当前位置:首页 > 工业技术
网络安全技术与实例
网络安全技术与实例

网络安全技术与实例PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李敏,卢跃生主编;陈小莉,胡方霞副主编
  • 出 版 社:上海:复旦大学出版社
  • 出版年份:2013
  • ISBN:9787309098679
  • 页数:216 页
图书介绍:本书介绍了网络安全的基本原理,展示了网络安全不同层次的防护体系。本书共分5章,主要内容包括:网络安全系统概述、防火墙应具备的重要功能及工作模式、入侵防御系统(IPS)的基本原理和功能实现、网络病毒防范技术及防护体系的建立、虚拟专用网(VPN)体系结构和常见的四种VPN技术——GRE VPN、L2TP VPN、IPSec VPN及SSL VPN。
《网络安全技术与实例》目录

第1章 网络安全系统概述 1

1.1安全概念和模型 1

1.1.1安全的基本概念 1

1.1.2安全模型和安全方法学 2

1.2网络安全概述 3

1.2.1网络安全概念 3

1.2.2信息安全要素 4

1.2.3信息安全发展历程 5

1.2.4信息安全模型和安全策略 6

1.2.5网络安全研究内容 7

1.3网络安全现状 9

1.3.1当前网络环境 9

1.3.2当前的网络安全威胁 9

1.3.3安全建设模式 12

1.3.4安全技术发展趋势 13

1.4网络安全技术分类 16

习题 17

第2章 防火墙技术 19

2.1防火墙的发展背景及技术演进 19

2.1.1为什么需要防火墙 19

2.1.2什么是防火墙 20

2.1.3防火墙技术演进 20

2.2防火墙应具备的重要功能 22

2.2.1安全域策略 22

2.2.2包过滤 28

2.2.3黑名单 35

2.2.4基于应用层的包过滤 38

2.2.5网络地址转换 39

2.2.6应用层网关 48

2.2.7 ARP防攻击 53

2.2.8攻击防范 57

2.2.9 Web过滤 66

2.2.10双机热备 71

2.3防火墙的工作模式 76

2.3.1路由模式 76

2.3.2防火墙透明模式 78

2.3.3防火墙混合模式 79

习题 80

第3章 IPS入侵防御系统 81

3.1安全威胁发展趋势 81

3.2应用层安全威胁分析 84

3.2.1常见威胁行为 85

3.3 IPS的产生背景和技术演进 94

3.4 IPS主要功能和防护原理 96

3.4.1 IPS原理 97

3.4.2 H3C IPS主要功能 98

3.4.3 H3C IPS防御技术 104

3.5 IPS工作模式和主要应用场景 111

3.5.1 IPS工作模式 111

3.5.2 IPS典型应用场景 111

习题 112

第4章 网络病毒防范技术 113

4.1计算机病毒起源、历史和发展 113

4.1.1计算机病毒的定义 113

4.1.2计算机病毒的特征 114

4.1.3计算机病毒危害 115

4.1.4计算机病毒来源 116

4.1.5计算机病毒历史 116

4.1.6计算机病毒发展 116

4.1.7历史上的重大计算机病毒事件 118

4.2传统计算机病毒介绍 118

4.2.1引导型病毒 119

4.2.2文件型病毒 119

4.2.3宏病毒 119

4.2.4脚本病毒 120

4.2.5网页病毒 121

4.2.6 Flash病毒 121

4.3现代计算机病毒介绍 121

4.3.1木马程序 122

4.3.2蠕虫 122

4.3.3后门程序 123

4.3.4 DoS程序 124

4.3.5僵尸网络 124

4.4计算机病毒症状与传播途径 124

4.4.1病毒的常见症状 124

4.4.2病毒的传播途径 125

4.5病毒防护体系 127

4.5.1个人计算机病毒防护策略 128

4.5.2网络病毒防护策略 130

习题 130

第5章 VPN原理及配置 132

5.1 VPN概述 132

5.1.1 VPN关键概念术语 133

5.1.2 VPN的分类 134

5.1.3主要VPN技术 139

5.2 GRE VPN 140

5.2.1概述 140

5.2.2 GRE封装格式 141

5.2.3 GRE VPN工作环境 144

5.2.4 GRE VPN配置(命令行方式) 150

5.2.5 GRE VPN配置(Web方式) 154

5.2.6 GRE VPN典型应用 157

5.2.7 GRE VPN的优点和缺点 158

5.3 L2TP VPN 159

5.3.1概述 159

5.3.2 L2TP概念和术语 160

5.3.3 L2TP拓扑结构 162

5.3.4 L2TP协议封装 163

5.3.5 L2TP多实例简介 167

5.3.6 L2TP基本配置(命令行方式) 168

5.3.7 L2TP可选配置(命令行方式) 170

5.3.8 L2TP配置( Web方式) 173

5.3.9 L2TP配置举例 174

5.3.10 L2TP信息的查看和调测 176

5.3.11 L2TP故障排除 177

5.4 IPSec VPN 178

5.4.1概述 178

5.4.2概念和术语 178

5.4.3 IPSec VPN的体系结构 183

5.4.4 AH协议 186

5.4.5 ESP协议 188

5.4.6 IKE 190

5.4.7 NAT穿越 193

5.5 SSL VPN 194

5.5.1 SSL协议的历史 194

5.5.2 SSL协议的工作模型 194

5.5.3 SSL协议的体系结构 195

5.5.4 SSL记录层 196

5.5.5 SSL握手协议 196

5.6 SSL VPN与IPSec VPN的区别 200

5.6.1 IPSec VPN的不足 200

5.6.2 SSL VPN的优势 201

5.6.3 IPSec VPN与SSL VPN的比较 202

5.7 VPN设计规划 203

5.7.1 GRE VPN网络设计 203

5.7.2 L2TP VPN网络设计 206

5.7.3 IPSec VPN网络设计 208

习题 214

习题答案 215

参考文献 216

返回顶部