当前位置:首页 > 工业技术
计算机网络安全教程  修订本
计算机网络安全教程  修订本

计算机网络安全教程 修订本PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:石志国,薛为民,尹浩编著
  • 出 版 社:清华大学出版社;北京交通大学出版社
  • 出版年份:2007
  • ISBN:9787810822497
  • 页数:329 页
图书介绍:本书是《计算机网络安全教程》的修订本,在原书的基础上做了大量修整和扩充,使之更加适合高校教学和自学的需要。利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机的结合到一起,每章最后都配有大量的习题,用来检查教学和学习的进度。
《计算机网络安全教程 修订本》目录

第一部分 计算机网络安全基础 3

第1章 网络安全概述与环境配置 3

1.1 信息安全概述 3

1.1.1 信息安全研究层次 3

1.1.2 信息安全的基本要求 4

1.1.3 信息安全的发展 4

1.1.4 可信计算概述 5

1.2 网络安全概述 5

1.2.1 网络安全的攻防体系 5

1.2.2 网络安全的层次体系 6

1.3 研究网络安全的必要性 7

1.3.1 物理威胁 7

1.3.2 系统漏洞威胁 8

1.3.3 身份鉴别威胁 8

1.3.4 线缆连接威胁 9

1.3.5 有害程序威胁 9

1.4 研究网络安全的社会意义 9

1.4.1 网络安全与政治 9

1.4.4 网络安全与军事 10

1.4.3 网络安全与社会稳定 10

1.4.2 网络安全与经济 10

1.5 网络安全的相关法规 11

1.5.1 我国立法情况 11

1.5.2 国际立法情况 11

1.6 网络安全的评价标准 12

1.6.1 我国评价标准 12

1.6.2 国际评价标准 12

1.7 环境配置 14

1.7.1 安装VMware虚拟机 14

1.7.2 配置VMware虚拟机 16

1.7.3 网络抓包软件Sniffer 22

1.7.4 使用Sniffer抓包 22

小结 26

课后习题 27

第2章 网络安全协议基础 28

2.1 OSI参考模型 28

2.2 TCP/IP协议族 30

2.2.1 TCP/1P协议族模型 30

2.2.2 解剖TCP/IP模型 30

2.3.1 IP协议的头结构 31

2.3 网际协议IP 31

2.2.3 TCP/IP协议族与OSI参考模型对应关系 31

2.3.2 IPv4的IP地址分类 34

2.3.3 子网掩码 35

2.4 传输控制协议TCP 36

2.4.1 TCP协议的头结构 36

2.4.2 TCP协议的工作原理 38

2.4.3 TCP协议的“三次握手” 39

2.4.4 TCP协议的“四次挥手” 40

2.5.1 UDP协议和TCP协议的区别 42

2.5 用户数据报协议UDP 42

2.5.2 UDP协议的头结构 43

2.5.3 UDP数据报分析 43

2.6 因特网控制消息协议ICMP 45

2.6.1 ICMP协议的头结构 45

2.6.2 ICMP数据报分析 45

2.7 常用的网络服务 45

2.7.1 FTP服务 46

2.7.2 Telnet服务 47

2.8 常用的网络命令 49

2.7.5 常用的网络服务端口 49

2.7.3 E-mail服务 49

2.7.4 Web服务 49

2.8.1 ping指令 50

2.8.2 ipconfig指令 50

2.8.3 netstat指令 51

2.8.4 net指令 52

2.8.5 at指令 54

2.8.6 tracert指令 54

小结 55

课后习题 55

3.1.1 Windows内部机制 57

第3章 网络安全编程基础 57

3.1 网络安全编程概述 57

3.1.2 学习Windows下的编程 59

3.1.3 选择编程工具 59

3.2 C语言发展的4个阶段 63

3.2.1 面向过程的C语言 63

3.2.2 面向对象的C++语言 65

3.2.3 SDK编程 69

3.2.4 MFC编程 75

3.3.1 Socket编程 81

3.3 网络安全编程 81

3.3.2 注册表编程 83

3.3.3 文件系统编程 89

3.3.4 定时器编程 92

3.3.5 驻留程序编程 94

3.3.6 多线程编程 101

小结 104

课后习题 104

4.1.1 黑客分类 109

4.1 黑客概述 109

第4章 网络扫描与网络监听 109

第二部分 网络安全的攻击技术 109

4.1.2 黑客精神 110

4.1.3 黑客守则 110

4.1.4 攻击五部曲 110

4.1.5 攻击和安全的关系 111

4.2 网络踩点 111

