65

实训 65

第4章 数据库安全技术 66

4.1数据库安全概述 66

4.1.1数据库特性 66

4.1.2数据库安全威胁 67

4.1.3数据库安全需求 68

4.2数据库安全策略与安全评估 69

4.3数据库安全技术 70

4.3.1网络系统层次安全技术 71

4.3.2宿主操作系统层次安全技术 71

4.3.3 DBMS层次安全技术 72

4.4 SQL Server数据库安全管理 73

本章小结 84

思考与练习题 85

实训 85

第5章 信息加密技术 87

5.1概述 87

5.1.1数据加密技术 87

5.1.2数据加密算法 88

5.1.3数据加密技术的发展 89

5.2数据加密标准DES与IDEA 90

5.2.1数据加密标准DES思想 90

5.2.2 IDEA算法 91

5.3公开密钥算法 92

5.3.1 RSA公开密钥密码算法 93

5.3.2 RSA的实用性 94

5.3.3 RSA的实用考虑 95

5.4计算机网络的加密技术 96

5.4.1链路加密 96

5.4.2节点加密 97

5.4.3端到端加密 97

5.5密钥管理和交换技术 101

5.5.1密钥管理的问题 101

5.5.2 Diffie-Hellman密钥交换技术 102

5.5.3 RSA密钥交换技术 102

5.6密码分析与攻击 103

5.6.1基于密文的攻击 103

5.6.2基于明文的密码攻击 104

5.6.3中间人攻击 104

5.7信息加密解密应用实验 105

5.7.1高强度文件夹加密大师9000软件的使用 105

5.7.2 A-Lock邮件加密软件的使用 107

本章小结 108

思考与练习题 108

实训 108

第6章 数字签名技术与CA认证技术 109

6.1数字签名原理 109

6.1.1数字签名原理 109

6.1.2数字签名的技术实现方法 110

6.2 CA认证技术 111

6.2.1 CA认证与数字凭证 111

6.2.2个人数字凭证的申请、颁发和使用 116

6.3认证产品及应用 121

6.3.1通用认证中心 121

6.3.2 eCertCA/PKI 122

6.3.3 Kerberos认证 122

6.4数字签名与CA认证实验 124

6.4.1 ChinaTCP个人控件数字签名系统1.00软件的使用 124

6.4.2在中国数字认证网上练习申请数字证书 128

本章小结 132

思考与练习题 132

实训 132

第7章 网络病毒防范技术 133

7.1计算机病毒概述 133

7.1.1计算机病毒的概念 133

7.1.2计算机病毒的发展 134

7.1.3计算机病毒的传播途径 136

7.1.4计算机病毒的主要危害 138

7.1.5计算机病毒的分类 140

7.1.6计算机病毒的防护 142

7.2木马攻击与防范 143

7.2.1木马的定义 143

7.2.2木马的特征 144

7.2.3木马的分类 144

7.2.4广外男生木马 146

7.2.5冰河木马 153

7.2.6木马程序的检查与清除 161

7.3蠕虫病毒攻击与防范 166

7.3.1蠕虫病毒概述 166

7.3.2蠕虫病毒的防范 168

7.3.3典型蠕虫病毒解析 170

7.3.4防病毒实施方案 185

本章小结 189

思考与练习题 189

实训 190

第8章 网络攻击与防范技术 191

8.1网络攻击概述 191

8.1.1网络攻击的概念 191

8.1.2网络攻击的类型 192

8.1.3网络攻击的步骤 195

8.2预攻击探测 197

8.2.1常见网络命令Ping的应用 197

8.2.2端口扫描 199

8.2.3操作系统探测 206

8.2.4网络资源扫描 207

8.2.5用户及组的查找 211

8.2.6预扫描的防范措施 212

8.3漏洞扫描(综合扫描)与防范 214

8.3.1漏洞扫描概述 214

8.3.2口令破解与防范 217

8.3.3网络嗅探与防范 225

8.3.4 Sniffer工具的使用 231

8.3.5综合扫描的应用 235

8.4欺骗攻击与防范 242

8.4.1 IP欺骗攻击与防范 242

8.4.2 ARP欺骗攻击与防范 247

8.4.3 Web欺骗攻击与防范 250

8.4.4 DNS欺骗攻击与防范 254

8.5拒绝服务器攻击与防范 256

8.5.1拒绝服务攻击 256

8.5.2分布式拒绝服务攻击 258

8.6非技术类网络攻击与防范 264

8.6.1社会工程攻击 264

8.6.2会话劫持攻击 265

本章小结 267

思考与练习题 268

实训 268

第9章 防火墙技术 269

9.1防火墙的概述 269

9.1.1防火墙的概念 269

9.1.2防火墙的历史 270

9.1.3防火墙的功能 271

9.2防火墙体系结构 273

9.2.1双端口主机体系结构 274

9.2.2筛选主机体系结构 274

9.2.3筛选子网体系结构 275

