计算机网络安全教程 修订本PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:石志国,薛为民,尹浩编著
- 出 版 社:清华大学出版社;北京交通大学出版社
- 出版年份:2007
- ISBN:9787810822497
- 页数:329 页
第一部分 计算机网络安全基础 3
第1章 网络安全概述与环境配置 3
1.1 信息安全概述 3
1.1.1 信息安全研究层次 3
1.1.2 信息安全的基本要求 4
1.1.3 信息安全的发展 4
1.1.4 可信计算概述 5
1.2 网络安全概述 5
1.2.1 网络安全的攻防体系 5
1.2.2 网络安全的层次体系 6
1.3 研究网络安全的必要性 7
1.3.1 物理威胁 7
1.3.2 系统漏洞威胁 8
1.3.3 身份鉴别威胁 8
1.3.4 线缆连接威胁 9
1.3.5 有害程序威胁 9
1.4 研究网络安全的社会意义 9
1.4.1 网络安全与政治 9
1.4.4 网络安全与军事 10
1.4.3 网络安全与社会稳定 10
1.4.2 网络安全与经济 10
1.5 网络安全的相关法规 11
1.5.1 我国立法情况 11
1.5.2 国际立法情况 11
1.6 网络安全的评价标准 12
1.6.1 我国评价标准 12
1.6.2 国际评价标准 12
1.7 环境配置 14
1.7.1 安装VMware虚拟机 14
1.7.2 配置VMware虚拟机 16
1.7.3 网络抓包软件Sniffer 22
1.7.4 使用Sniffer抓包 22
小结 26
课后习题 27
第2章 网络安全协议基础 28
2.1 OSI参考模型 28
2.2 TCP/IP协议族 30
2.2.1 TCP/1P协议族模型 30
2.2.2 解剖TCP/IP模型 30
2.3.1 IP协议的头结构 31
2.3 网际协议IP 31
2.2.3 TCP/IP协议族与OSI参考模型对应关系 31
2.3.2 IPv4的IP地址分类 34
2.3.3 子网掩码 35
2.4 传输控制协议TCP 36
2.4.1 TCP协议的头结构 36
2.4.2 TCP协议的工作原理 38
2.4.3 TCP协议的“三次握手” 39
2.4.4 TCP协议的“四次挥手” 40
2.5.1 UDP协议和TCP协议的区别 42
2.5 用户数据报协议UDP 42
2.5.2 UDP协议的头结构 43
2.5.3 UDP数据报分析 43
2.6 因特网控制消息协议ICMP 45
2.6.1 ICMP协议的头结构 45
2.6.2 ICMP数据报分析 45
2.7 常用的网络服务 45
2.7.1 FTP服务 46
2.7.2 Telnet服务 47
2.8 常用的网络命令 49
2.7.5 常用的网络服务端口 49
2.7.3 E-mail服务 49
2.7.4 Web服务 49
2.8.1 ping指令 50
2.8.2 ipconfig指令 50
2.8.3 netstat指令 51
2.8.4 net指令 52
2.8.5 at指令 54
2.8.6 tracert指令 54
小结 55
课后习题 55
3.1.1 Windows内部机制 57
第3章 网络安全编程基础 57
3.1 网络安全编程概述 57
3.1.2 学习Windows下的编程 59
3.1.3 选择编程工具 59
3.2 C语言发展的4个阶段 63
3.2.1 面向过程的C语言 63
3.2.2 面向对象的C++语言 65
3.2.3 SDK编程 69
3.2.4 MFC编程 75
3.3.1 Socket编程 81
3.3 网络安全编程 81
3.3.2 注册表编程 83
3.3.3 文件系统编程 89
3.3.4 定时器编程 92
3.3.5 驻留程序编程 94
3.3.6 多线程编程 101
小结 104
课后习题 104
4.1.1 黑客分类 109
4.1 黑客概述 109
第4章 网络扫描与网络监听 109
第二部分 网络安全的攻击技术 109
4.1.2 黑客精神 110
4.1.3 黑客守则 110
4.1.4 攻击五部曲 110
4.1.5 攻击和安全的关系 111
4.2 网络踩点 111
4.3 网络扫描 111
4.3.1 网络扫描概述 112
4.3.2 被动式策略扫描 112
4.3.3 主动式策略扫描 119
4.4 网络监听 121
小结 124
课后习题 124
第5章 网络入侵 125
5.1 社会工程学攻击 125
5.2 物理攻击与防范 125
5.2.1 获取管理员密码 126