4.3 网络扫描 111

4.3.1 网络扫描概述 112

4.3.2 被动式策略扫描 112

4.3.3 主动式策略扫描 119

4.4 网络监听 121

小结 124

课后习题 124

第5章 网络入侵 125

5.1 社会工程学攻击 125

5.2 物理攻击与防范 125

5.2.1 获取管理员密码 126

5.2.2 权限提升 127

5.3.1 字典文件 128

5.3 暴力攻击 128

5.3.2 暴力破解操作系统密码 129

5.3.3 暴力破解邮箱密码 129

5.3.4 暴力破解软件密码 130

5.4 Unicode漏洞专题 132

5.4.1 Unicode漏洞的检测方法 132

5.4.2 使用Unicode漏洞进行攻击 135

5.5 其他漏洞攻击 138

5.5.1 利用打印漏洞 138

5.5.2 SMB致命攻击 139

5.6 缓冲区溢出攻击 140

5.6.1 RPC漏洞溢出 141

5.6.2 利用IIS溢出进行攻击 142

5.6.3 利用WebDav远程溢出 145

5.7 拒绝服务攻击 149

5.7.1 SYN风暴 150

5.7.2 Smurf攻击 151

5.7.3 利用处理程序错误进行攻击 152

5.8 分布式拒绝服务攻击 153

5.8.1 DDoS的特点 153

5.8.3 DDoS的著名攻击工具 154

5.8.2 攻击手段 154

5.8.4 拒绝服务攻击的发展趋势 155

5.9 防范拒绝服务攻击 156

小结 157

课后习题 157

第6章 网络后门与网络隐身 159

6.1 网络后门 159

6.1.1 留后门的艺术 159

6.1.2 常见后门工具的使用 159

6.1.3 连接终端服务的软件 169

6.1.4 命令行安装开启对方的终端服务 173

6.2.1 木马和后门的区别 174

6.2.2 常见木马的使用 174

6.2 木马 174

6.3 网络代理跳板 177

6.3.1 网络代理跳板的作用 177

6.3.2 网络代理跳板工具的使用 177

6.4 清除日志 181

6.4.1 清除IIS日志 182

6.4.2 清除主机日志 183

课后习题 192

小结 192

第7章 恶意代码分析与防治 194

7.1 恶意代码概述 194

7.1.1 研究恶意代码的必要性 194

7.1.2 恶意代码的发展史 194

7.1.3 恶意代码长期存在的原因 196

7.2 恶意代码实现机理 196

7.2.1 恶意代码的定义 196

7.2.2 恶意代码攻击机制 197

7.3.1 恶意代码生存技术 198

7.3 恶意代码实现关键技术 198

7.3.2 恶意代码攻击技术 200

7.3.3 恶意代码的隐蔽技术 201

7.4 网络蠕虫 203

7.4.1 网络蠕虫的定义 203

7.4.2 蠕虫的结构 203

7.5 恶意代码防范方法 204

7.5.1 基于主机的恶意代码防范方法 204

7.5.2 基于网络的恶意代码防范方法 206

课后习题 207

小结 207

第三部分 网络安全的防御技术 211

第8章 安全操作系统基础 211

8.1 常用操作系统概述 211

8.1.1 UNIX操作系统 211

8.1.2 Linux操作系统 212

8.1.3 Windows操作系统 213

8.2 安全操作系统的研究发展 214

8.2.1 国外安全操作系统的发展 214

8.2.2 国内安全操作系统的发展 217

8.3.2 安全策略和安全模型 218

8.3 安全操作系统的基本概念 218

8.3.1 主体和客体 218

8.3.3 访问监控器和安全内核 219

8.3.4 可信计算基 220

8.4 安全操作系统的机制 221

8.4.1 硬件安全机制 221

8.4.2 标识与鉴别 221

8.4.3 访问控制 222

8.4.4 最小特权管理 222

8.5 代表性的安全模型 223

8.5.1 安全模型的特点 223

8.4.5 可信通路 223

8.4.6 安全审计 223

8.5.2 主要安全模型介绍 224

8.6 操作系统安全体系结构 225

8.6.1 安全体系结构的含义 226

8.6.2 安全体系结构的类型 226

8.6.3 Flask安全体系结构 226

8.6.4 权能体系结构 227

8.7.1 安全配置方案初级篇 228

8.7 操作系统安全配置方案 228

8.7.2 安全配置方案中级篇 230

8.7.3 安全配置方案高级篇 235

小结 244

课后习题 244

第9章 密码学与信息加密 246

9.1 密码学概述 246

9.1.1 密码学的发展 246

9.1.3 消息和加密 247

9.1.2 密码技术简介 247