9.3防火墙技术 275

9.3.1包过滤技术 275

9.3.2应用网关技术 276

9.3.3电路网关技术 278

9.3.4状态检测技术 278

9.4常见防火墙 279

9.4.1网络层防火墙 279

9.4.2应用层防火墙 279

9.5防火墙产品的选购 280

9.5.1防火墙选型的基本原则 280

9.5.2防火墙产品选型的具体标准 282

9.6防火墙发展的新技术趋势 286

9.6.1新需求引发的技术走向 286

9.6.2黑客攻击引发的技术走向 287

本章小结 288

思考与练习题 289

实训 289

第10章 入侵检测技术 290

10.1入侵检测系统的概述 290

10.1.1入侵检测系统的概念 291

10.1.2入侵检测技术的发展 291

10.1.3入侵检测系统的特点 292

10.1.4入侵检测的功能 292

10.1.5入侵检测系统的体系结构 293

10.2入侵检测系统的设计原理 294

10.2.1基于主机入侵检测系统 295

10.2.2基于网络入侵检测系统 296

10.2.3基于分布式系统的结构 297

10.3入侵检测的分类 299

10.3.1根据检测原理划分 299

10.3.2根据检测对象划分 299

10.3.3根据体系结构划分 303

10.3.4根据工作方式分类 303

10.4入侵检测系统的工作步骤 304

10.5蜜罐和蜜网技术 306

10.5.1蜜罐技术 306

10.5.2蜜网技术 309

10.5.3蜜罐蜜网的研究方向 311

10.6入侵检测产品的选购及评价标准 313

10.6.1入侵检测产品的选购 313

10.6.2评价标准 314

10.7入侵检测系统的应用 315

10.7.1软件入侵检测系统Snort介绍 315

10.7.2 Snort配置与入侵检测控制台 316

10.7.3捕获并分析入侵行为 323

10.8入侵检测系统的发展趋势 323

本章小结 324

思考与练习题 324

实训 325

第11章VPN技术 326

11.1 VPN的概述 326

11.1.1 VPN的概念 326

11.1.2 VPN的特点 327

11.1.3 VPN的体系结构 328

11.1.4 VPN的应用领域 330

11.2 VPN的分类 331

11.2.1传统的VPN 332

11.2.2基于用户设备的VPN 332

11.2.3提供者支配的VPN 333

11.2.4基于会话的VPN 334

11.3实现VPN的技术 334

11.3.1实现VPN的隧道技术 334

11.3.2实现VPN的加密技术 337

11.3.3实现VPN的QoS技术 338

11.4 VPN产品的选购标准 339

11.4.1优秀VPN的基本素质 339

11.4.2 VPN的选购方法 339

11.5 VPN的发展趋势 343

11.5.1协议标准的同化趋势 343

11.5.2 VPN在无线网中的应用 345

11.6 VPN的应用案例 346

11.6.1配置Windows Server 2003 VPN服务器 347

11.6.2配置Windows Server 2003 VPN客户端 351

11.6.3测试与运用 353

本章小结 357

思考与练习题 357

实训 357

第12章 无线网安全技术 358

12.1无线网的概述 358

12.1.1无线网的发展 358

12.1.2无线网的概念 359

12.1.3无线网的特点 359

12.1.4无线网的应用 361

12.2无线网安全 361

12.2.1无线网协议 361

12.2.2 WEP协议 362

12.2.3无线网安全威胁 363

12.2.4无线网安全防范 364

12.3局域无线网安全搭建 366

12.3.1局域无线网设备选型 366

12.3.2局域无线网技术指标 368

12.3.3局域无线网拓扑规划 369

12.3.4局域无线网实施方案 371

12.4无线局域网安全搭建实例 373

本章小结 375

思考与练习题 375

实训 375

第13章 电子商务安全技术 376

13.1电子商务的安全要求 376

13.1.1电子商务所面临的安全问题 376

13.1.2电子商务的安全需求 378

13.1.3电子商务的安全架构 378

13.2电子商务网络的安全技术 379

13.3交易安全技术 380

13.4电子商务交易的安全标准 385

本章小结 388

思考与练习题 388

实训 388

第14章 网络安全评估 389

14.1网络安全评估概述 389

14.1.1计算机网络安全评估的意义 389

14.1.2计算机网络安全评估内容 390

14.2网络安全评估的方法 391

14.3我国网络安全评估的标准 393

14.4国际网络安全评估的标准 394

本章小结 396

思考与练习题 396

实训 396

参考文献 397

相关图书
作者其它书籍
返回顶部