5.2.2 权限提升 127
5.3.1 字典文件 128
5.3 暴力攻击 128
5.3.2 暴力破解操作系统密码 129
5.3.3 暴力破解邮箱密码 129
5.3.4 暴力破解软件密码 130
5.4 Unicode漏洞专题 132
5.4.1 Unicode漏洞的检测方法 132
5.4.2 使用Unicode漏洞进行攻击 135
5.5 其他漏洞攻击 138
5.5.1 利用打印漏洞 138
5.5.2 SMB致命攻击 139
5.6 缓冲区溢出攻击 140
5.6.1 RPC漏洞溢出 141
5.6.2 利用IIS溢出进行攻击 142
5.6.3 利用WebDav远程溢出 145
5.7 拒绝服务攻击 149
5.7.1 SYN风暴 150
5.7.2 Smurf攻击 151
5.7.3 利用处理程序错误进行攻击 152
5.8 分布式拒绝服务攻击 153
5.8.1 DDoS的特点 153
5.8.3 DDoS的著名攻击工具 154
5.8.2 攻击手段 154
5.8.4 拒绝服务攻击的发展趋势 155
5.9 防范拒绝服务攻击 156
小结 157
课后习题 157
第6章 网络后门与网络隐身 159
6.1 网络后门 159
6.1.1 留后门的艺术 159
6.1.2 常见后门工具的使用 159
6.1.3 连接终端服务的软件 169
6.1.4 命令行安装开启对方的终端服务 173
6.2.1 木马和后门的区别 174
6.2.2 常见木马的使用 174
6.2 木马 174
6.3 网络代理跳板 177
6.3.1 网络代理跳板的作用 177
6.3.2 网络代理跳板工具的使用 177
6.4 清除日志 181
6.4.1 清除IIS日志 182
6.4.2 清除主机日志 183
课后习题 192
小结 192
第7章 恶意代码分析与防治 194
7.1 恶意代码概述 194
7.1.1 研究恶意代码的必要性 194
7.1.2 恶意代码的发展史 194
7.1.3 恶意代码长期存在的原因 196
7.2 恶意代码实现机理 196
7.2.1 恶意代码的定义 196
7.2.2 恶意代码攻击机制 197
7.3.1 恶意代码生存技术 198
7.3 恶意代码实现关键技术 198
7.3.2 恶意代码攻击技术 200
7.3.3 恶意代码的隐蔽技术 201
7.4 网络蠕虫 203
7.4.1 网络蠕虫的定义 203
7.4.2 蠕虫的结构 203
7.5 恶意代码防范方法 204
7.5.1 基于主机的恶意代码防范方法 204
7.5.2 基于网络的恶意代码防范方法 206
课后习题 207
小结 207
第三部分 网络安全的防御技术 211
第8章 安全操作系统基础 211
8.1 常用操作系统概述 211
8.1.1 UNIX操作系统 211
8.1.2 Linux操作系统 212
8.1.3 Windows操作系统 213
8.2 安全操作系统的研究发展 214
8.2.1 国外安全操作系统的发展 214
8.2.2 国内安全操作系统的发展 217
8.3.2 安全策略和安全模型 218
8.3 安全操作系统的基本概念 218
8.3.1 主体和客体 218
8.3.3 访问监控器和安全内核 219
8.3.4 可信计算基 220
8.4 安全操作系统的机制 221
8.4.1 硬件安全机制 221
8.4.2 标识与鉴别 221
8.4.3 访问控制 222
8.4.4 最小特权管理 222
8.5 代表性的安全模型 223
8.5.1 安全模型的特点 223
8.4.5 可信通路 223
8.4.6 安全审计 223
8.5.2 主要安全模型介绍 224
8.6 操作系统安全体系结构 225
8.6.1 安全体系结构的含义 226
8.6.2 安全体系结构的类型 226
8.6.3 Flask安全体系结构 226
8.6.4 权能体系结构 227
8.7.1 安全配置方案初级篇 228
8.7 操作系统安全配置方案 228
8.7.2 安全配置方案中级篇 230
8.7.3 安全配置方案高级篇 235
小结 244
课后习题 244
第9章 密码学与信息加密 246
9.1 密码学概述 246
9.1.1 密码学的发展 246
9.1.3 消息和加密 247
9.1.2 密码技术简介 247
9.1.4 鉴别、完整性和抗抵赖性 248
9.1.5 算法和密钥 248
9.1.6 对称算法 249
9.1.7 公开密钥算法 249
9.2 DES对称加密技术 249
9.2.1 DES算法的历史 250