9.1.4 鉴别、完整性和抗抵赖性 248

9.1.5 算法和密钥 248

9.1.6 对称算法 249

9.1.7 公开密钥算法 249

9.2 DES对称加密技术 249

9.2.1 DES算法的历史 250

9.2.2 DES算法的安全性 250

9.2.3 DES算法的原理 250

9.2.4 DES算法的实现步骤 251

9.2.6 DES算法的程序实现 255

9.2.5 DES算法的应用误区 255

9.3 RSA公钥加密技术 261

9.3.1 RSA算法的原理 261

9.3.2 RSA算法的安全性 261

9.3.3 RSA算法的速度 261

9.3.4 RSA算法的程序实现 262

9.4 PGP加密技术 265

9.4.1 PGP简介 265

9.4.2 PGP加密软件 265

9.5.1 数字签名的原理 268

9.5 数字信封和数字签名 268

9.5.2 数字签名的应用例子 269

9.6 数字水印 270

9.6.1 数字水印产生背景 270

9.6.2 数字水印的嵌入方法 271

9.7 公钥基础设施PKI 271

9.7.1 PKI的组成 272

9.7.2 PKI证书与密钥管理 272

9.7.3 PKI的信任模型 273

小结 273

课后习题 274

10.1 防火墙的概念 276

第10章 防火墙与入侵检测 276

10.1.2 防火墙的必要性 277

10.1.3 防火墙的局限性 277

10.2 防火墙的分类 277

10.1.1 防火墙的功能 277

10.2.1 分组过滤防火墙 278

10.2.2 应用代理防火墙 284

10.3 常见防火墙系统模型 285

10.3.1 筛选路由器模型 285

10.3.3 双宿主堡垒主机模型 286

10.3.2 单宿主堡垒主机模型 286

10.3.4 屏蔽子网模型 287

10.4 创建防火墙的步骤 287

10.4.1 制定安全策略 287

10.4.2 搭建安全体系结构 288

10.4.3 制定规则次序 288

10.4.4 落实规则集 288

10.4.5 更换控制 288

10.5 入侵检测系统的概念 289

10.5.1 入侵检测系统面临的挑战 289

10.4.6 审计工作 289

10.5.2 入侵检测系统的类型和性能比较 290

10.6 入侵检测的方法 290

10.6.1 静态配置分析 290

10.6.2 异常性检测方法 290

10.6.3 基于行为的检测方法 291

10.7 入侵检测的步骤 296

10.7.1 信息收集 296

10.7.2 数据分析 296

10.7.3 响应 297

小结 300

课后习题 300

第11章 IP安全与Web安全 302

11.1 IP安全概述 302

11.1.1 IP安全的必要性 302

11.1.2 IPSec的实现方式 303

11.1.3 IPSec的实施 303

11.1.4 验证头AH 304

11.1.5 封装安全有效载荷ESP 304

11.2.2 ISAKMP协议 305

11.2.1 IKE协议的组成 305

11.2 密钥交换协议IKE 305

11.2.3 IKE的两个阶段 306

11.3 VPN技术 307

11.3.1 VPN的功能 307

11.3.2 VPN的解决方案 307

11.4.2 传输层安全性 308

11.4.3 应用层安全性 308

11.4.1 网络层安全性 308

11.4 Web安全概述 308

11.5 SSL/TLS技术 309

11.5.1 SSL/TLS的发展过程 309

11.5.2 SSL体系结构 310

11.5.3 SSL的会话与连接 310

11.5.4 OpenSSL概述 311

11.6 安全电子交易SET简介 311

小结 311

课后习题 311

12.1.1 网络安全方案设计的注意点 315

12.1 网络安全方案概念 315

第四部分 网络安全综合解决方案 315

第12章 网络安全方案设计 315

12.1.2 评价网络安全方案的质量 316

12.2 网络安全方案的框架 316

12.3 网络安全案例需求 318

12.3.1 项目要求 318

12.3.2 工作任务 319

12.4 解决方案设计 319

12.4.1 公司背景简介 319

12.4.2 安全风险分析 320

12.4.4 实施方案 321

12.4.3 解决方案 321

12.4.5 技术支持 322

12.4.6 产品报价 322

12.4.7 产品介绍 322

12.4.8 第三方检测报告 322

12.4.9 安全技术培训 322

小结 324

课后习题 324

附录A 部分习题参考答案 325

参考文献 329

相关图书
作者其它书籍
返回顶部