9.2.2 DES算法的安全性 250
9.2.3 DES算法的原理 250
9.2.4 DES算法的实现步骤 251
9.2.6 DES算法的程序实现 255
9.2.5 DES算法的应用误区 255
9.3 RSA公钥加密技术 261
9.3.1 RSA算法的原理 261
9.3.2 RSA算法的安全性 261
9.3.3 RSA算法的速度 261
9.3.4 RSA算法的程序实现 262
9.4 PGP加密技术 265
9.4.1 PGP简介 265
9.4.2 PGP加密软件 265
9.5.1 数字签名的原理 268
9.5 数字信封和数字签名 268
9.5.2 数字签名的应用例子 269
9.6 数字水印 270
9.6.1 数字水印产生背景 270
9.6.2 数字水印的嵌入方法 271
9.7 公钥基础设施PKI 271
9.7.1 PKI的组成 272
9.7.2 PKI证书与密钥管理 272
9.7.3 PKI的信任模型 273
小结 273
课后习题 274
10.1 防火墙的概念 276
第10章 防火墙与入侵检测 276
10.1.2 防火墙的必要性 277
10.1.3 防火墙的局限性 277
10.2 防火墙的分类 277
10.1.1 防火墙的功能 277
10.2.1 分组过滤防火墙 278
10.2.2 应用代理防火墙 284
10.3 常见防火墙系统模型 285
10.3.1 筛选路由器模型 285
10.3.3 双宿主堡垒主机模型 286
10.3.2 单宿主堡垒主机模型 286
10.3.4 屏蔽子网模型 287
10.4 创建防火墙的步骤 287
10.4.1 制定安全策略 287
10.4.2 搭建安全体系结构 288
10.4.3 制定规则次序 288
10.4.4 落实规则集 288
10.4.5 更换控制 288
10.5 入侵检测系统的概念 289
10.5.1 入侵检测系统面临的挑战 289
10.4.6 审计工作 289
10.5.2 入侵检测系统的类型和性能比较 290
10.6 入侵检测的方法 290
10.6.1 静态配置分析 290
10.6.2 异常性检测方法 290
10.6.3 基于行为的检测方法 291
10.7 入侵检测的步骤 296
10.7.1 信息收集 296
10.7.2 数据分析 296
10.7.3 响应 297
小结 300
课后习题 300
第11章 IP安全与Web安全 302
11.1 IP安全概述 302
11.1.1 IP安全的必要性 302
11.1.2 IPSec的实现方式 303
11.1.3 IPSec的实施 303
11.1.4 验证头AH 304
11.1.5 封装安全有效载荷ESP 304
11.2.2 ISAKMP协议 305
11.2.1 IKE协议的组成 305
11.2 密钥交换协议IKE 305
11.2.3 IKE的两个阶段 306
11.3 VPN技术 307
11.3.1 VPN的功能 307
11.3.2 VPN的解决方案 307
11.4.2 传输层安全性 308
11.4.3 应用层安全性 308
11.4.1 网络层安全性 308
11.4 Web安全概述 308
11.5 SSL/TLS技术 309
11.5.1 SSL/TLS的发展过程 309
11.5.2 SSL体系结构 310
11.5.3 SSL的会话与连接 310
11.5.4 OpenSSL概述 311
11.6 安全电子交易SET简介 311
小结 311
课后习题 311
12.1.1 网络安全方案设计的注意点 315
12.1 网络安全方案概念 315
第四部分 网络安全综合解决方案 315
第12章 网络安全方案设计 315
12.1.2 评价网络安全方案的质量 316
12.2 网络安全方案的框架 316
12.3 网络安全案例需求 318
12.3.1 项目要求 318
12.3.2 工作任务 319
12.4 解决方案设计 319
12.4.1 公司背景简介 319
12.4.2 安全风险分析 320
12.4.4 实施方案 321
12.4.3 解决方案 321
12.4.5 技术支持 322
12.4.6 产品报价 322
12.4.7 产品介绍 322
12.4.8 第三方检测报告 322
12.4.9 安全技术培训 322
小结 324
课后习题 324
附录A 部分习题参考答案 325
参考文献 329
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016